Ransomware: o que é, como age e quais riscos?

últimos artigos

Ransomware: O Que É, Como Age E Quais Riscos Oferece?

Com o uso disseminado da internet e a digitalização dos processos, nossos hábitos mais comuns mudaram, nos trazendo diversos benefícios. Mas isso não nos trouxe apenas bons frutos. A internet também proporcionou novos tipos de ataques criminosos, como o uso do ransomware.

Por meio do ransomware, um dos vírus mais temidos da internet, criminosos virtuais passaram a utilizar-se de dados pessoais armazenados na rede para chantagear suas vítimas em troca de dinheiro.

O que é ransomware?

Ransomware é um termo que se refere à junção de outros dois termos: ransom e malware. Trata-se de um tipo de software nocivo usado para ciberataques. Ele bloqueia ou impede o internauta de acessar o sistema ou seus arquivos pessoais.

O ransomware é instalado no computador da vítima sem o seu consentimento e, uma vez feito isso, passa a criptografar as pastas e dados. A instalação do vírus se dá por meio de:

  • links falsos em um e-mail;
  • mensagens instantâneas maliciosas;
  • pop-ups ou anúncios em sites.

Uma vez no sistema, este tipo de vírus consegue bloquear a tela do equipamento ou até mesmo criptografar arquivos importantes. Após isso, normalmente é feito um pedido de resgate digital, por assim dizer.

Ou seja, é cobrado algum valor específico para que o internauta tenha acesso completo à máquina outra vez. Enquanto esse pagamento não ocorre, a pessoa continua incapaz de acessar determinados pontos do sistema e até mesmo pastas e arquivos pessoais.

Consequentemente, a vítima acaba tendo um prejuízo não somente na vida pessoal, mas até mesmo profissional, em alguns casos, fazendo com que seja forçada a pagar pelo resgate.

Qual a finalidade do ransomware e como ele age?

Conforme vimos, podemos entender este tipo de malware como um sequestrador de dados. O intuito é bloquear, roubar ou até mesmo publicar dados e informações do titular do equipamento.

Vale pontuar, desde já, que existem diversos tipos de ransomwares. Cada um possui a sua particularidade, mas, em suma, eles normalmente criptografam e compactam os dados e arquivos.

Na grande maioria dos casos, ao ter todos os arquivos inacessíveis, surge então um pop-up na tela do dispositivo que descreve como será feita a remoção do programa, que normalmente se dá por meio de pagamento, seja ele em criptomoedas ou dinheiro real.

Há casos onde os hackers não-éticos por trás do ataque ransomware ameaçam vender ou até mesmo divulgar as informações de quem sofreu o ataque.

Em conclusão, trata-se de um esquema de lucro para os criminosos que os orquestram.

Existem ainda os casos de empresas que sofrem algum ataque cibernético de ransomware e acabam sofrendo grandes prejuízos financeiros.

Quais os tipos de ransomwares?

Como mencionamos no tópico anterior, existem atualmente diversos tipos diferentes de ransomwares ao redor do mundo. Estima-se que, no segundo trimestre de 2015, eram mais de 4 milhões de tipos diferentes.

Separamos abaixo uma lista com os principais modelos utilizados nos ciberataques e uma breve explicação sobre cada um. Confira:

  1. GoldenEye: um dos mais conhecidos no mundo, possui características mais agressivas e impede que os dispositivos sejam iniciados ou até mesmo o acesso e recuperação dos dados sequestrados;
  2. WannaCry ou WannaCrypt: uma forma bem poderosa de ciberataque que pode causar danos irreparáveis aos arquivos, bem como infectar outros computadores, deixando máquinas expostas;
  3. Cerber: pesquisa e criptografa arquivos de tipos específicos, normalmente documentos e arquivos de mídia, deixando uma nota de resgate com texto, imagem ou arquivo HTML com instruções para o resgate;
  4. Locky: possui uma função parecida com o anterior, mas impede ainda que a vítima acesse a carteira de Bitcoins armazenada no computador ou servidor infectado;
  5. Petya: é capaz de travar o sistema como um todo, assim como o GoldenEye, mas ataca diretamente o Master Boot Records, conseguindo resultados destruidores;
  6. zCrypt: se comporta como um vírus, não sendo adquirido por anexo de e-mail ou downloads, e sim pelo contato com hardwares corrompidos;
  7. CryptoWall: esse, por sua vez, possui uma grande capacidade de disseminação orgânica e aumenta a incidência em sistemas corporativos. São os mais comuns em ataques.

Outros tipos menos conhecidos

Existem ainda outros tipos de ransomwares menos conhecidos, porém tão prejudiciais quanto os anteriores. Veja:

  1. Jigsaw: inspirado no protagonista dos filmes “Jogos Mortais”, este ransomware começa com uma saudação e depois realiza um pedido de resgate dos arquivos criptografados;
  2. Locker: conhecido por infectar o sistema operacional e bloquear completamente o computador, negando qualquer acesso à arquivos ou aplicativos;
  3. Scareware: um software falso que funciona como antivírus ou ferramenta de limpeza, afirma encontrar problemas e exige dinheiro para solucioná-lo;
  4. Doxware: chamado de vazamento, este tipo de software ameaça publicar as informações online se o resgate não for pago;
  5. RaaS: este acaba sendo hospedado de forma anônima pelo hacker, que lida com tudo, desde distribuir o ransomware para coletar pagamentos até mesmo gerenciar decifradores em troca do resgate;
  6. Spora: para este, no entanto, a infecção acontece através de phishing ou sites corrompidos, atacando de forma lenta o servidor e criptografando arquivos;
  7. Reveton: este é um dos mais antigos, mas a sua forma de ação é através do bloqueio de telas ao invés de criptografar arquivos. Comumente, o software malicioso mostra uma imagem em tela cheia e torna inativo o gerenciador de tarefas do computador. Essa imagem remete a alguma autoridade da lei que diz que o equipamento foi utilizado para atividades ilegais e deve ser pago um valor pelos crimes.

Importância da Segurança da Informação frente à ataques de ransomwares

Por que a segurança da informação é importante?

Como analisamos, o vírus ransomware representa um perigo tanto para pessoas como para empresas. Percebemos, então, a importância da Segurança da Informação como fonte de medidas de mitigação de riscos.

Quando bem estruturadas, essa medidas asseguram a confidencialidade, integridade, disponibilidade e autenticidade dos dados armazenados. Todas estas características, juntas, fazem com que exista a segurança dentro das redes.

Além disso, para possuir uma boa proteção dentro da Internet, existem algumas indicações, como:

  • evitar entrar em sites estranhos;
  • possuir um maior cuidado ao realizar downloads;
  • não abrir e-mails de destinatários desconhecidos;
  • tomar cuidado ao clicar em links, principalmente quando são provenientes de estranhos.

Ao seguir tais medidas, é possível se proteger adequadamente e evitar os eventuais ataques. Além disso, uma das formas mais indicadas as quais um internauta pode buscar segurança é através do uso de um bom antivírus capaz de detectar e eliminar ameaças.

Segurança de dados e LGPD

A Lei Geral de Proteção de Dados – LGPD, vigente desde de setembro de 2020, é a lei de proteção e privacidade de dados pessoais brasileira.

Seu objetivo é definir os direitos dos titulares dos dados, regulamentar o tratamento dos mesmos pelas empresas e determinar sanções em caso de descumprimento da Lei.

Um dos pontos trazido pela legislação diz respeito à necessidade de que o Controlador dos dados pessoais priorize a segurança dos mesmos, adotando medidas de mitigação de riscos para casos de vazamento de dados, conforme versa o Art. 46.:

“Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.”.

Considerando que o ransomware tem como foco o sequestro de dados, para as empresas que realizam o tratamento de dados pessoais ele representa uma ameaça ainda maior, uma vez que, caso a empresa seja atacada, os dados dos clientes estarão expostos.

Uma vez envolvida nesse tipo de situação, a Lei determina em seu parágrafo 7º do Art. 52 o seguinte:

“§ 7º Os vazamentos individuais ou os acessos não autorizados de que trata o caput do art. 46 desta Lei poderão ser objeto de conciliação direta entre controlador e titular e, caso não haja acordo, o controlador estará sujeito à aplicação das penalidades de que trata este artigo.”.

Quer se tornar um especialista em LGPD certificado pela EXIN? Acesse a página de cursos do Certifiquei e confira nosso curso Privacy & Data Protection – Essentials! 

Sanções administrativas em caso de descumprimento da Lei

Nesse caso, as sanções administrativas para o descumprimento da Lei, incluindo a situação descrita no tópico anterior, podem variar entre as que listaremos abaixo, conforme determinar a Autoridade Nacional de Proteção de Dados – ANPD.

  • I – advertência, com indicação de prazo para adoção de medidas corretivas;
  • II – multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração;
  • III – multa diária, observado o limite total a que se refere o inciso II;
  • IV – publicização da infração após devidamente apurada e confirmada a sua ocorrência;
  • V – bloqueio dos dados pessoais a que se refere a infração até a sua regularização;
  • VI – eliminação dos dados pessoais a que se refere a infração;
    suspensão parcial do funcionamento do banco de dados a que se refere a infração pelo período máximo de 6 (seis) meses, prorrogável por igual período, até a regularização da atividade de tratamento pelo controlador;
  • XI – suspensão do exercício da atividade de tratamento dos dados pessoais a que se refere a infração pelo período máximo de 6 (seis) meses, prorrogável por igual período;
  • XII – proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.

Em outras palavras, podemos concluir que, além de colocar em perigo dados importantes, um ataque de ransomware também implica na aplicação de sanções da LGPD. Portanto, a uma boa gestão da segurança destes dados se faz mais que essencial para as empresas.

 

Carla Batistella
Carla Batistella
Carla Batistella é formada em Redes de computadores e MBA em gestão de projetos pela FGV, atua há 18 anos com tecnologia da informação, sendo os últimos cinco anos com projetos de compliance de segurança da informação. Estuda Privacidade e Proteção de Dados há algum tempo e é DPO EXIN. Atua em diversos projetos, auxiliando os clientes nas adequações de empresas e seus processos e negócios à LGPD.