Há um novo ransomware por aí, correndo atrás de jogadores de alguns dos 40 jogos online na tentativa de atingir uma multidão de jovens.
Ransomware é um tipo de malware que seleciona e criptografa arquivos de um computador infectado e cobra pelo resgate deles. Como se trata de um golpe, obviamente a senha de acesso para recuperar os arquivos nunca é enviada após o usuário pagar por ela.
O malware foi inicialmente citado pela Bleeping Computer, um suporte técnico e fórum de usuários que muito rapidamente se estabeleceu como uma fonte de informção sobre esquemas de criptografia e Ransomware. A Bleeping Computer apelidou o malware de TeslaCrypt, enquanto a empresa de segurança Bromium emitiu um relatório separado e completamente independente sobre a ameaça, que é caracterizada como uma nova variação do CryptoLocker. A Bleeping Computer deu a Fabian Wosar o crédito do descobrimento do TeslaCrypt.
New #TeslaCrypt #Ransomware sets its scope on video gamers http://t.co/u3cO8iMdp8 pic.twitter.com/rrhBG9HJ4x
— Lawrence Abrams (@BleepinComputer) 27 fevereiro 2015
De acordo com a Bleeping Computer, TeslaCrypt tem como alvo arquivos associados com jogos e plataformas como RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks, e outros jogos online. É um ponto de partida de esquemas anteriores, que normalmente visam documentos, imagens, vídeos e outros arquivos armazenados no computador. Ele implementa o padrão de criptografia avançada (AES – sigla em inglês) de maneira que os jogadores não possam acessar os arquivos relacionados com os jogos sem a senha para descriptografá-los. Essa senha também promete devolver às vítimas $500 de volta se escolherem pagar com Bitcoin e $1000 se a opção de pagamento for via Paypal.
#CryptoLocker Variant Coming After Gamers – https://t.co/PpCEfk5bbL — Threatpost (@threatpost) 12 março 2015
Enquanto Bleeping Computer assume a liderança, Bromium também participa da história determinando como TeslaCrypt vem sendo distribuído. Como era de se esperar, criminosos estão colocando a ameaça no Angler Exploit Kit. Kits Eploit são softwares feitos para comprometer o sistema dos computadores. Eles vem carregados com ferramentas que se aproveitam de vulnerabilidades de segurança comuns e, como a indústria do software-como-serviço, os agressores pagam taxas de licenciamento para ter acesso à elas. Os kits Exploit oferecem entradas fáceis para malwares nos computadores de suas vítimas. Por anos, o BlackHole foi o unico kit exploit, mas caiu em desuso depois que seu autor freou seu desenvolvimento e foi preso na Rússia. Desde então, Angler surgiu para preencher esse lugar, consistentemente integrando as mais novas zero days e os exploits para essas vulnerabilidades.
#Jogadores são alvo do novo #TeslaCrypt #Ransomware
Tweet
Quando o computador é infectado, o malware muda o plano de fundo para uma notificação que o usuário teve seus dados criptografados. A mensagem tem instruções de como e onde os usuários precisam ir para comprar a senha de desencriptação dos arquivos. Parte do processo envolve fazer o download do Tor Browser Bundle, que tem escondido sites onde usuários infectados podem receber suporte técnico dos autores do malware de como fazer o pagamento e então liberar os arquivos. O aviso também contém um deadline para conseguir a chave ou será impossível a recuperação dos dados.
O aviso é muito parecido com o CryptoLocker ransomware, que de algum modo é o porque Bromium considera que esses malware se relacionam. Como notou Bromium, as similaridades técnicas entre os dois é insignificante, mas acreditam que teslacrypt esta alavancando a marca Crypto Locker.
#CryptoLocker Variant Coming After Gamers – https://t.co/PpCEfk5bbL — Threatpost (@threatpost) 12 março 2015
Não indicamos aos usuários que comprem a chave pois não incentivamos esse tipo de fraude. A melhor defesa para esse tipo de ameaça é sempre fazer backup dos seus arquivos algumas vezes por mês. No Mac, o Time Machine é um ótimo serviço que automaticamente faz o backup em HDs externos. Se seu computador for infectado, você pode abrir o Time Machine e escolher voltar para uma data de backup antes da infecção. Windowns também oferece uma ferramenta parecida, que é somente navegar nos backups feitos ao longo do ano. Dessa maneira, você deleta todos os arquivos criptografados, faz uma varredura com um anti-vírus potente para remover qualquer malware e, por fim, recupera seus arquivos de um HD externo.
Claro que você também vai precisar instelar o Sistema operacional, softwares, aplicativos e atualizações dos navegadores. A grande maioria dos kits exploit miram vulnerabilidades de segurança conhecidas e já remediadas.
New #TeslaCrypt #Ransomware sets its scope on video gamers http://t.co/u3cO8iMdp8 pic.twitter.com/rrhBG9HJ4x
— Lawrence Abrams (@BleepinComputer) 27 fevereiro 2015
Falamos antes e vamos dizer mais uma vez: ransomware está aqui para ficar, então sempre dedique tempo para fazer backup no seu computador. Além disso como você pode ver pelo desdobramento do suporte técnico e branding, as pessoas atrás desses esquemas entendem de marketing e negócios. Em outras palavras, eles estão ficando cada vez melhores em infectar computadores e convencer os usuários a pagar para terem seus arquivos de volta. Essa realidade existe em um mundo onde estamos conectados para além da internet e isso só aumenta o problema.