O que é o ransomware? Os 7 exemplos mais terríveis (2023)
Par Tibor Moes / Mise à jour : mai 2023
O que é ransomware?
Imagine que o senhor está em casa e, de repente, a porta se fecha atrás do senhor. A voz de um estranho diz que ele assumiu o controle da sua casa e que só lhe devolverá a chave se o senhor pagar. Esse cenário, por mais assustador que pareça, é exatamente o que o ransomware faz com seu computador.
Neste artigo, exploraremos alguns dos ataques de ransomware mais terríveis de todos os tempos, revelando até que ponto alguns criminosos cibernéticos vão para tomar o que não é deles.
Significado de ransomware: Ransomware é um malware que criptografa seus arquivos e os toma como reféns. Antes de recuperar o controle de seus arquivos, o usuário precisa pagar centenas de dólares de resgate.
Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.
Exemplos de ransomware?
Estes são os exemplos mais terríveis de ransomware de todos os tempos:
- CryptoLocker (2013): Esse foi um dos primeiros grandes ataques de ransomware a atingir a Internet. Ele criptografou os arquivos dos usuários e exigiu um resgate para liberá-los.
- WannaCry (2017): Talvez o ataque de ransomware mais infame até hoje, o WannaCry afetou centenas de milhares de computadores em 150 países, causando bilhões de dólares em danos.
- NotPetya (2017): Disfarçado como uma forma comum de ransomware, o NotPetya foi uma arma cibernética devastadora que causou destruição generalizada, especialmente na Ucrânia.
- Bad Rabbit (2017): Esse ransomware se espalhou por meio de um ataque “drive-by” em que sites de aparência inocente hospedavam o software malicioso.
- GandCrab (2018-2019): Conhecido por sua constante evolução, o GandCrab atacou mais de um milhão de usuários e causou mais de US$ 2 bilhões em danos antes de seus criadores afirmarem que se aposentaram.
- Ryuk (2018-2020): O Ryuk tinha como alvo grandes organizações para pagamentos de altos resgates. Ele é conhecido por seus ataques ao setor de saúde durante a pandemia da COVID-19.
- Sodinokibi/REvil (2019-2020): Sucessor do GandCrab, o Sodinokibi/REvil causou estragos em vários setores, com ataques notáveis que incluíram a Travelex e o sistema judiciário do Texas.
Continue lendo para obter mais detalhes sobre cada exemplo de ransomware.
- CryptoLocker (2013)
O nascimento de uma ameaça cibernética
Tudo começou em setembro de 2013, quando um bicho-papão da Internet chamado CryptoLocker começou a ganhar as manchetes. Esse software mal-intencionado, ou malware, foi criado por uma gangue de criminosos cibernéticos, mais tarde identificada como a botnet Gameover ZeuS. Por cerca de três meses, o CryptoLocker manteve o mundo digital como refém.
O CryptoLocker não discriminou na escolha de suas vítimas. De usuários individuais a empresas, qualquer pessoa com um computador com Windows estava apta a ser atacada. Ele se infiltrava nos sistemas por meio de anexos de e-mail infectados, geralmente disfarçados de arquivos legítimos.
Uma vez ativado, o CryptoLocker funcionava como um ladrão durante a noite. Ele criptografava os arquivos dos usuários (fotos, documentos, planilhas) e os mantinha como reféns. As vítimas tinham uma opção: pagar um resgate em Bitcoin ou perder seus dados para sempre.
O ataque foi global, atingindo todos os continentes e afetando cerca de meio milhão de pessoas. O prejuízo financeiro foi monumental, com estimativas do FBI sugerindo uma perda de cerca de US$ 30 milhões.
A natureza dos dados comprometidos era ampla. Memórias pessoais armazenadas como fotos, documentos comerciais essenciais, dados financeiros – todos bloqueados, fora de alcance.
