Buscar

ransomware.docx

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INSTITUTO​ ​FEDERAL​ ​DO​ ​ESPÍRITO​ ​SANTO​ ​-​ ​CAMPUS​ ​SERRA 
TÉCNICO​ ​MANUTENÇÃO​ ​E​ ​SUPORTE​ ​EM​ ​INFORMÁTICA 
Segurança​ ​digital:​ ​Ransomware 
 
Daniel​ ​Geraldino​ ​Guerra ​1 
Orientador​ ​(a):​ ​Gilberto​ ​Sudré​1 
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​1.​ ​Introdução 
“Quando a História olhar para 2017, o dia 12 de maio estará como o dia mais importante do 
ano”, afirma o presidente da ​Microsoft (PRESIDENTE DA ​MICROSOFT ​apud ​AFONSO, 
2017). Segundo o CanalTech, 74 países, incluído o Brasil, foram prejudicados com 
WannaCry​. E portanto, diversos órgãos e serviços foram afetados pelo ​malware​, como o 
Tribunal de Justiça e o Ministério Público de São Paulo, o Serviço Nacional de Saúde do 
Reino Unido e milhões de pessoas ficaram ameaçadas. Além disso, mais códigos maliciosos 
deste tipo foram criados com mesmo poder de destruição, o ​NotPetya que apareceu em julho e 
o ​Bat Rabbit que teve seu surgimento em 26 de outubro, por exemplo. Porém, mesmo tendo 
uma repercussão internacional ainda há pessoas que não conhece e/ou não sabem como se 
protegerem desses ​softwares maliciosos. Devido a esses fatos, saber o que são e como 
funcionam esses ​malwares​, como o ​WannaCry​, é fundamental para profissionais e estudantes 
da área de computação. Pensando assim, este trabalho contém informações e conceitos sobres 
ransomwares. 
2.​ ​Ransomware 
Ransomware é um software maligno que criptografa arquivos em um computador e bloqueia 
completamente o acesso a eles (MATEIU, 2017). É comum que estes códigos compram uma 
quantia em dinheiro para descriptografar os arquivos, no entanto, não é recomendado efetuar 
o pagamento pois não existe uma garantia que os arquivos serão recuperados. Os 
Ransomwares​​ ​podem​ ​ser​ ​subdivididos​ ​em​ ​dois​ ​tipos ​ ​para​ ​compreendê-los​ ​e​ ​diferenciá-los. 
Ransomware Locker​: segundo equipe CERT.br (2015), este código malicioso impede que o 
usuário acesse seu equipamento infectado. Pois usa cifra RSA-2048 + AES-128 com modo 
ECB para criptografar arquivos e as chaves são geradas do lado do servidor, assim, o 
criminoso cobra uma quantia em ​bitcoins para vender as chaves para o usuário (AVAST, 
2017). 
Ransomware Crypto​: diferente do anterior este impede que o usuário acesse os dados 
armazenados no equipamento infectado, geralmente usando criptografia (Equipe CERT.br, 
2017). Há alguns deste malware que apenas usa a ameaças para receber o pagamento, como 
relata a F-Secure (2017), alguns chamados ​crypto-ransomware não executam a criptografia, e 
apenas usam a ameaça de fazê-lo para extorsionar dinheiro. Na maioria dos casos, no entanto, 
a​ ​ameaça​ ​é​ ​realmente​ ​realizada. 
​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​3.​ ​Prevenção​ ​e​ ​contra-ataque 
O ​WannaCry que infectou diversos computadores é baseado em uma ferramenta de 
espionagem desenvolvida pela ​US National Security Agency (NSA), chamado de ​EtarnalBlue​. 
Esta ferramenta explora uma falha no sistema ​Windows que por sua vez já tinha sido 
solucionado pela ​Microsoft ​. No entanto, milhões de máquinas não havia efetuado a 
atualização. Logo, a primeira prevenção é sempre manter o sistema operacional e os 
aplicativos​ ​atualizados​ ​e,​ ​também,​ ​como​ ​os​ ​outros​ ​tópicos​ ​abaixo: 
● Usar​ ​um​ ​antivírus​ ​para​ ​analisar ​ ​e​ ​identificar​ ​possível​ ​​ransomware​​ ​e​ ​outros​ ​​malwares​. 
● Ter cuidados com links desconhecido, como aqueles de e-mails de fontes 
1 
INSTITUTO​ ​FEDERAL​ ​DO​ ​ESPÍRITO​ ​SANTO​ ​-​ ​CAMPUS​ ​SERRA 
TÉCNICO​ ​MANUTENÇÃO​ ​E​ ​SUPORTE​ ​EM​ ​INFORMÁTICA 
desconhecidos. 
● Utiliza​ ​​firewall ​​ ​pessoal. 
● ​ ​Fazer​ ​​backups​. 
Suponhamos que a máquina seja infectada mesmo tentando se prevenir e, portanto, deve ter 
uma estratégia de contra-ataque. Seguindo essa lógica, a primeira ação é desconectar a 
máquina da rede para não infectar outros dispositivos e procura identificar o ​ransomware ​. 
Caso a identificação seja feita o usuário poderá baixar uma ferramenta que descriptografar os 
arquivos em sites de antivírus, mas se não for identificado é necessário efetuar reinstalação 
do​ ​sistema​ ​e​ ​recuperar​ ​os​ ​arquivos​ ​usando​ ​o ​ ​backup. 
Referências 
AVAST .Locky ransomware. Disponível em: <https://www.avast.com/c-locky/> Acesso em: 27 de novembro de 
2017. 
AFONSO, Magalhães. Segurança. Ciberespaço é o novo campo de batalha. Jornal I online. Disponível em: 
<https://ionline.sapo.pt/588239/>.​ ​Acesso​ ​em​ ​22​ ​de​ ​novembro​ ​de​ ​2017. 
CERT.br. ​Ransomware. ​Equipe CERT.br. Disponível em: <https://cartilha.cert.br/ransomware/>. Acesso em 23 
de​ ​novembro​ ​de​ ​2017. 
F-SECURE. Crypt-ransomware. Disponível em: 
<https://www.f-secure.com/en/web/labs_global/crypto-ransomware/>.​ ​Acesso​ ​em​ ​27​ ​de​ ​novembro​ ​de​ ​2017. 
MATEIU, Mônica. O guia definitivo para ransomware. Anti-Vírus Guarda. Disponível em: 
<​https://www.avg.com/pt/signal/what-is-ransomware/​>.​ ​Acesso​ ​em​ ​22​ ​de​ ​​ ​novembro​ ​de​ ​2017. 
 
2

Continue navegando