Malware CryptoLocker ‘sequestra’ PCs e cobra resgate
Vírus é capaz de encontrar e criptografar dados no próprio PC, em HDs externos, pen drives, compartilhados com outras máquinas e até em alguns serviços na nuvem
Da Redação
Publicado em 14 de novembro de 2013 às 10h44.
São Paulo - Circulando nos Estados Unidos desde o fim do mês passado, um novo malware foi finalmente identificado pelo departamento de segurança norte-americano. Trata-se do CryptoLocker, uma variação de ransomware, tipo de ameaça que “sequestra” os computadores infectados e cobra pela resgate.
O vírus é capaz de encontrar e criptografar dados que estão no próprio PC, em HDs externos, pen drives, compartilhados com outras máquinas e – mais impressionante – até em alguns serviços na nuvem. Um alerta, então, é exibido na tela, e avisa ao usuário que o computador foi infectado. De início, apenas alguns de seus arquivos estarão encriptados. Mas caso um valor de 300 dólares não seja transferido dentro de 72 horas, todo o HD será bloqueado – e a chave que os desbloquearia é devidamente apagada, de forma que todos os arquivos ficarão perdidos.
Um aviso foi emitido nesta quarta-feira pela US-Computer Emergency Readiness Team (US-CERT), equipe de segurança norte-americana que lida com emergências na área de segurança virtual. Pela necessidade de um alerta, é de se suspeitar que a ameaça esteja se alastrando com facilidade pelo território dos Estados Unidos – e que possa, quem sabe, sair de lá em breve.
Como se espalha?
O CryptoLocker segue a tática comum que crackers usam para espalhar seus vírus. E-mails falsos de grandes entregadoras norte-americanas, como FedEx e UPS, chegam às caixas de entrada, e anexos ou links escritos neles levam os usuários a páginas que “instalam” o malware.
Remoção e prevenção
As ferramentas de antivírus devem ser logo atualizadas para combater o CryptoLocker. Então, a melhor forma de remover o vírus e evitar que ele faça estrago ainda deve ser a básica: manter o software de proteção atualizado. A outra forma de acabar com a infecção é pagando o resgate – o cracker dá ao usuário a chave que desbloqueia os arquivos criptografados.
A US-CERT ainda recomenda que os usuários não sigam links não solicitados que chegam por e-mail, especialmente se eles vêm de empresas. Também vale tomar cuidado ao abrir anexos que chegam com as mensagens, além de manter tudo na máquina devidamente atualizado – eliminando, assim, as brechas de segurança já conhecidas. Por ora, o CryptoLocker está limitado ao território norte-americano, mas é sempre bom estar prevenido.
São Paulo - Circulando nos Estados Unidos desde o fim do mês passado, um novo malware foi finalmente identificado pelo departamento de segurança norte-americano. Trata-se do CryptoLocker, uma variação de ransomware, tipo de ameaça que “sequestra” os computadores infectados e cobra pela resgate.
O vírus é capaz de encontrar e criptografar dados que estão no próprio PC, em HDs externos, pen drives, compartilhados com outras máquinas e – mais impressionante – até em alguns serviços na nuvem. Um alerta, então, é exibido na tela, e avisa ao usuário que o computador foi infectado. De início, apenas alguns de seus arquivos estarão encriptados. Mas caso um valor de 300 dólares não seja transferido dentro de 72 horas, todo o HD será bloqueado – e a chave que os desbloquearia é devidamente apagada, de forma que todos os arquivos ficarão perdidos.
Um aviso foi emitido nesta quarta-feira pela US-Computer Emergency Readiness Team (US-CERT), equipe de segurança norte-americana que lida com emergências na área de segurança virtual. Pela necessidade de um alerta, é de se suspeitar que a ameaça esteja se alastrando com facilidade pelo território dos Estados Unidos – e que possa, quem sabe, sair de lá em breve.
Como se espalha?
O CryptoLocker segue a tática comum que crackers usam para espalhar seus vírus. E-mails falsos de grandes entregadoras norte-americanas, como FedEx e UPS, chegam às caixas de entrada, e anexos ou links escritos neles levam os usuários a páginas que “instalam” o malware.
Remoção e prevenção
As ferramentas de antivírus devem ser logo atualizadas para combater o CryptoLocker. Então, a melhor forma de remover o vírus e evitar que ele faça estrago ainda deve ser a básica: manter o software de proteção atualizado. A outra forma de acabar com a infecção é pagando o resgate – o cracker dá ao usuário a chave que desbloqueia os arquivos criptografados.
A US-CERT ainda recomenda que os usuários não sigam links não solicitados que chegam por e-mail, especialmente se eles vêm de empresas. Também vale tomar cuidado ao abrir anexos que chegam com as mensagens, além de manter tudo na máquina devidamente atualizado – eliminando, assim, as brechas de segurança já conhecidas. Por ora, o CryptoLocker está limitado ao território norte-americano, mas é sempre bom estar prevenido.