Somente em 2017, os ataques de ransomware tiveram um aumento de 250% nos primeiros meses de 2017 e estão no caminho certo para bater mais um recorde este ano. Segundo a Trend Micro, haverá uma evolução na estratégia de ransomware no futuro próximo, incluindo um aumento no número de ataques contra sistemas IoT.
Além disso, o Relatório Mundial de Previsões de Saúde da IDC observou que, até 2018, o número de ataques de ransomware no setor de saúde deve dobrar. Isso se deve ao fato dos hackers estarem se concentrando mais na área de saúde e outros prestadores de serviço dentro dessa indústria com acesso a dados sensíveis de pacientes e outros dados valiosos.
“O relatório descreve o aumento das ameaças e da maturidade das técnicas de ransomware como a criação de uma ‘ mentalidade de corrida do ouro’ entre na comunidade de cibercriminosos, conforme mais e mais criminosos buscam lucrar nessa área”, escreveu o colaborador da Converge, Shelly Kramer.
Conforme os ransomware continuam a se tornar mais avançados, os esforços da polícia estão cada vez melhores também. A polícia está colaborando com outras organizações como a Cyber Threat Alliance e No More Ransomware para ajudar a melhorar a capacidade de identificar as fontes das poderosas famílias de ransomware e evitar novos ataques.
Segundo a Trend Micro, em termos de potencial, [as amostras de ransomware] podem evoluir para malwares que desabilitam toda a infraestrutura (crítica não só para as operações de uma empresa, mas também para cidades ou mesmo nações) até o resgate ser pago.
Apesar das empresas se esforçarem para aprimorar suas capacidades de prevenção de infecções, os ataques ransomware são persistentes. É importante, portanto, que as empresas não trabalhem somente de forma reativa com relação às ameaças atuais, mas que se protejam contra ameaças futuras.
A maior parte das famílias de ransomware funcionam de forma similar às novas amostras descobertas atualmente – após se infiltrar no sistema da vítima, arquivos e dados importantes são criptografados, impedindo o acesso de qualquer um com exceção do hacker, que possui um código de descriptografia. Os atacantes exigem então um resgate – tipicamente na moeda não rastreável Bitcoin – para devolver os arquivos intactos.
Segundo a Trend Micro, o pagamento do resgate nem sempre é garantia de recuperação dos dados. Os resultados de um ataque podem variar: algumas organizações que pagaram o resgate, receberam o código de descriptografia e voltaram a ter acesso aos seus arquivos. Outras vítimas não tiveram tanta sorte e nunca conseguiram recuperar os dados roubados, apesar de pagarem o resgate.
Inicialmente, o ransomware focava em vítimas na Rússia, em 2005 e 2006. Em 2012, começaram a aparecer infecções em outros países europeus. Mesmo assim, os atacantes tiveram o cuidado de se disfarçar, exigindo resgate por meio de métodos de pagamento como o paysafecard e o MoneyPak para ocultar suas atividades maliciosas.
De acordo com a Trend Micro, alguns ataques anteriores de ransomware não passavam de fraudes, aproveitando alertas convincentes, mas falsos para incentivar os usuários a pagar o resgate. Outras amostras utilizaram bloqueios de tela para impedir que os usuários fossem além da janela de notificação.
Linha do tempo
Em 2013, surgiram amostras de “Crypto-Ransomware”, incluindo o agora famoso CryptoLocker. Essas infecções tornaram-se cada vez mais perigosas, já que, além dos dados serem criptografados e o acesso bloqueado, essas amostras também conseguiam excluir arquivos criptografados após algum período de tempo se o resgate não fosse pago.
As infecções de ransomware atingiram um pico em 2016, ganhando o apelido de “o ano do ransomware”. Em 2015, a Trend Micro descobriu 29 famílias diferentes de ransomware, e este número atingiu 247 famílias em 2016, representando um aumento surpreendente de 752%.
No geral, os atacantes lucraram bastante a partir das infecções do ransomware, com os hackers arrecadando cerca de US$ 1 bilhão. Boa parte disso foi resultado de um ataque contra grandes empresas sem backups de dados, tornando o resgate exigido mais bem-sucedido para os cibercriminosos.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo