Home > Dicas

Onda de ransomware que atinge a web é uma das mais virulentas

Criminosos usam técnica de 2008 para 'sequestrar' dados e aplicativos que são liberados apenas depois de pagamento de resgate.

John E. Dunn, para PC World/EUA

08/03/2010 às 11h17

zumbi_150.jpg
Foto:

zumbi_150.jpgNo espaço de apenas dois dias – entre 8 e 9 de fevereiro para ser mais exato – , a “campanha de malware” HTML/Goldun.AXT detectada pela Fortinet foi responsável por mais da metade dos malwares registrados em todo o mês. Tal virulência dá uma idéia do poder infectante que esta praga possui.

O ataque, por si só, vem na forma de um spam que chega com um arquivo anexo, o report.zip, que uma vez clicado irá fazer o download automático de um “antivírus” chamado Security Tool. Ele também vem sendo distribuído a partir de mecanismos manipulados de Search Engine Optimization (SEO) no Google e em outros provedores.

Este método de ação foi comumente usado na web há pouco mais de um ano, mas nesse caso em particular, a praga adota uma característica diferente. O “produto” em questão não pede que o dono de um PC infectado compre uma licença de uso que na realidade não serve para nada. Em vez disso, ele trava aplicações e dados no computador da vítima e diz que o acesso a eles só será liberado após o pagamento de uma determinada quantia feito a partir da única aplicação que continua funcionando, o Internet Explorer.

Leia também: 
>> Patch Tuesday: Pacote de atualizações de março não corige 'bug do F1'
>> Bug do F1 no IE 7 e 8 afetam usuários do Windows XP
>> Na média, usuários do Windows lidam com uma falha a cada cinco dias
>> Espanha desarticula rede com milhões de PCs zumbis

O que vemos, então, é que uma antiga forma de ação de um scareware comum resolveu adotar a prática dos ransomwares, ou seja, pragas que seqüestram os dados de um PC que, para serem liberados, dependem do pagamento de uma quantia determinada pelo criminoso a título de resgate. Com uma diferença: antes, as vítimas nem sabiam que estavam sendo achacadas.

Aos poucos, esse modo de ação tem se tornado mais comum, mas segundo a Fortinet, ele difere no tamanho da ação e o HTML/Goldun.AXT é uma das campanhas mais amplas já detectadas pela empresa.

Segundo a Fortinet, o Security Tools é uma espécie de remake de outra campanha, deflagrada em novembro de 2008 e disseminou outro “antivírus falso”, o Total Security, como uma ferramenta capaz de lidar com computadores infectados por um keylogger.

“Este é um grande exemplo de como ataques já tentados podem ser reciclados e usados para atacar de novo”, informa a empresa. Segundo a Fortinet, o mecanismo adotado para disseminar essa praga utiliza o botnet Cutwail/Pushdo, o mesmo sistema de spam e DDoS que está por trás de um grande número de campanhas de spam vistas nos últimos três anos e que empestearam serviços como PayPal e Twitter.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail