10 ameaças virtuais mais perigosas de 2017

Relembre grandes ataques que atingiram o mundo e veja dicas para evitar futuras ameaças.

email facebook googleplus pinterest twitter whatsapp

Por André Luiz de Mello Pereira, para TechTudo

Durante o ano de 2017, novas ameaças e golpes se propagram pela Internet. Os ataques virtuais evoluíram, atingindo computadores em larga escala, como o WannaCrypt e o Bad Rabbit, que sequestravam PCs e exigiam pagamento de resgate em bitcoins. Além disso, os usuários do WhatsApp também foram alvo de golpes no Brasil, que infectavam seus dispositivos, e, nem mesmo, os caixas eletrônicos escaparam dos hackers. A seguir, relembre as maiores ameaças cibernéticas do ano que passou.

O que é ransomware: cinco dicas para se proteger

O que é ransomware: cinco dicas para se proteger

1. WannaCrypt

O WannaCrypt é um vírus Ramsom.CryptXXX, do tipo ransomware, que atacou o mundo inteiro a partir de maio de 2017. O malware sequestrava e bloqueava 178 tipos de arquivos diferentes de computadores ao redor do globo. A ameaça, também conhecida como WannaCry, rescrevia o arquivo sequestrado, acrescentando a extensão .WCRY.

A tela que revelava o ataque nos computadores infectados exibia um botão exigindo o pagamento do resgate de dados em bitcoins, com valor inicial de US$ 300 (cerca de R$ 970). Após um breve período, o preço para recuperar os arquivos dobrava. Os criminosos optaram pela moeda virtual porque ela não poderia ser rastreada, entregando os criadores do vírus.

WannaCrypt exigia pagamento de US$ 300 em Bitcoins para devolver arquivos ao usuário (Foto: Divulgação/Symantec) WannaCrypt exigia pagamento de US$ 300 em Bitcoins para devolver arquivos ao usuário (Foto: Divulgação/Symantec)

WannaCrypt exigia pagamento de US$ 300 em Bitcoins para devolver arquivos ao usuário (Foto: Divulgação/Symantec)

O WannaCrypt se aproveitava de uma brecha na segurança do Windows, que poderia ser facilmente eliminada se o computador tivesse o Windows Update ativado. Entretanto, se o usuário fizesse as atualizações manualmente, ainda estaria exposto ao ataque, que afetou principalmente máquinas com uma versão mais antiga do sistema. Inclusive, de acordo com a Kaspersky Lab, cerca de 98% das máquinas afetadas rodavam Windows 7.

O ataque atingiu cerca de 700 mil computadores no mundo inteiro. Aqui no Brasil, sites de órgãos públicos, como o Tribunal de Justiça de São Paulo e o INSS, chegaram até mesmo a sair do ar.

2. Petya

O vírus Petya (também chamado de NotPetya ou ExPetr) teve origem na Ucrânia e no leste europeu e chegou ao Brasil em junho do ano passado, afetando empresas de segmentos de rede elétrica, bancos, hospitais e governos. O malware se aproveitava da mesma brecha utilizada pelo WannaCrypt. A diferença era que, em vez de cifrar alguns tipos de arquivos, ele fazia isso com todo o disco, inutilizando completamente o computador infectado.

Petya chegou a afetar sistemas de grandes instituições  (Foto: Divulgação/ESET) Petya chegou a afetar sistemas de grandes instituições  (Foto: Divulgação/ESET)

Petya chegou a afetar sistemas de grandes instituições (Foto: Divulgação/ESET)

Da mesma forma que o ataque anterior, as vítimas eram intimadas a pagar US$ 300 em bitcoins para recuperar seus arquivos. No Brasil, poucas instituições foram atingidas, como o Hospital do Câncer de Barretos, que teve seu sistema afetado por uma invasão. Para evitar a infecção do computador é importante manter a máquina atualizada com patches de segurança, além de desativar a função SMB do Windows.

3. Bad Rabbit

O terceiro ransomware da lista é o Bad Rabbit, que começou a aparecer em outubro de 2017 e que afetou principalmente países da Europa, em especial Rússia e Ucrânia. O malware também criptografava arquivos do computador, solicitando um resgate em bitcoins, mas utilizava um método diferente dos dois ataques anteriores.

 Ransomware BadRabbit se disfarçava na forma de atualização para Flash Player (Foto: Divulgação/Kaspersky)  Ransomware BadRabbit se disfarçava na forma de atualização para Flash Player (Foto: Divulgação/Kaspersky)

Ransomware BadRabbit se disfarçava na forma de atualização para Flash Player (Foto: Divulgação/Kaspersky)

Em vez de usar brechas de segurança no sistema operacional, o Bad Rabbit se disfarçava de atualização do Flash Player no Windows. O usuário baixava o arquivo .EXE na máquina e executava o código malicioso, afetando seus arquivos. Além disso, o vírus utilizava um contador regressivo para pressionar a vítima a pagar o resgate dentro daquele período de tempo.

