O software malicioso WannaCry atacou o serviço de saúde da Grã-Bretanha e empresas na Espanha, Rússia, Ucrânia e Taiwan, sequestrando dados e exigindo um resgate para liberar. Este tipo de software, de nome ransomware (de ransom: resgate) usa uma vulnerabilidade revelada pela primeira vez ao público devido a documentos que foram vazados relacionados a NSA, com a finalidade de infectar computadores com o sistema Windows e criptografar seu conteúdo, exigindo pagamentos de centenas de dólares em troca da chave para descriptografar arquivos.
O ataque coordenado conseguiu infectar um grande número de computadores em todo o serviço de saúde britânico em menos de seis horas após ser detectado pela primeira vez por pesquisadores de segurança, o que revela sua capacidade de se espalhar em redes de PC para PC. Hospitais em toda a Inglaterra foram obrigados a desviar pacientes de emergência devido ao WannaCry.
Quando um computador é infectado, o ransomware costuma entrar em contato com um servidor central para obter as informações necessárias para ativá-lo e, em seguida, começa a criptografar arquivos no computador infectado com essas informações. Após criptografar todos os arquivos, ele envia uma mensagem solicitando o pagamento para descriptografar os arquivos — e ameaça destruir as informações se ele não for pago. O efeito dramático é dado frequentemente através de um temporizador.Para evitar este tipo de ataque, é preciso saber como não abrir a porta ao ransomware. A maioria dos ransomware está escondida dentro de documentos do Word, PDFs e outros arquivos normalmente enviados via e-mail, ou através de uma infecção secundária em computadores já afetados por vírus que oferecem uma porta traseira para novos ataques. Basta que um usuário inconscientemente instale este ransomware em seu próprio PC, para que ele tente se espalhar para outros computadores na mesma rede. Para isso, usa uma vulnerabilidade conhecida no sistema operacional Windows, saltando entre PC e PC. Essa fraqueza foi revelada ao mundo como parte de um enorme vazamento de ferramentas de hacking da NSA e fraquezas conhecidas por um grupo anônimo chamado “Shadow Brokers” em abril.
O WannaCry, que afetou a Telefónica na Espanha e o NHS na Grã-Bretanha, é o mesmo software: um pedaço de ransomware. Em menos de quatro horas já tinha infectado computadores apenas em Lancashire, de onde terá se espalhado para toda a rede interna do NHS. O valor pedido é de 300 libras, a ser pago em Bitcoin, para desbloquear o conteúdo dos computadores.
Mas, será que pagar o resgate realmente desbloqueia os arquivos? Talvez. Nem sempre funciona.O ransomware de Cryptolocker que atacou há alguns anos e exigia um resgate em torno de £ 300, terá cumprido a devolução após receber o pagamento, mas, lembram especialistas em cibersegurança, citados pelo The Guardian, “não há garantia de pagamento vai funcionar, porque os cibercriminosos não são exatamente o grupo mais confiável de pessoas”. Além disso, lembram, há a questão ética: pagar o resgate pode fomentar mais crimes. A solução mais prática é efetuar um backup dos arquivos.Por que o NHS está sendo direcionado?
Segundo a imprensa britânica, o NHS foi uma vítima fácil, pois ainda usa Windows XP, um software antigo, que não recebeu atualizações de segurança disponíveis há meia década, sendo esse o motivo para o ataque. Mas, atualmente ataques em provedores de cuidados de saúde em todo o mundo estão em um máximo de todos os tempos. As informações privadas, incluindo registros de saúde, são extremamente valiosas, tornando-se um alvo apetecível dos cibercriminosos.
Publicado originalmente no portal DiagnósticoWeb
Publicado no LinkedIn
Publicado em HunHU