Responsável: Prof. Eduardo Andrade de Jesus

Essa pesquisa tem por finalidade realizar um estudo sobre a atividade dos malwares, em especial os Ransomwares.

Falaremos de conceitos importantes sobre os Cibercrimes e a Defesa Cibernética. Traçaremos desde a sua origem, a finalidade dos diversos ransomwares, como se proteger, estudo comparativo entre eles, e muito mais.
Esperamos com isso construir uma base do conhecimento sólida, para que qualquer pessoa possa entender mais sobre esse tipo de software nocivo que vem provocando prejuízos enormes às instituições.

O que são Malwares?

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

  • pela exploração de vulnerabilidades existentes nos programas instalados;
  • pela autoexecução de mídias removíveis infectadas, como pen drives;
  • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
  • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

Tipo mais comuns de códigos maliciosos:

  • Vírus
  • Worm
  • Bot e botnet
  • Spyware
  • Backdoor
  • Cavalo de troia (Trojan)
  • Rootkit

Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.
Alguns exemplos são: motivações financeiras, motivações políticas, motivações comerciais, dentre outras.

Para alcançar estes objetivos os atacantes costumam usar as seguintes técnicas:

  • Exploração de vulnerabilidades
  • Varredura em redes (Scan)
  • Falsificação de e-mail (E-mail spoofing)
  • Força bruta (Brute force)
  • Desfiguração de página (Defacement)
  • Negação de serviço (DoS e DDoS)

O que são Ransomwares?

A palavra ransomware já deixa claro a razão desse tipo de malware ser tão assustador: “ransom” é um termo em inglês que é usado em referência a resgate, exigir resgate, pagar para resgatar e assim por diante.

O Ransomware é um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos ou sistemas, por meio de chaves criptográfica, para só liberá-los mediante o pagamento de um valor especificado, geralmente em moeda virtual (bitcoins). É como se fosse um sequestro de dados virtual.

A seguir começaremos os nossos estudos sobre os ransomwares.

Atualmente podemos encontrar dois tipos de ransomwares:

Encrypting ransomware (datalocker) – impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.
Inclui algoritmos avançados de criptografia e foi projetado para bloquear arquivos do sistema e pedir dinheiro para devolver a chave à vítima que pode fornecer a descriptografia ao conteúdo bloqueado.

Locker ransomware (computer locker) – impede que você acesse o equipamento infectado. Ele bloqueia o sistema operacional da vítima, o que torna impossível acessar qualquer aplicativo ou arquivo, a menos que um resgate seja pago, para que os invasores desbloqueiem o computador infectado.

O ransomware criptografado (crypto-ransomware) é o ataque cibernético mais difundido e preocupante do momento. É importante manter todos os seus softwares online atualizados, sempre lembrando de fazer um backup de todos os dados em um HD externo ou outra fonte.