Ransomware é um ataque que consiste na encriptação de dados digitais, como os documentos que armazenamos no computador, e na posterior exigência de um resgate para entrega da “chave” que permite desencriptar a informação. Ou seja, trata-se um rapto digital.
Esta técnica não é nova, mas tem vindo a ser cada vez mais utilizada. De acordo com um estudo da IBM, os ataques de ransomware subiram 6000 % de 2015 para 2016 e várias empresas que desenvolvem software de segurança colocam este tipo de malware (nome geral para código malicioso) no topo das tendências no que concerne à segurança.
Ainda segundo o mesmo estudo, 70 porcento das vitimas optaram por pagar o resgate de modo a conseguirem reaver os dados. O que significa que este tipo de crime tem sido muito vantajoso para os atacantes que, normalmente, exigem pagamentos em Bitcoin, uma moeda digital que torna muito difícil detetar o destino das transações.
Para ser possível encriptar os dados é necessário executar um código no sistema da vítima. O e-mail tem sido o método de entrega mais utilizado. De tal modo, que o estudo da IBM referido indicava que 40% dos e-mails de spam enviados em 2016 continham código para ataques de ransomware.
Como tal, a primeira técnica para combater o ransomware é utilizar as recomendações gerais relativamente à segurança dos e-mails e da utilização geral da Internet.
Mas, no caso deste ataque em particular, a falha de segurança que permite “raptar” os dados está numa função de acesso remoto presente versão do Windows para servidores (Microsoft Windows SMB Server), daí a predominância dos problemas nas empresas. Na verdade, segundo informações da empresa de segurança Kaspersky, as organizações que usam boas políticas de segurança, com destaque para a atualização constante do sistema operativo, não estarão em risco.
De acordo com os especialistas da Kaspersky, o ataque com o nome de código “WannaCry” é executado através da exploração de uma falha de segurança no Windows conhecida por “EternalBlue”. Uma falha que foi divulgada na Internet a 14 de abril de 2017 e corrigida pela Microsoft com uma atualização lançada um mês antes. Mas como acontece com as vacinas, a atualização parece não garantir que o sistema fica totalmente à prova do ransomware já que, uma vez “infetado”, a componente ransomware pode funcionar. Mas tudo indica que terá sido a falta de atualizações que permitiu que o ataque se espalhasse rapidamente e com sucesso.
As atualizações para as várias versões do Windows podem ser descarregadas e instaladas manualmente a partir do site da Microsoft, que disponibiliza informação em inglês em https://technet.microsoft.com/pt-pt/library/security/ms17-mar.aspx. Por exemplo, para o browser Microsoft Edge a correr no Windows 10, é possível descarregar e instalar a atualização em https://technet.microsoft.com/library/security/MS17-007.
Mas o modo mais fácil de aumentar a segurança e evitar o problema é, simplesmente, recorrer ao sistema de atualização automática do Windows.