Sequestro digital: entenda o que é isso e o que acontece quando um computador é afetado
18 de Maio de 2017
Com os cibertaques da última sexta-feira (12), que afetaram mais de 300 mil computadores em 150 países, muita gente ouviu pela primeira vez o termo sequestro digital. É parecido com o sequestro físico. Esse golpe virtual pede um resgate em dinheiro para liberar o que foi capturado. A diferença é que, no ataque a computadores, o que fica retido são os arquivos digitais das vítimas – vídeos, fotos, áudios, textos, planilhas e outros.
Os criminosos criptografam os dados, ou seja, embaralham o caminho até eles. Eles ficam inacessíveis aos usuários. Quer uma analogia com algo “à moda antiga”?
É como se, para chantagear alguém, criminosos alterassem a fechadura de uma casa. A vítima não consegue entrar, porque a chave não funciona. Mas isso não quer dizer que os criminosos tenham roubado o que estava lá dentro. A comparação faz sentido porque, em casos como o do WannaCry, vírus de resgate que se espalhou na semana passada, os criminosos não têm acesso aos arquivos sequestrados. O vírus não é programado para roubar os dados, mas bloqueia o acesso das vítimas. Ainda tem dúvidas? Entenda, abaixo, o sequestro digital passo a passo. A infecção
A possibilidade mais provável para os ataques da semana passada é que o vírus tenha se espalhado por meio de e-mails maliciosos, aqueles que têm links ou anexos suspeitos. Esse é um método muito usado pelos golpistas que praticam o sequestro digital.
No caso do WannaCry, o vírus também recebeu a ajuda de uma brecha no Windows, sistema operacional da Microsoft, que é o mais comum em computadores. A empresa já havia corrigido o erro em 14 de março, mas apenas nas versões mais atualizadas do sistema. Dito isso, seguem algumas dicas para se prevenir:
Mantenha o sistema operacional do seu computador sempre atualizado Tenha muito, muito cuidado ao abrir links e arquivos recebidos por e-mail. Procure, primeiro, saber qual a procedência; Faça cópias de segurança (backup) dos seus arquivos mais importantes. Você pode copiá-los em outros dispositivos, como pen drives e HDs externos, ou enviá-los para serviços de armazenamento na nuvem, como Google Drive e iCloud.
A ação do vírus
Ao infectar um computador, o vírus de resgate passa a embaralhar os dados dos arquivos guardados, usando criptografia. Eles se tornam ilegíveis para a máquina e, por isso, o usuário não consegue acessá-los. Durante a infecção, o vírus gera uma chave, que é enviada aos criminosos e decifrada através de uma espécie de “chave-mestra” mantida pelos golpistas.
O resultado dessa decodificação é a solução para recuperar os arquivos. Quando o resgate é pago – e caso os criminosos cumpram o acordo -, não são as informações que são devolvidas à vítima, mas sim a chave decodificada, que permite ao próprio vírus desbloquear os dados. Dessa forma, no caso do WannaCry, toda operação é feita sem que os golpistas tenham acesso ao conteúdo dos arquivos. Lá vai mais uma analogia:
Imagine um portão trancado com um cadeado. Os criminosos não têm a chave, mas envolveram nele uma corrente trancada com outro cadeado. Eles não podem abrir o portão, mas sua chave é necessária para que ele seja aberto.
O resgate
É fácil para a vítima perceber que é alvo de um sequestro digital. Normalmente, uma tela informa o procedimento imposto pelos criminosos para recuperação dos arquivos. Nos ataques com o WannaCry, foi solicitado um resgate mínimo de US$ 300 por vítima. O pagamento devia ser feito em bitcoin, moeda virtual que dificulta o rastreamento. Os criminosos estipularam prazo de três dias. Depois disso, o preço era duplicado. Após sete dias, os arquivos seriam perdidos para sempre, segundo o comunicado. Para ter de volta os arquivos, é preciso ter acesso à chave que está nas mãos dos golpistas, o que torna praticamente impossível a recuperação das informações sem o pagamento do resgate.
Não há, porém, garantia de que os dados serão recuperados com o resgate. O pagamento não é recomendado por especialistas, já que, além do risco de os arquivos não serem devolvidos, ele incentiva a realização da fraude.
This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.
Strictly Necessary Cookies
Strictly Necessary Cookie should be enabled at all times so that we can save your preferences for cookie settings.
If you disable this cookie, we will not be able to save your preferences. This means that every time you visit this website you will need to enable or disable cookies again.