A graça salvadora veio da Operação Tovar, um esforço multinacional que conseguiu interromper o botnet Gameover ZeuS em maio de 2014, neutralizando efetivamente o CryptoLocker. Para as vítimas, o processo de recuperação foi lento e, às vezes, impossível sem backups dos dados criptografados.
Apesar da escala do ataque, as consequências legais para os criminosos foram mínimas. A natureza anônima da Internet ajudou os criminosos por trás do CryptoLocker a escapar da captura, destacando os imensos desafios no policiamento de crimes cibernéticos.
- WannaCry (2017)
O surto que abalou o mundo
Em maio de 2017, o mundo cibernético foi abalado pelo maior ataque de ransomware da história: WannaCry. Felizmente, a duração do ataque foi curta, durando apenas alguns dias, mas a devastação foi ampla e profunda.
Os suspeitos por trás do ataque eram o Lazarus Group, uma entidade ligada à Coreia do Norte. Esse grupo tinha um conjunto mais específico de alvos: sistemas operacionais Windows antigos e sem patches, geralmente encontrados em grandes organizações e órgãos governamentais.
O WannaCry foi indiscriminado e implacável. Ele afetou todos, desde usuários individuais até setores inteiros. Congelou hospitais no Reino Unido, causando interrupções significativas nos serviços de saúde. Atacou empresas, agências governamentais e universidades, bloqueando usuários e exigindo resgate.
A escala do ataque foi realmente global, com mais de 150 países relatando incidentes. Ele afetou cerca de 200.000 computadores, causando danos financeiros que chegaram à casa dos bilhões.
De registros de pacientes em hospitais a pesquisas acadêmicas confidenciais, a natureza dos dados comprometidos variou muito, causando um efeito cascata de interrupção e caos.
O ataque acabou sendo interrompido por um pesquisador de segurança cibernética, que descobriu um “kill switch” no malware. Essa descoberta não reverteu os danos, mas impediu a disseminação. Na sequência, as vítimas se esforçaram para recuperar os dados, e as organizações do mundo todo foram lembradas da importância de atualizações regulares do sistema e de medidas robustas de segurança cibernética.
Em uma rara reviravolta nos acontecimentos, o Departamento de Justiça dos EUA acusou um programador norte-coreano por seu papel no ataque WannaCry em 2018. No entanto, devido às relações internacionais e à natureza do crime cibernético, as chances de acusação continuam pequenas.
- NotPetya (2017)
The Masked Marauder
Em junho de 2017, apenas um mês após o ataque do WannaCry, surgiu uma nova ameaça, aparentemente mais ameaçadora e devastadora. Ela foi batizada de NotPetya, um nome enganosamente benigno para uma arma cibernética de destruição em massa. O NotPetya não foi obra de um criminoso cibernético comum; foi um ataque patrocinado pelo Estado, que se acredita ter sido originado pelos militares russos.
O alvo principal desse ataque foi a Ucrânia. Ele se infiltrou de forma inteligente nos sistemas por meio de um software fiscal popular, o MEDoc, que era amplamente utilizado no país. Mas os efeitos do NotPetya não se limitaram à Ucrânia; o malware se espalhou rapidamente pelas redes corporativas, afetando as empresas em todo o mundo.
O ataque foi rápido e brutal, durando apenas algumas horas. Mas, nesse período, causou danos incalculáveis. O NotPetya não era um ransomware típico. Embora exigisse um resgate, essa era uma cortina de fumaça para seu verdadeiro objetivo: a destruição completa e total dos dados. Os dados comprometidos abrangiam registros financeiros, arquivos governamentais e operações comerciais.
A perda financeira foi impressionante, com danos globais estimados em US$ 10 bilhões, tornando-o um dos ataques cibernéticos mais caros da história.
O resultado foi um mundo em choque. As empresas reforçaram suas defesas, os governos reavaliaram suas políticas de segurança cibernética e a necessidade de cooperação internacional em crimes cibernéticos tornou-se evidente. Apesar da escala do ataque, nenhuma consequência legal significativa veio à tona, destacando mais uma vez os desafios da atribuição e da acusação no domínio cibernético.
