definição de ransomware

O ransomware consiste num software malicioso (malware) que encripta os ficheiros da vítima e exige o pagamento de um resgate, geralmente em criptomoeda, para restabelecer o acesso aos dados encriptados. Este tipo de ciberataque recorre a algoritmos de encriptação avançados para bloquear os dados dos utilizadores até que o resgate seja pago, incidindo sobre particulares, empresas, organismos públicos ou infraestruturas críticas.
definição de ransomware

O ransomware é um tipo de software malicioso que extorque as vítimas ao cifrar ficheiros nos seus dispositivos e exigir um pagamento para os desbloquear. Estes ataques tornaram-se uma ameaça de grande relevo no panorama global da cibersegurança, visam os particulares, as empresas, os organismos públicos e as infraestruturas críticas. Os atacantes exigem habitualmente pagamentos em criptomoedas como bitcoin, difíceis de rastrear e que proporcionam anonimato relativo. Nos últimos anos, os ataques de ransomware aumentaram de forma significativa, tanto em número como em complexidade, provocando danos económicos avultados e interrupções nas operações empresariais.

Contexto: Qual a origem do ransomware?

O conceito de ransomware surgiu em 1989, quando o programa "AIDS Trojan" (também conhecido como PC Cyborg) foi considerado o primeiro exemplo deste tipo de ameaça. Esta versão inicial era distribuída por disquetes, cifrava os nomes dos ficheiros nos computadores e exigia às vítimas o pagamento de uma "taxa de licença" de 189 $ à "PC Cyborg Corporation".

Ao longo dos anos, o ransomware evoluiu em várias fases:

  1. As primeiras variantes de ransomware baseavam-se em técnicas simples de bloqueio do ecrã, sem cifrar ficheiros
  2. Cerca de 2006, surgiu o crypto-ransomware, recorrendo a técnicas de cifragem de ficheiros mais avançadas
  3. Em 2013, o aparecimento do CryptoLocker marcou o início da era moderna do ransomware, com encriptação RSA robusta
  4. Em 2017, ataques globais como WannaCry e NotPetya elevaram o ransomware a uma nova dimensão
  5. Nos últimos anos, surgiram táticas de "dupla extorsão", em que os atacantes não só cifram dados, mas também ameaçam divulgar informação sensível roubada

Mecanismo de funcionamento: Como atua o ransomware?

O ataque de ransomware decorre, geralmente, nas seguintes fases:

  1. Infeção inicial:
  • Através de anexos ou hiperligações maliciosas em emails de phishing
  • Exploração de vulnerabilidades em sistemas ou software (como a EternalBlue utilizada no WannaCry)
  • Publicidade maliciosa ou websites comprometidos
  • Dispositivos externos infetados ou partilhas de rede
  1. Instalação e execução:
  • Após comprometer o sistema, o ransomware tenta obter privilégios elevados
  • Pode criar mecanismos de persistência para garantir a execução após reinícios
  • Certas variantes desativam software de segurança, opções de recuperação ou eliminam cópias de segurança
  1. Cifragem de ficheiros:
  • Analisa o sistema para identificar ficheiros-alvo (documentos, imagens, bases de dados, etc.)
  • Utiliza algoritmos de cifragem avançados (como AES, RSA) para cifrar os ficheiros
  • Emprega, normalmente, esquemas híbridos: chaves simétricas cifram os ficheiros, sendo depois estas cifradas com uma chave pública
  • Altera as extensões dos ficheiros cifrados para os identificar
  1. Pedido de resgate:
  • Apresenta a mensagem de resgate, normalmente com instruções de pagamento e prazos definidos
  • Indica métodos de pagamento (geralmente criptomoeda) e canais de contacto
  • Pode demonstrar a recuperação de ficheiros para comprovar a capacidade de descifrar

Quais os riscos e desafios do ransomware?

Os riscos e desafios associados aos ataques de ransomware incluem:

  1. Riscos técnicos:
  • Mesmo após o pagamento, não existe garantia de recuperação integral dos dados
  • Certas variantes apresentam falhas que tornam os ficheiros irrecuperáveis
  • O malware pode deixar portas traseiras nos sistemas, facilitando ataques futuros
  1. Impacto económico:
  • Custo dos pagamentos de resgate
  • Perdas de receita resultantes da interrupção da atividade
  • Despesas com recuperação de sistemas e reforço da segurança
  • Possíveis litígios e coimas regulatórias
  • Impacto reputacional com consequências a longo prazo
  1. Desafios de conformidade e legais:
  • O pagamento de resgates a cibercriminosos pode ser ilegal em algumas jurisdições
  • Quebras de dados podem violar regulamentos de proteção de dados como o RGPD ou o CCPA
  • Instituições financeiras e infraestruturas críticas enfrentam requisitos e responsabilidades regulatórias específicas
  1. Evolução tática:
  • Os atacantes aprimoram continuamente as técnicas, dificultando a defesa
  • Modelos Ransomware-as-a-Service (RaaS) reduzem a barreira de entrada para novos atacantes
  • Táticas de extorsão múltipla que combinam ameaças de violação de dados aumentam significativamente a pressão sobre as vítimas

O ransomware representa uma ameaça em constante evolução para a cibersegurança, impondo desafios críticos a particulares, organizações e à sociedade. O combate eficaz a esta ameaça exige estratégias de defesa em várias camadas, incluindo cópias de segurança regulares, formação em segurança, atualização de sistemas e planeamento de resposta a incidentes. À medida que os ataques se tornam mais sofisticados, a cooperação internacional para combater redes de cibercrime e desenvolver tecnologias defensivas avançadas torna-se cada vez mais crucial. O pagamento de resgates não é recomendado por especialistas em segurança, pois não garante a recuperação dos dados e incentiva a atividade criminosa, alimentando novos ataques. As autoridades policiais internacionais e as empresas de cibersegurança intensificam a cooperação para desmantelar a infraestrutura de ransomware e responsabilizar os autores.