A melhor forma de evitar a infecção do computador é baixando atualizações do Flash somente no site oficial da Adobe, ignorando avisos de sites que tentam atualizar o plugin. Essa dica, inclusive, é válida para todos os programas que você for instalar em seu PC. Vale lembrar também que a Adobe já anunciou o fim do Flash Player para 2020. A tecnologia será substituída pelo HTML5.

4. Golpes no WhatsApp

O WhatsApp é uma das ferramentas de comunicação mais populares no mundo e ocupa o posto de rede social mais usada no Brasil. Por conta de sua notoriedade, o aplicativo se transformou em um canal para a disseminação de vírus e golpes.

Em 2017, os usuários do mensageiro foram vítimas de diversos ataques. O nome da rede de lojas Kopenhagen foi usado para um golpe que prometia ovos de páscoa a quem respondesse a uma pesquisa. Após acessar o link, um vírus poderia ser instalado no dispositivo da vítima, oferecendo acesso a seus dados e propagando ainda mais o link para outros contatos.

WhatsApp: cinco dicas para usar o app com segurança

WhatsApp: cinco dicas para usar o app com segurança

Outro golpe disseminado pelo WhatsApp em 2017 prometia acesso a fotos de perfis do Orkut. Após entrar no link e responder a uma pesquisa em uma página cheia de erros ortográficos, a vítima tinha seu número de celular solicitado para prosseguir com o processo. Assim, acabava serviços pagos por SMS, trazendo prejuízo para os envolvidos.

Com a atualização que liberou o envio de qualquer tipo de arquivo pelo aplicativo, os usuários tiveram que redobrar o cuidado. Após o update, se tornou mais fácil receber arquivos infectados pelo WhatsApp. Para se proteger, é sempre válido verificar com o remetente a veracidade das mensagens, sejam links ou arquivos. Também desconfie de pesquisas que oferecem supostos benefícios. O TechTudo preparou um guia com todas as dicas para não cair em ciladas pelo app.

5. Golpe do FGTS

Em 2017, o Governo Federal mudou as regras para saque do FGTS. Desde que trabalhadores tiveram autorização para retirar o dinheiro, em janeiro de 2017, cresceu o número de domínios falsos e ataques diários relacionados ao tema, de acordo com um relatório da Kaspersky Lab. Os golpes tinham como objetivo roubar o dinheiro de quem tinha direito ao benefício.

Saque do FGTS também foi alvo de golpe bancário (Foto: Thássius Veloso/TechTudo) Saque do FGTS também foi alvo de golpe bancário (Foto: Thássius Veloso/TechTudo)

Saque do FGTS também foi alvo de golpe bancário (Foto: Thássius Veloso/TechTudo)

Para isso, os sites enganavam os usuários, fazendo com que eles fornecessem dados sigilosos. Assim, qualquer um poderia ter acesso às contas e realizar o saque. Os ataques incluíam sites falsos com promessa de divulgar informações sobre o Fundo de Garantia, além de e-mails com o objetivo de regularizar dados da pessoa. Em média, 2.600 golpes diários desse tipo foram realizados. Para evitar problemas, é sempre importante que os usuários confirmem seus dados por meio de canais oficiais, sejam eles governamentais ou bancários.

6. Ataques a caixas eletrônicos

Durante a Security Analyst Summit, que aconteceu em abril, no Caribe, especialistas da Kaspersky apresentaram um novo golpe feito por hackers para retirar notas em caixas eletrônicos. Em vez de produzir malwares, que poderiam ser identificados e barrados por atualizações de segurança, os criminosos desenvolveram uma técnica para instalar um mini computador de maneira discreta nos caixas automáticos.

Especialistas da Kaspersky mostram como criminosos se conectam com caixas (Foto: Melissa Cruz/TechTudo) Especialistas da Kaspersky mostram como criminosos se conectam com caixas (Foto: Melissa Cruz/TechTudo)

Especialistas da Kaspersky mostram como criminosos se conectam com caixas (Foto: Melissa Cruz/TechTudo)

Esses aparelhos se conectam remotamente aos computadores das entidades bancárias, conseguindo informações sensíveis, como o número de notas disponíveis, e enviando sinais para que o saque seja feito. Um vídeo exibido no evento mostrou que a rapidez do processo chegava a ser maior do que a de uma transação oficial de retirada de notas. O novo tipo de golpe provocou debates sobre o aumento de ferramentas de segurança para caixas automáticos, considerando que muitos operam desde o início da década de 90, com poucas inovações.

7. Versão falsa do CCleaner

O aplicativo CCleaner, conhecido por remover lixo eletrônico de computadores, foi alvo de um ataque hacker em setembro de 2017. Os criminosos conseguiram incluir no código do instalador do programa alguns gatilhos para que ransomwares (sequestrador de dados) e keyloggers (gravador de digitação) fossem baixados no computador infectado.

