7 tipos de ransomware que irá levá-lo por surpresa

O ransomware sempre pega você de surpresa, mas esses novos tipos de ransomware estão levando-o para um nível mais alto (e mais irritante).

O ransomware sempre pega você de surpresa, mas esses novos tipos de ransomware estão levando-o para um nível mais alto (e mais irritante).
Propaganda

Você sabe como funciona: você está navegando na Web ou verificando um e-mail quando, de repente, aparece uma mensagem. Seu computador e os dados nele contidos estão bloqueados - criptografados por ransomware. O acesso é negado até você pagar o resgate.

A maioria das pessoas conhece o procedimento com ransomware, e é por isso que os codificadores criminais por trás dele estão encontrando maneiras novas e inventivas de fazer com que você pague. Aqui estão alguns novos tipos de ransomware dos quais você deve estar ciente.

1. Ransomware Falante

Se o seu computador estiver infectado com o ransomware Cerber (normalmente por meio de um anexo de e-mail que se apresenta como um documento do Microsoft Office), seus dados serão criptografados, e cada arquivo receberá uma nova extensão de arquivo: .cerber .

Nota: A menos que você esteja na Rússia ou na Ucrânia, ou em outros países da antiga União Soviética, como Armênia, Azerbaijão, Bielorrússia, Geórgia, Quirguistão, Cazaquistão, Moldávia, Turcomenistão, Tadjiquistão ou Uzbequistão. Se você estiver nesses locais, o ransomware Cerber será desativado.

Você saberá que está infectado pela Cerber quando um aviso será exibido em sua área de trabalho. Além disso, instruções sobre como pagar serão encontradas em todas as pastas, nos formatos TXT e HTML. Você também encontrará um arquivo VBS (Visual Basic Script) que, quando aberto, ditará instruções para você. É isso mesmo: esse ransomware fala sobre como pagar o resgate e descriptografar seus dados.

2. Jogue o nosso jogo… ou então

Em abril de 2018, vimos o PUBG Ransomware, que adotou uma abordagem diferente para resgatar seu computador. Em vez de exigir dinheiro para seus arquivos bloqueados, o codificador por trás desse estranho malware oferece a você uma escolha:

  • Jogue o campo de batalha do jogador de videogame desconhecido (disponível por $ 29.99 no Steam).
  • Basta colar esse código que fornecemos na tela para você. Você é bom.

É, na verdade, sem sentido. Embora potencialmente irritante e aparentemente ransomware, o PUBG Ransomware parece não ser mais do que uma ferramenta promocional elaborada, sem dúvida concebida para ganhar alguns centímetros de coluna para os campos de batalha do PlayerUnknown.

Não parece tão ruim, não é? Bem, além do fato de que ele certamente criptografa seus arquivos e renomeia as extensões de arquivo (para .pubg). Resumindo, se você se viu dividido entre colar algum código e comprar um jogo de tiro PvP de três estrelas, provavelmente deveria agir. Se isso fosse um verdadeiro ransomware, você estaria pagando pelo menos dez vezes o valor.

Infelizmente, esse é um dos únicos tipos de ransomware que é fácil de derrotar.

3. Vou deletar um arquivo de cada vez

Jigsaw apaga seus arquivos, um por um.

Como se não fosse ruim o suficiente ter todos os seus dados bloqueados em um estado desconhecido de existência, o ransomware Jigsaw leva o golpe ainda mais longe. Originalmente conhecido como “BitcoinBlackmailer”, este ransomware ganhou um novo nome graças ao aparecimento de Billy the Puppet, como visto na série de filmes “torture porn”.

Ransomware Jigsaw
Crédito de imagem: Wikimedia

Visto pela primeira vez em abril de 2016, o Jigsaw se espalhou por e-mails de spam e anexos infectados. Quando ativado, o Jigsaw bloqueia os dados do usuário e o registro mestre de inicialização do sistema (MBR) e exibe a mensagem anexada.

Isso é essencialmente uma ameaça: se o resgate não for pago (pelo Bitcoin) em uma hora, um arquivo será excluído do seu computador. Para cada hora que você demora, o número de arquivos que são excluídos aumenta, reduzindo consideravelmente suas chances nesta loteria de criptografia. Ah, e reiniciar, ou tentar terminar o processo (Jigsaw coloca como o navegador Mozilla Firefox, ou Dropbox no gerenciador de tarefas do Windows) resulta em 1000 arquivos sendo excluídos.

Uma última coisa: versões posteriores do Jigsaw ameaçam dox a vítima O que é Doxing e como você pode evitá-lo? O que é Doxing e como você pode evitá-lo? Como você pode ter certeza de que isso não aconteça com você? Leia mais se eles não pagarem. Ao incentivar a vítima através de ameaças, esse tipo de ransomware mudou o jogo de malware.

4. Você já pagou? Resistente

Estamos familiarizados com o funcionamento do ransomware Uma história de ransomware: onde começou e para onde está indo História de ransomware: para onde começou e para onde está indo Ransomware data de meados dos anos 2000 e, como muitas ameaças de segurança de computadores, originou-se da Rússia e Europa Oriental antes de evoluir para se tornar uma ameaça cada vez mais potente. Mas o que o futuro reserva para o ransomware? Consulte Mais informação . Você é infectado por um malware que criptografa seus dados vitais (ou todo o computador) e, em seguida, obriga você a pagar um resgate para desbloquear. Seus arquivos estão de volta em suas mãos através de uma chave de descriptografia. Certo?

