Ransomware: Danos colaterais

Além dos seus alvos principais, ransomware estão infectando alguns dispositivos incomuns.

Você pode pensar que um caixa eletrônico infectado com ransomware, um painel de aeroporto exibindo a mensagem de um cibercriminoso no aeroporto ou uma máquina caça-níqueis que exige resgate em bitcoins são lendas urbanas. No entanto, todas essas coisas ocorreram durante a epidemia de ransomware WannaCry, três anos atrás. Portanto, hoje, no Dia Anti-Ransomware, parece o momento certo para lembrar desses casos peculiares.

Quem poderia pensar em infectar um terminal de pagamento com ransomware? Qual poderia ser a recompensa? A verdade é que os criadores do WannaCry não escolheram alvos explícitos para o malware. Ele simplesmente se infiltrou na rede por meio de computadores pessoais comuns e infectou todos os dispositivos que poderia alcançar  por uma vulnerabilidade não corrigida no protocolo SMB. Isso significa que o ransomware infectou dispositivos que certamente não continham dados valiosos o suficiente para resgatá-los. Eles foram danos colaterais.

Muitos outros tipos de malware são semelhantes, mas não possuem esse mecanismo de propagação tão prático e eficiente como o do WannaCry; sim, os criadores desses outros criptografadores compartilham uma falta de consideração em relação aos objetivos. Por isso, dispositivos que não fornecem um benefício econômico aos invasores às vezes ainda são vítimas de ransomware. O resumo de hoje dos dispositivos mais incomuns que foram infectados por ransomware mostra a aleatoriedade com a qual as vítimas de tais ataques são escolhidas.

1. Equipamento sanitário

A foto publicada na Forbes mostra a tela de um dispositivo médico usado para melhorar a qualidade da imagem obtida em uma máquina de ressonância magnética e que rastreia o fluxo do contraste no paciente. Não é necessário explicar a importância de fornecer um diagnóstico assertivo em um paciente ao usar imagens de ressonância magnética. Então, o que aconteceria se um dispositivo desse tipo fosse hackeado no meio de um procedimento?

2. Câmeras de trânsito

Os ataques cibernéticos afetaram câmeras que registram violações de trânsito desde muito antes da epidemia de WannaСry. Mas geralmente era acesso ou sabotagem ilegal. No entanto, 590 motoristas no estado australiano de Victoria foram salvos de pagar uma multa por conta desse malware. Segundo a ITNews, as câmeras infectadas permaneceram totalmente operacionais, mas a polícia não conseguiu cobrar multas usando essa evidência específica, pois essas violações haviam sido registradas por dispositivos comprometidos.

3. Caixas eletrônicos

O WannaCry afetou os caixas eletrônicos em todo o mundo. A reinstalação do sistema operacional restaurou os terminais infectados, mas isso levou tempo, especialmente em casos de infecção maciça. Além disso, esses dispositivos geralmente estão conectados à mesma rede e têm a mesma proteção; portanto, se um falhar, todos falharão. Embora o dinheiro armazenado nos caixas eletrônicos não estivesse em risco, muitos bancos tiveram que trabalhar duro para reconstruir suas redes de ATM, sem mencionar danos à reputação.

4. Telas de chegadas e partidas

O WannaCry até afetou algumas telas de chegadas e partidas em aeroportos e estações de trem. É improvável que alguém pague um resgate nesta situação; já que nenhuma informação valiosa é armazenada nesses dispositivos. No entanto, a restauração desses painéis levou muito tempo e dinheiro. Além disso, uma tela que não funciona em uma estação de trem ou aeroporto também pode causar muitos problemas para os passageiros. E se as pessoas não chegarem a seu destino a tempo devido ao malware, quem eles poderão responsabilizar?

5. Mídia externa publicitária

Os outdoors também foram vítimas do ransomware. Além dos comentários sarcásticos dos transeuntes e do aborrecimento daqueles que tiveram que ir consertar ou substituir as telas, as principais vítimas foram os anunciantes que sofreram danos significativos na reputação. Afinal, eles são pagos para exibir os vídeos ou anúncios de seus clientes e as telas atacadas que exibem mensagens de ransomware violam os contratos dos clientes. Esse tipo de problema também pode motivar as empresas afetadas a suspenderem os serviços com o veículo de propaganda.

6. Terminais de pagamento de estacionamento

Imagine que você para seu carro em um estacionamento e, quando vai pagar, descobre que o terminal de pagamento exige um resgate. Agora você não poderá pagar seu ticket, o que significa que a barreira não levantará quando você tentar sair do estacionamento. Mas a principal vítima aqui, é claro, é o operador de estacionamento. Todos os que agora não conseguem estacionar ou deixar as instalações em tempo hábil acabarão chateados com a empresa.

7. Máquinas de tickets automáticas

Máquinas de venda de ingressos também foram infectadas. Por exemplo, em São Francisco, as bilheterias automáticas do sistema de metrô BART permaneceram fora de serviço por dois dias devido ao ransomware Mamba. Os cibercriminosos exigiram U$ 73 mil em troca de uma rápida restauração das máquinas. No entanto, a vítima se recusou (e com razão) a pagar o resgate e, como resultado, a Agência Municipal de Transportes de São Francisco foi forçada a liberar passagens gratuitas de metrô até que as máquinas fossem reparadas.

Dicas práticas

Dispositivos infectados acidentalmente com ransomware sofreram o ataque principalmente porque seus operadores não consideraram a necessidade de instalar soluções de proteção confiáveis e atualizar os sistemas operacionais em tempo hábil. Como vimos na prática, muitas pessoas não sabem que esses tipos de dispositivos são apenas computadores, que geralmente executam uma variedade de Windows e exibem vulnerabilidades associadas às versões dos sistemas operacionais.

Portanto, se sua empresa usa esse tipo de equipamento, temos as seguintes recomendações:

  • Transfira essas máquinas para uma sub-rede isolada para separá-las de outros equipamentos.
  • Faça a instalação de patches dos sistemas operacionais em tempo hábil.
  • Instale as soluções de proteção apropriadas

De fato, nosso portfólio de produtos inclui proteção especializada para esses tipos de dispositivos: Kaspersky Embedded Systems Security protege até mesmo os computadores embedados de baixo consumo de energia, utilizados com frequência em caixas eletrônicos, terminais pagamento e outros dispositivos similares.

Dicas