- Bad Rabbit (2017)
O Replicador Rápido
2017 parecia ser um ano de ataques cibernéticos implacáveis e, em outubro, outra grande ameaça entrou em cena: O Bad Rabbit. Esse ataque de ransomware, que se acredita estar ligado aos criadores do NotPetya, teve como alvo organizações de mídia e provedores de infraestrutura na Rússia e na Europa Oriental.
O Bad Rabbit se espalhou por meio de ataques “drive-by”. Bastava visitar um site infectado para fazer o download do software malicioso, que bloqueava os arquivos e exigia um resgate.
O escopo geográfico do ataque foi mais limitado em comparação com seus predecessores, em grande parte contido na Rússia e na Ucrânia. No entanto, incidentes isolados foram relatados em outras partes da Europa, nos EUA e na Ásia.
O prejuízo financeiro, embora significativo, não foi tão alto quanto o de outros grandes ataques, mas a interrupção causada foi substancial. A natureza dos dados comprometidos foi principalmente de dados comerciais e operacionais, prejudicando as organizações afetadas e causando uma interrupção generalizada.
As contramedidas contra o Bad Rabbit envolveram o isolamento dos sistemas infectados e a remoção do malware. As entidades afetadas tiveram que restaurar os dados a partir de backups ou, se não tivessem nenhum, considerar o pagamento do resgate. O incidente serviu como outro lembrete da importância de backups regulares dos dados e de medidas robustas de segurança cibernética.
As consequências jurídicas do ataque do Bad Rabbit permanecem obscuras, em grande parte devido às dificuldades em identificar e processar os autores. O ataque reforçou os desafios contínuos no combate ao crime cibernético e a necessidade urgente de cooperação internacional nessa área.
- GandCrab (2018-2019)
A ameaça em constante evolução
No início de 2018, uma nova ameaça chamada GandCrab começou a se espalhar pela Internet. Esse ransomware foi criado por um grupo anônimo de criminosos cibernéticos que empregou um modelo de negócios inovador conhecido como Ransomware-as-a-Service (RaaS).
Por cerca de um ano e meio, o GandCrab aterrorizou usuários em todo o mundo. Os criminosos atualizavam frequentemente o ransomware para evitar a detecção e explorar novas vulnerabilidades, demonstrando uma adaptabilidade assustadora.
O GandCrab visava principalmente usuários individuais, mas também não se esquivava das empresas. As vítimas estavam espalhadas por todo o mundo, com um número significativo nos EUA e na Europa Ocidental.
O custo financeiro do GandCrab foi enorme. Antes de os autores se “aposentarem” misteriosamente em meados de 2019, eles alegaram ter extorquido mais de US$ 2 bilhões de suas vítimas, com centenas de milhares de indivíduos e empresas afetados.
Arquivos pessoais, documentos comerciais e dados confidenciais, tudo isso foi usado pelo GandCrab. A natureza dos dados comprometidos era tão diversa quanto as próprias vítimas.
Em resposta ao aumento da ameaça, as empresas de segurança cibernética se uniram às agências de aplicação da lei em uma colaboração internacional única. Elas lançaram uma contra-ofensiva, fornecendo ferramentas de descriptografia gratuitas para ajudar as vítimas a desbloquear seus arquivos sem pagar o resgate.
Apesar da natureza global do ataque e de seus danos extensos, nenhuma consequência legal significativa foi relatada para os autores. Os autores desconhecidos do GandCrab continuam foragidos, ilustrando os desafios contínuos no combate ao crime cibernético.
- Ryuk (2018-2020)
O perseguidor silencioso
Enquanto o mundo estava lutando contra o GandCrab, outro ransomware surgiu discretamente, projetado especificamente para atingir grandes organizações: Ryuk. Acredita-se que esteja ligado a um grupo de criminosos cibernéticos da Coreia do Norte, o Ryuk começou sua perseguição silenciosa em 2018 e continuou até 2020.