Geralmente, mas não com o Ranscam.

Apenas quando você pensou que tudo era direto com o ransomware, vem um exemplo que apenas leva o dinheiro e roda. Ah, e eles nem se incomodam em criptografar seus dados como parte do fingimento - seus dados são excluídos.

Se foi para sempre.

Enquanto a maioria dos golpes de ransomware são claramente escritos por especialistas, algumas dúvidas foram lançadas sobre a proficiência da mão por trás do Ranscam. Menos sofisticado que outros tipos de ransomware, o Ranscam é, no entanto, eficaz. A mais notória linhagem de ransomware Petya também era conhecida por destruir dados, em vez de retornar o acesso ao usuário.

5. Sim, bloqueamos sua TV

Em junho de 2016, descobriu-se que o ransomware FLocker (ANDROIDOS_FLOCKER.A), que já havia atingido celulares e tablets Android, evoluiu. Smart TVs com Android foram adicionadas à sua lista de alvos.

Você pode já ter ouvido falar do FLocker, mesmo que você não saiba o nome dele. É um dos tipos de ransomware que exibe um aviso de "aplicação da lei", informando que material ilegal foi visualizado em seu sistema. Ele também é direcionado a usuários da Europa Ocidental e da América do Norte; na verdade, qualquer um que não esteja na Rússia, na Ucrânia ou em qualquer outro país da antiga URSS.

O pagamento é exigido através de vouchers do iTunes (muitas vezes o alvo de golpistas Não caia neste embuste do cartão de presente do iTunes Não caia neste cartão de presente do iTunes A polícia do Scam está alertando pessoas em toda a América e Europa sobre um novo golpe que engana você ou seu amado os em comprar cartões de presente da Apple.Como você pode evitá-lo? E você deve estar realmente preocupado? Leia mais), e uma vez recebido, o controle de seu telefone Android ou TV é devolvido a você.

6. Nós realmente bloqueamos seus dados, honestamente!

Surpreendentemente (ou talvez não, quando você pensa sobre isso), existem variedades de ransomware que não fazem nada. Não da mesma maneira que o PUBG Ransomware; Não, esses exemplos são simplesmente popups falsos, alegando ter o controle do seu computador.

Esse tipo de ransomware é fácil de lidar, mas o poder do conceito é suficiente para que esses exemplos sejam lucrativos. As vítimas pagam, completamente inconscientes de que não precisavam fazê-lo. Seus dados não foram criptografados.

Tais ataques de ransomware geralmente vêm como um popup da janela do navegador. Parece que você não pode fechar a janela, e que qualquer mensagem para o efeito de “seus arquivos são criptografados; pagar US $ 300 em Bitcoin ”é a única solução.

Se você quiser verificar se o ransomware que você foi atingido é genuíno, e não um golpe barato (er), tente fechar a janela. No Windows, use Alt + F4. É o Cmd + W no Mac. Se a janela fechar, atualize seu software antivírus imediatamente e escaneie seu PC.

7. Ransomware no Disfarce

Finalmente, vale a pena examinar algumas das maneiras pelas quais o ransomware pode enganar pela aparência. Você já sabe que anexos de e-mail falsos são usados ​​para fornecer ransomware para computadores. Nessa situação, os anexos aparecem como arquivos DOC legítimos, enviados com e-mails de spam, alegando que você deve dinheiro; o anexo é a fatura. Uma vez baixado, seu sistema fica comprometido.

Outros disfarces são usados, no entanto. Por exemplo, o ransomware DetoxCrypto (Ransom.DetoxCrypto) afirma ser o popular software Malwarebytes Anti-Malware, embora com uma leve alteração de nome (“Malwerbyte”). Depois, há a variante Cryptolocker (CTB-Locker) que finge ser uma atualização do Windows.

Pensei que você tivesse visto tudo de ransomware? Pense de novo! Golpistas vão parar em nada para pegar o conteúdo de sua carteira, e eles estão chegando com novos tipos de ransomware o tempo todo.

Se você está preocupado em ser resgatado, consulte o nosso guia para saber como se defender contra o ransomware Proteja seus dados do Ransomware Com estes 5 passos Proteja seus dados do Ransomware Com estes 5 passos Ransomware é assustador, e se acontecer com você, isso pode fazer você se sentir desamparado e derrotado. É por isso que você precisa dar esses passos preventivos para não ser pego de surpresa. Consulte Mais informação . Muito tarde? Talvez uma dessas ferramentas possa ser usada para quebrar a criptografia do ransomware para você. 12 Ferramentas que você pode usar para ajudar a vencer o ransomware 12 Ferramentas que você pode usar para ajudar a vencer o ransomware Um dos maiores problemas enfrentados pelos usuários de computador é o ransomware. E enquanto uma infecção por ransomware é notoriamente difícil de combater, não é impossível. Veja como essas ferramentas podem ajudar. Consulte Mais informação .

In this article