Ransomware: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
Ininteligível (discussão | contribs)
+navbox
Etiquetas: Revertida Edição via dispositivo móvel Edição feita através do sítio móvel
Linha 3:
 
Uma vez que o sistema esteja infectado, o ransomware irá criptografar, em segundo plano, dados sensíveis do usuário. Assim que concluído o processo, emitirá um aviso em tela informando sobre o bloqueio. Em seguida, um valor será exigido para obter uma chave a fim de restabelecer acesso aos arquivos criptografados. Caso não ocorra o pagamento, os mesmos arquivos podem ser perdidos e até mesmo publicados. De acordo com um relatório da Cisco, essa técnica dominou o mercado de ameaças digitais em 2017 e se tornou o tipo de malware mais rentável da história.
Para entender melhor os ransomwares, o estudo se baseia em uma análise comparativa de vários vírus desse modelo. Embora não focado em metodologia de análise, uma revisão técnica é feita em diferentes níveis: qualidade do código, funcionalidades dos malwares e análise de primitivas criptográficas,se houver.Essa observação nos leva a muitas abordagens e conclusões interessantes sobre esse fenômeno e, em particular, a força e a fraqueza dos meios de extorsão usados. Também aproveitamos nossa revisão técnica para retroceder e analisar tanto o modelo de negócios associado a esses ransomwares quanto a comunicação que foi feita em torno deles.
 
A primeira ocorrência documentada desse tipo de ataque ocorreu com o cavalo-de-troia de 1989, um trojan conhecido como AIDS, criado pelo biólogo Joseph Popp, que distribuiu mais de 20 mil disquetes infectados na Conferência Internacional sobre AIDS da Organização Mundial da Saúde<ref>{{Citar web|url=https://www.kaspersky.com.br/blog/history-of-ransomware/17280/|titulo=Ransomware: de bloqueadores a criptografadores e muito mais|acessodata=2022-05-01|website=www.kaspersky.com.br|lingua=pt-BR}}</ref>. Os participantes que decidiram usar o disquete deflagraram uma ameaça que criptografou seus arquivos. Para restabelecer o acesso, os usuários foram advertidos a enviar U$189 para uma caixa postal da PC Cyborg Corporation. Na época, os mesmos usuários conseguiram solucionar o problema uma vez que o malware usou criptografia simétrica, que é relativamente fácil de ser descriptografada.
 
 
Outro exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima num pacote criptografado. Em seguida informa que os arquivos somente poderão ser recuperados com o uso de uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após efetuar sua compra. Trata-se de um golpe, uma extorsão, pois não há qualquer garantia que após o pagamento a vítima receberá a chave de descriptografia.