Um simples "gosto" faz muito

Partilhar

Glossários relacionados
Venda massiva
Dumping designa a venda acelerada de volumes substanciais de ativos de criptomoeda num curto período. Esta ação conduz habitualmente a quedas expressivas de preço, manifestadas através de aumentos súbitos do volume de negociação, descidas acentuadas das cotações e mudanças abruptas no sentimento do mercado. Este fenómeno pode ocorrer por pânico generalizado, notícias negativas, fatores macroeconómicos ou vendas estratégicas por grandes investidores (“baleias”). Representa uma fase disruptiva, mas recorrente
época
No contexto de Web3, o termo "ciclo" designa processos recorrentes ou janelas temporais em protocolos ou aplicações blockchain, que se repetem em intervalos fixos de tempo ou de blocos. Entre os exemplos contam-se os eventos de halving do Bitcoin, as rondas de consenso da Ethereum, os planos de vesting de tokens, os períodos de contestação de levantamentos em Layer 2, as liquidações de funding rate e de yield, as atualizações de oráculos e os períodos de votação de governance. A duração, as condições de disparo e a flexibilidade destes ciclos diferem conforme o sistema. Dominar o funcionamento destes ciclos permite gerir melhor a liquidez, otimizar o momento das suas operações e delimitar fronteiras de risco.
Desencriptar
A descodificação consiste em transformar dados cifrados no seu formato original legível. No âmbito das criptomoedas e da tecnologia blockchain, esta operação criptográfica é essencial e, em geral, requer uma chave específica — como uma chave privada — para que apenas utilizadores autorizados possam aceder a informações protegidas, assegurando a segurança do sistema. Existem dois tipos principais de descodificação: simétrica e assimétrica, cada uma relacionada com diferentes mecanismos de cifragem.
Commingling
O termo commingling designa a prática através da qual plataformas de negociação de criptomoedas ou serviços de custódia agregam e gerem os ativos digitais de vários clientes numa única conta ou carteira. Embora mantenham registos internos que distinguem a titularidade individual, estes ativos são depositados em carteiras centralizadas sob o controlo direto da instituição, e não diretamente pelos clientes na blockchain.
O que é um Nonce
Nonce pode ser definido como um “número utilizado uma única vez”, criado para garantir que uma operação específica se execute apenas uma vez ou em ordem sequencial. Na blockchain e na criptografia, o nonce é normalmente utilizado em três situações: o nonce de transação assegura que as operações de uma conta sejam processadas por ordem e que não possam ser repetidas; o nonce de mineração serve para encontrar um hash que cumpra determinado nível de dificuldade; e o nonce de assinatura ou de autenticação impede que mensagens sejam reutilizadas em ataques de repetição. Irá encontrar o conceito de nonce ao efetuar transações on-chain, ao acompanhar processos de mineração ou ao usar a sua wallet para aceder a websites.

Artigos relacionados

Initia: Pilha Entrelaçada e Blockchain Modular
Avançado

Initia: Pilha Entrelaçada e Blockchain Modular

Este artigo apresenta a pilha Interwoven da Initia, que visa apoiar um ecossistema de blockchain modular, melhorando especialmente a escalabilidade e a soberania por meio dos Optimistic Rollups. A Initia fornece uma plataforma L1 que colabora com várias Minitias, esses rollups específicos de aplicativos podem gerenciar ambientes de execução de forma independente, controlar a ordenação de transações e otimizar as taxas de gás. Através dos módulos OPHost e OPChild, bem como dos OPinit Bots, é alcançada uma interação perfeita entre L1 e L2, garantindo segurança, flexibilidade e transferência eficiente de ativos.
2024-10-13 19:49:38
Introdução ao quadro CAKE
Intermediário

Introdução ao quadro CAKE

A experiência de usuário de criptografia padrão atual garante que os usuários estejam sempre cientes de qual rede eles estão interagindo. Em contrapartida, os utilizadores da Internet podem descobrir com que fornecedor de serviços de computação em nuvem estão a interagir. Referimo-nos a esta abordagem do blockchain como abstração em cadeia. As transferências de valor entre cadeias serão alcançadas com taxas baixas através de pontes autorizadas por tokens e execução rápida através de corridas de velocidade ou preços entre solvers. A transmissão de informação será encaminhada através de pontes de mensagens compatíveis com o ecossistema, minimizando os custos do utilizador e maximizando a velocidade através de plataformas controladas pela carteira.
2024-06-17 15:28:50
O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?
Intermediário

O que são tokens resistentes à quântica e por que são importantes para as criptomoedas?

Este artigo aborda o papel essencial das tokens resistentes à quântica na proteção de ativos digitais contra ameaças potenciais colocadas pela computação quântica. Ao empregar tecnologias avançadas de criptografia anti-quântica, como criptografia baseada em reticulados e assinaturas baseadas em hash, o artigo destaca como essas tokens são cruciais para aprimorar os padrões de segurança da blockchain e proteger algoritmos criptográficos contra futuros ataques quânticos. Ele aborda a importância dessas tecnologias na manutenção da integridade da rede e no avanço das medidas de segurança da blockchain.
2025-01-15 15:09:06