Versão do CCleaner foi infectada por hackers em 2017 (Foto: Divulgação/CCleaner) Versão do CCleaner foi infectada por hackers em 2017 (Foto: Divulgação/CCleaner)

Versão do CCleaner foi infectada por hackers em 2017 (Foto: Divulgação/CCleaner)

A versão modificada do CCleaner foi instalada mais de 2,2 milhões de vezes durante um mês. Apesar disso, a Avast e a Piriform, empresa desenvolvedora do software, identificaram o problema e logo liberaram uma atualização, sem infecção. Não houve registros de roubos de arquivos ou dados bancários dos usuários .Para ficar protegido, certifique-se de ter a versão mais recente do CCleaner.

8. Ataque homográfico

O nome parece estranho, mas é possível que você já tenha encontrado um caso desse na Internet. O ataque homográfico é aquele em que a URL de um site aparece de uma forma para o usuário, mas, na verdade, significa algo completamente diferente, direcionando a navegação para sites que podem roubar dados. Isso acontece devido a uma falha que impede os navegadores de identificar domínios registrados usando o alfabeto cirílico (para línguas eslavas e outros idiomas extintos). Assim, o navegador exibe um endereço parecido, em vez do real.

Site falso no Opera e no Firefox (Foto: Melissa Cruz Cossetti/TechTudo) Site falso no Opera e no Firefox (Foto: Melissa Cruz Cossetti/TechTudo)

Site falso no Opera e no Firefox (Foto: Melissa Cruz Cossetti/TechTudo)

Um exemplo disso foi o domínio criado pelo pesquisador chinês Xudong Zheng, que registrou "https://www.xn--80ak6aa92e.com", mas que era visto pelo Mozilla Firefox como "https://www.apple.com". Dentro do domínio, o especialista incluiu um aviso sobre a falha, que poderia ter sido usada para roubar dados e contas do iCloud.

O Google anunciou uma atualização para o Chrome para corrigir o problema. O Opera já conseguiu eliminar a falha do seu navegador, enquanto o Firefox ainda é um browser infectado. Os navegadores Microsoft Edge, Internet Explorer e Safari não foram afetados.

9. Keyloggers em computadores HP

Em dezembro de 2017, o pesquisador Michael Myng descobriu que o driver do teclado de vários notebooks da HP trazia um keylogger. Apesar de vir desabilitada por padrão, a funcionalidade poderia ser ativada por alguém que tivesse acesso físico ao aparelho e era capaz de gravar tudo o que o usuário digitasse no PC.

Modelos de notebooks da HP apresentaram falha em driver de teclado (Foto: Luciana Maline/TechTudo) Modelos de notebooks da HP apresentaram falha em driver de teclado (Foto: Luciana Maline/TechTudo)

Modelos de notebooks da HP apresentaram falha em driver de teclado (Foto: Luciana Maline/TechTudo)

A fabricante reconheceu o problema e liberou uma atualização do driver para os mais de 470 produtos afetados. Segundo a HP, o código de keylogger era resto de debugs do sistema e só poderia ser utilizado por alguém com acesso ao dispositivo e privilégios de administrador. A empresa já havia se envolvido em uma polêmica similar meses antes, quando um keylogger foi encontrado, e depois excluído, em drivers de áudio de laptops da companhia.

10. Falha no protocolo WPA2

Em outubro, dois pesquisadores da Universidade Católica de Leuven, na Bélgica, revelaram uma falha no protocolo WPA2, usado para proteger conexões Wi-Fi. A vulnerabilidade grave permitia interceptar a conexão sem fio, fazendo com que todo o tráfego de dados feito por meio dela pudesse ser roubado. O processo não permitia acesso às máquinas, sendo restrito apenas às informações enviadas pela conexão.

Vídeo ensina como bloquear pessoas conectadas na sua rede Wi-Fi

Vídeo ensina como bloquear pessoas conectadas na sua rede Wi-Fi

Apesar de não existir registro sobre o uso malicioso dessa brecha, ela poderia ser usada para capturar número de cartões de crédito, senhas e acessar mensagens de bate-papo. Além disso, existia a possibilidade de incluir dados no tráfego, levando vírus do tipo ransomwares até as máquinas.

Empresas responsáveis pela segurança do protocolo Wi-Fi já se asseguraram que a falha pode ser resolvida com atualizações de segurança. Para evitar problemas, é sempre importante manter roteadores e modens atualizados. Vale lembrar que o novo protocolo Wi-Fi, o WPA3, deve chegar em 2018 com criptografia mais robusta para evitar roubo de dados.

Como tirar vírus do PC? Descubra no Fórum do TechTudo.

MAIS DO TechTudo