Ao contrário de outros ataques de ransomware, o Ryuk foi altamente direcionado. Ele atacou grandes organizações, especialmente as do setor de saúde. Seu momento foi particularmente cruel, atacando no auge da pandemia da COVID-19, quando os serviços de saúde já estavam sob imensa pressão.
Embora o escopo geográfico do Ryuk fosse global, suas vítimas eram em menor número devido à sua natureza seletiva. No entanto, os danos financeiros eram significativos, com resgates individuais muitas vezes chegando a centenas de milhares de dólares.
Dados confidenciais de pacientes, pesquisas médicas cruciais, dados operacionais – Ryuk manteve tudo isso como refém, causando graves interrupções e colocando vidas em risco.
As contramedidas contra o Ryuk envolveram uma combinação de isolamento de sistemas infectados, remoção do ransomware e restauração de dados a partir de backups. O incidente ressaltou a necessidade urgente de medidas sólidas de segurança cibernética, principalmente em setores críticos como o da saúde.
Até o momento, não foram registradas consequências jurídicas significativas para os ataques da Ryuk. A dificuldade de rastrear os autores, juntamente com as complexidades geopolíticas, continua a representar desafios significativos na repressão aos crimes cibernéticos.
- Sodinokibi/REvil (2019-2020)
O sucessor implacável
Na primavera de 2019, um novo vilão entrou no palco cibernético. Conhecido como Sodinokibi ou REvil, esse ransomware surgiu como o sucessor do infame GandCrab. O ataque foi conduzido por um grupo desconhecido de criminosos cibernéticos que, assim como seus antecessores, operavam sob o modelo Ransomware-as-a-Service (RaaS).
O Sodinokibi/REvil continuou sua onda maliciosa até 2020, deixando um rastro de destruição digital. Ele teve como alvo uma ampla gama de vítimas, de indivíduos a grandes organizações, incluindo a empresa de câmbio de moeda estrangeira Travelex e várias entidades governamentais no Texas.
Esse ransomware não foi limitado pela geografia – ele se espalhou por todo o mundo, infligindo dor e causando interrupções significativas. O dano financeiro, embora não seja conhecido com precisão, acredita-se que seja substancial, dada a natureza de alto perfil de muitos de seus alvos.
Os dados comprometidos variaram muito, desde arquivos pessoais em computadores individuais até informações corporativas e governamentais confidenciais. O ataque à Travelex, por exemplo, interrompeu as operações da empresa por semanas, enquanto o incidente no Texas resultou em uma interrupção governamental significativa.
O combate ao Sodinokibi/REvil exigiu uma combinação de isolamento dos sistemas afetados, remoção do malware e restauração dos dados a partir de backups. Em alguns casos, as vítimas optaram por pagar o resgate para recuperar o acesso a seus arquivos.
Até o momento, nenhuma consequência legal significativa foi relatada para os ataques do Sodinokibi/REvil. Os criminosos permanecem indetectáveis, ilustrando os desafios que as agências de aplicação da lei enfrentam ao lidar com o problema global do ransomware.
Mantendo-se seguro no cenário digital
À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.
Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.
Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.
Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.
O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:
- O guia da Comissão Federal de Comércio dos EUA para proteger seu computador
- Orientação do National Cyber Security Centre sobre o uso de software antivírus
- Dicas da European Union Agency for Cybersecurity para uma vida melhor na Internet
- Relatório de crimes na Internet de 2020 do Internet Crime Complaint Center (IC3) do FBI
- Relatórios e recursos da Cybersecurity & Infrastructure Security Agency (CISA)
- Relatórios de crimes na Internet do Federal Bureau of Investigation (FBI)
- Relatório de ameaças à segurança na Internet da Symantec
Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.
Autor: Tibor Moes
Fundador e Editor Chefe do SoftwareLab
Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.
Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.
Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.
Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.
O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.