Exemplos ransomware
Aqui estão alguns dos muitos casos de ransomware famosos. Eles diferem em seus métodos, o número de usuários afetados, alvos, mas todos eles tinham uma coisa em comum - enorme dano real ou potencial.
Cryptolocker
Este foi um dos maiores ataques ransomware ja extorquio mais de 3 milhões de dólares. É utilizado um Trojan para computadores de destino Windows. Usando e-mails comprometidos e uma botnet para a disseminação, é arquivos criptografados com chaves armazenadas em servidores dos cibercriminosos. Eles exigem que as vítimas paguem um resgate antes do prazo. Normalmente, o resgate simplesmente aumenta após o prazo acabar.
WannaCry
WannaCry usa vulnerabilidades em versões desatualizadas do Windows para injetar um vírus de arquivos com criptografia (é por isso que é tão importante sempre atualizar seus dispositivos). Empregava um exploit desenvolvido pela Agência de Segurança Nacional dos EUA e vazou pelo grupo hacker de Corretores de sombra. Assim, os hackers foram capazes de espalhar ransomware sem que os usuários acessase nada.
Os cibercriminosos por trás WannaCry exigiu 300-600 USD em Bitcoins para a descodificação. As autoridades conseguiram parar o ataque, no entanto, e novas investigações identificaram dois hackers norte-coreanos como os culpados. WannaCry ilustrou a importância de atualizar seus sistemas para evitar ataques.
Samsam
Este causou uma série de prejuízos para organizações governamentais e de saúde nos EUA. É usado ataques de força bruta para quebrar senhas fracas. Hackers espalha e-mails de phishing. O FBI ainda está procurando os dois cibercriminosos por trás dele. Eles extorquiam mais de 6 milhões de dólares e causou perda e danos de 30 milhões.
SamSam ensinou uma lição: usar senhas fortes para proteger os nossos dados.
Locky
Locky é ransomware distribuído por mail que requer a participação do usuário ativo. Ele envia um documento obrigando a ativar macros, que são registradas seqüências de eventos virtuais. Se o usuário concorda, os downloads ransomware um Trojan que arquivos criptografa com extensões específicas. Para decifrar-los, os usuários são instruídos a usar o navegador Tor e seguir mais instruções. Tudo termina com um requerimento de pagamento em Bitcoin.
Reveton
Este é bastante assustador. Reveton mostra-lhe um aviso falso de aplicação da lei, alegando que eles têm bloqueado o computador devido a atividades ilegais (por exemplo, pornografia infantil, software pirata, drogas, etc.), e que você deve pagar uma multa. Claro, a multa é também falso e vai direto para os bolsos dos cibercriminosos.
Cerber
Cerber é um exemplo de ransomware-como-um-serviço (SRAA). Raas significa que os cibercriminosos podem usar suas redes e recursos, mas deve compartilhar uma porcentagem de seus lucros com seus criadores. Basicamente, eles aluga outra pessoa ransomware infra-estrutura.
Cerber alvos Microsoft Office usuários 365 em países pós-soviéticos. Este malwares é difícil de rastrear como ele é executado em segundo plano, silenciosamente criptografa seus arquivos.
Fusob
Fusob ransomware infecta dispositivos móveis. Como Reveton, ele intimida os usuários, que aparece como uma autoridade legal e exige que as multas sejam pagos com um cartão iTunes presente ou outro. Os cibercriminosos espalham usando um player de vídeo para conteúdo adulto. Quando instalado, ele bloqueia o dispositivo e pede um resgate.
Bad Coelho
Os cibercriminosos injetar este malware usando uma atualização do Flash comprometida. Os usuários com o Flash comprometida poderia pegar esta infecção enquanto navega sites legítimos. Em seguida, vem a narrativa de costume - a criptografia de seus arquivos e um pedido de resgate.
Tipos de ransomware
Como podemos ver a partir dos exemplos acima, as táticas de ransomware diferentes, mas o resultado é geralmente o mesmo. No entanto, podemos distinguir vários tipos:
- Scareware muitas vezes tenta assustá-lo com notificações falsas de agências de aplicação da lei e atraí-lo para pagar uma multa falsa. Além disso, ele pode pedir-lhe para baixar o software antivírus falso, dizendo-lhe que você tem vírus. Normalmente, scareware não é perigoso se você pode ver através do bluff e ignorar as suas sugestões;
- Leakware (também conhecido como doxware ) não criptografa ou bloquear seus arquivos, mas corre o risco de expor seus dados roubados para o público se você não pagar o resgate. Geralmente, ele atinge os dados que poderiam prejudicar a reputação do usuário seja sensível;
- Ransomware Mobile. Como o título sugere, este malware se concentra em dispositivos móveis;
- Criptografar ransomware. Este tipo usa criptografia para bloquear seus arquivos. Hackers possuem a chave de decodificação, sem o qual não será capaz de acessar seus dados;
- Locker ransomware não criptografa seus arquivos, mas restringe o acesso ao seu sistema.