Novo malware usa criptografia inquebrável para sequestrar dados dos usuários

Por Redação | 07.01.2014 às 13:43

Pragas virtuais que hackeam o computador do usuário e sequestram seus dados parecem estar se tornando comuns. Em novembro do ano passado, noticiamos o surgimento do CryptoLocker, um ransomware que encripta os dados mais importantes do usuário e impossibilita o seu acesso até que um "resgate" seja pago. A forma de infecção em si não é nova, mas parece que mais e mais hackers vêm adotando-a para infectar usuários. Pelo menos foi o que percebeu um grupo de pesquisadores ao descobrir o PrisonLocker, a mais recente praga do tipo.

De acordo com o Ars Technica, o grupo Malware Must Die vem discutindo o fucionamento da nova praga desde novembro e recentemente fez uma publicação no seu blog explicando a forma de atuação da praga. Para o grupo especializado em combate ao crime online, o PrisonLocker foi claramente inspirado no CryptoLocker, mas difere deste em alguns aspectos que o tornam ainda mais perigoso.

Diferente do CryptoLocker, que foi desenvolvido para uso de um grupo de hackers específicos, o PrisonLocker oferece a possibilidade de "encomenda". Pagando-se US$ 100, é possível solicitar um kit do malware com funcionalidades específicas para infectar um grupo particular de indivíduos. Além dessa possibilidade, a praga ainda oferece recursos avançados como a habilidade de desativar o gerenciador de tarefas, editor de registros e outras funções administrativas do Windows. A coisa é tão avançada que o malware tem seus próprios meios de defesa para impedir que usuários possam desativá-lo por engenharia reversa.

O PrisonLocker encripta os arquivos utilizando chaves baseadas no algoritmo Blowfish. Cada uma dessas chaves é encriptada e armazenada em um arquivo que só pode ser acessado com uma chave RSA privada de 2048-bit. De acordo com os pesquisadores da Malware Must Die, o malware vem se fortalecendo nos últimos meses à medida que mais desenvolvedores estão dispostos a melhorar o já antigo CryptoLocker. No fim do mês passado, a Trend Micro, companhia especializada em softwares antivírus, afirmou que uma nova versão do CryptoLocker começou a circular na internet e uma das sua principais formas de propagação é através de dispositivos USB infectados.

Diante dos fatos, fica o aviso para sempre manter seu software antivírus e sistema operacional atualizados. Realize varreduras periódicas na sua máquina, evite o uso de dispositivos USB (utilize o Dropbox, Skydrive ou outra solução de armazenamento na nuvem) e sempre faça backups dos seus arquivos.