cryptolocker (Reprodução)
Da Redação
Publicado em 22 de novembro de 2013 às 14h56.
Um ransomware chamado CryptoLocker está assombrando computadores nos EUA. Ele sequestra PCs e cobra um resgate, que pode ser pago em dinheiro ou em bitcoins. E os criadores parecem estar atentos ao mercado: a variação de preço da moeda virtual fez com um update da ameaça fosse liberado, diminuindo o valor cobrado para libertar a máquina.
De acordo com a F-Secure, o preço inicial de 2 bitcoins foi reduzido para 0,5 na última versão do ransomware. A mudança foi motivada pela alta nada sutil no preço da moeda, que saltou dos cerca de 200 dólares/bitcoin de outubro para mais ou menos 740 dólares/bitcoin neste fim de novembro, de acordo com o MTGOX.
Ou seja, apesar de não serem bem-intencionados, os criadores do CryptoLocker aparentemente não querem fugir muito do valor de 300 dólares cobrado pelo resgate. O ransomware, claro, também permite o pagamento em dinheiro real e o preço é de exatamente 300 dólares ou euros, adaptável de acordo com a moeda do país da vítima.
O CryptoLocker A perigosa ameaça ganhou os holofotes há algumas semanas, quando um alerta relacionado a ela foi emitido pelo departamento de segurança norte-americano. Parte de uma categoria chamada ransomware, o vírus sequestra computadores e criptografa alguns dados, apenas como uma prévia do que é capaz de fazer.
Um aviso então é exibido, dizendo à vítima que seus arquivos pessoais foram encriptados, e só serão liberados com a ajuda de uma chave personalizada, criada especialmente para a máquina. Essa chave precisa ser comprada dos invasores pelo usuário o tal pedido de resgate em menos de 72 horas. Se o limite for excedido, o código será apagado pelos servidores e todo o computador será criptografado, resultando na perda de todos os arquivos. E o que é mais assustador: nem mesmo os backups se salvam em alguns dos casos.
As únicas formas de reverter o ataque do CryptoLocker são pagar o resgate ou atrasar o relógio da BIOS do computador. Nesse segundo caso, no entanto, se as 72 horas se passarem, o malware se desinstala, mas os arquivos criptografados inicialmente continuarão bloqueados.
Mas é possível evitá-lo simplesmente não clicando em links suspeitos que chegam por e-mail, por exemplo a principal forma de propagação do ransomware nos EUA são mensagens vindas de empresas de correio. Versões atualizadas de antivírus também devem ajudar a prevenir infecções pelo CryptoLocker e é bom o fazer, já que a ameaça não está mais limitada aos Estados Unidos.