Avance um ano e o ransomware está em todas as mídias. O motivo de seu crescimento é simples: dinheiro.
Antes do surgimento do ransomware, os criminosos usavam (e ainda usam) malware principalmente para controlar máquinas. O código maligno colhia nomes de usuário, senhas e números de cartão de crédito. Ele também podia ser usado para infectar PCs em uma botnet para enviar spam ou iniciar ataques que desativavam websites importantes, geralmente como uma isca, enquanto os hackers atacavam outro local.
Para criminosos, ransomware é lucrativo
O ransomware corta os intermediários digitais. Em vez de coletar dados de cartão de crédito que podem então ser vendidos na dark web por alguns centavos, ou poucos dólares, o ransomware exige dinheiro diretamente das vítimas. Embora o valor varie, ele tende a ser de algumas centenas de dólares para pessoas físicas.
Ainda assim, essas pequenas somas têm um impacto pesado. O número exato de ataques de ransomware é difícil de ser medido, pois muitos não são relatados. Mas, de acordo com nossos dados, eles estão em rápido crescimento. Embora as queixas oficiais sobre ransomware (e resgates pagos) ao Departamento de Justiça dos EUA cheguem a apenas cerca de US$ 24 milhões em prejuízo em 2015, outros números são bem maiores. Em abril, a CNBC estimou o custo do ransomware em cerca de US$ 200 milhões apenas nos três primeiros meses de 2016. No final do ano passado, a Cyber Threat Alliance declarou que apenas um ransomware, o CrytopWall v3, resultou em estimados US$ 325 milhões de prejuízo em todo o mundo durante sua vida útil. Já em 2014, o FBI emitiu um relatório dizendo que o CryptoLocker obteve mais de US$ 27 milhões em fraudes de usuários em um período de dois meses.
Alvos maiores podem significar maiores pagamentos
Esses números indicam a audácia dos propagadores de ransomware. O efeito de cauda longa do ataque a indivíduos provou ser muito lucrativo e é pouco provável que desapareça um dia. Mas, muitas organizações também mantêm dados sensíveis de clientes que precisam ser protegidos para garantir um serviço eficaz e privacidade do consumidor. Isso as torna alvos especialmente atraentes para os hackers.
Os provedores de assistência médica são um desses casos. Se eles perderem o controle das informações dos pacientes, não poderão fornecer o tratamento quando necessário. Há também exigências legais rigorosas que regem a proteção dos dados dos pacientes. Ambos os casos sujeitariam essas empresas a processos jurídicos que podem custar muito mais do que pagariam pelo resgate. Um hospital em Hollywood, Califórnia, pagou US$ 17.000 em bitcoin a hackers após ter seus dados bloqueados. Felizmente, até agora, outros ataques relatados não tiveram o mesmo sucesso. Provedores de assistência médica no Kentucky e Ottawa se recusaram a pagar, pois nenhum dado de pacientes foi comprometido e um ataque na Alemanha foi rapidamente contido pela ação rápida da equipe de TI.
Ainda assim, os hospitais tiveram que investir tempo e recursos consideráveis para lutar contra os ataques. Eles também precisarão iniciar vários esforços internamente e externamente para restaurar a confiança dos pacientes.
E os hospitais não estão sozinhos. Um relatório de 2016 do Institute for Critical Infrastructure Technology, um “think tank” do setor, declara que 2016 é o ano do ransomware, sugerindo que poucas organizações estão a salvo. Por exemplo, sistemas em um serviço elétrico israelense foram infectados por ransomware após um ataque de phishing. Um serviço de utilidade pública de Michigan foi supostamente atacado. Várias estações policiais foram atingidase pagaram o resgate para retomar o acesso a seus sistemas. As prefeituras estão sentido cada vez mais a pressão, com ataques relatados em locais tão diversos quanto Alto City, Texas e Lincolnshire, Reino Unido. E os criminosos subverteram anúncios online de veneráveis organizações de mídia, como a BBC e NYT, tornando seus websites fontes potenciais de transmissão de ransomware.
A proteção correta economiza dinheiro
Por isso, proteção é essencial, especialmente para pessoas físicas, a maioria das quais não possui a experiência nem os recursos de prefeituras modestas e pequenos hospitais. Em um período de três meses no início do ano, a AVG estimou, conservadoramente, que seu antivírus evitou cerca de US$ 47 milhões em extorsões através da interceptação de apenas três tipos de ransomware: Cryt0L0cker, CryptoWall e TeslaCrypt. Esse número não diz nada sobre os custos mentais e emocionais que resultam do sentimento de violação ou os custos de substituição de máquinas, software e mídia, se a vítima decidir não pagar.
A AVG não recomenda pagar. Não há garantias de que os criminosos liberarão os arquivos. Eles podem também deixar um código maligno para trás, permitindo que ataquem novamente. É melhor ligar para o suporte técnico, recuperar o que for possível, fazer backups frequentes e obter uma boa proteção antivírus, evitando assim que outras histórias como a de Alina Simone sejam escritas.