in Tecnologia

Já vivemos com a ameaça de vírus há muitos anos mas os objectivos de quem os criava variava entre conseguir controlo sobre o numero maior de computadores à simples destruição de dados daqueles infectados.

Crypto Virus é um novo vírus, variante de outro que já não se via há mais de um ano, que encripta os dados da sua vitima com um algoritmo de 1,024-bits, algo impossível de desencriptar até à data – nem a NSA.

Mas a grande diferença desta vez é que a vitima recebe uma mensagem que lhe dá a possibilidade de ter acesso aos seus dados se pagar 300 USD ou Euros ou o mesmo valor em Bit Coins num prazo máximo de 72 horas – “ransomware”.

Esta valor não é por acaso – é suficientemente alto para se fazer dinheiro à séria e suficientemente baixo para que uma percentagem alta pague pois o valor de todos os seus dados é bem superior a 300 €. Imagine todas as fotografias dos seus filhos desde que nasceram…

A ironia é que o FBI não tem ajudado pois quando encontra servidores com as chaves, a primeira coisa que faz é fechá-los garantindo assim que a vitima, ou qualquer outra pessoa, nunca mais consiga recuperar os seus dados. Com sorte, a vitima paga e recebe a chave antes que o FBI chegue lá.

Até agora, o vírus existe só para Windows e nenhuma das empresas que vende ou oferece software antivírus, consegue detectar ou impedir que o computador seja infectado. Existem programas a instalar que travam a sua instalação, por agora, mas algo que irá ser tomado em conta por quem desenvolve este vírus.

Estas empresas aconselham a todos os utilizadores a efetuarem um backup dos seus dados regularmente. Mas infelizmente não é assim tão fácil proteger-se do vírus.

Crypto Virus encripta todos os ficheiros que encontra no seu computador bem como qualquer outro ficheiro que esteja ao alcance do seu computador, ou seja um disco externo ou de rede que vai ser encriptado também. Se por acaso só liga o disco para efetuar backups, certifique-se que os seus backups têm versioning, algo que permite ao utilizador voltar a versões antigas do mesmo ficheiro, isto porque ao efetuar um backup, sem versioning, vai acabar por gravar  algo encriptado por cima do ficheiro não infectado.

Mesmo sem informação concreta, acredita-se que o vírus está a ser instalado através de links ou ficheiros que as vitimas clicam ou descarregam. Um ficheiro que acaba em pdf pode perfeitamente ser um ficheiro executável que instala-se antes que perceba o que se passou.

Ao ser infectada, a vitima recebe um ficheiro de texto que lhes “oferece” um “decryptor” após um pagamento – fica refém com 72 horas para pagar – um autentico filme de Hollywood. Mais, fornecem-lhe uma contagem regressiva para saber quanto tempo lhe resta até perder tudo. Depois das 72 horas, não há nada a fazer.

Importante salientar que independentemente de todos os “peritos” aconselharam a não fazer qualquer pagamento, a realidade é que muitos estão a pagar e a receber a chave. Aliás, este factor é o mais importante que faz com que outros paguem de futuro. Se pagassem e não recebessem a chave, o vírus seria como qualquer outro que destrói os seus dados, ponto final.

Conclusão: backups são fundamentais mas não é suficiente – têm que ter versioning e poderá sempre ter uma segunda alternativa que faz backups automaticamente para a Cloud – eu utilizo e recomendo Carbonite.com  (paguei pelo meu e não recebo nada pela recomendação).

Outra recomendação de não clicar em algo que não conhece a origem é mais complicado. É que muitos de nós já não vamos à procura de noticias, por exemplo, elas chegam-nos a nós através de diferentes fontes e ferramentas. Estamos com um mindset de receber links e não procura-los. Claro que existem muitos casos suspeitos mas os hackers tornam-se cada vez melhores, aprendendo com o nosso comportamento.

Não nos podemos esquecer que muito seguro que seja a tecnologia que nos protege, o elemento humano, que está sempre envolvido, já não é tão fiável, e é esse o ponto fraco onde todos se concentram hoje em dia – social engineering.

Write a Comment

Comment