Preço ‘flutuante’ do bitcoin faz malware sequestrador se adaptar

ramsonUm ransomware chamado CryptoLocker está assombrando computadores nos EUA. Ele “sequestra” PCs e cobra um resgate, que pode ser pago em dinheiro ou em bitcoins. E os criadores parecem estar atentos ao mercado: a variação de preço da moeda virtual fez com um update da ameaça fosse liberado, diminuindo o valor cobrado para libertar a máquina.

De acordo com a F-Secure, o preço inicial de 2 bitcoins foi reduzido para 0,5 na última versão do ransomware. A mudança foi motivada pela alta nada sutil no preço da moeda, que saltou dos cerca de 200 dólares/bitcoin de outubro para mais ou menos 740 dólares/bitcoin neste fim de novembro, de acordo com o MTGOX.

Ou seja, apesar de não serem bem-intencionados, os criadores do CryptoLocker aparentemente não querem fugir muito do valor de 300 dólares cobrado pelo resgate. O ransomware, claro, também permite o pagamento em dinheiro “real” – e o preço é de exatamente 300 dólares ou euros, adaptável de acordo com a moeda do país da vítima.

O CryptoLocker – A perigosa ameaça ganhou os holofotes há algumas semanas, quando um alerta relacionado a ela foi emitido pelo departamento de segurança norte-americano. Parte de uma categoria chamada “ransomware”, o vírus sequestra computadores e criptografa alguns dados, apenas como uma prévia do que é capaz de fazer.

Um aviso então é exibido, dizendo à vítima que seus arquivos pessoais foram encriptados, e só serão liberados com a ajuda de uma chave “personalizada”, criada especialmente para a máquina. Essa chave precisa ser comprada dos invasores pelo usuário – o tal pedido de resgate – em menos de 72 horas. Se o limite for excedido, o código será apagado pelos servidores e todo o computador será criptografado, resultando na perda de todos os arquivos. E o que é mais assustador: nem mesmo os backups se salvam em alguns dos casos.

As únicas formas de reverter o ataque do CryptoLocker são pagar o resgate ou atrasar o relógio da BIOS do computador. Nesse segundo caso, no entanto, se as 72 horas se passarem, o malware se desinstala, mas os arquivos criptografados inicialmente continuarão bloqueados.

Mas é possível evitá-lo simplesmente não clicando em links suspeitos que chegam por e-mail, por exemplo – a principal forma de propagação do ransomware nos EUA são mensagens vindas de empresas de correio. Versões atualizadas de antivírus também devem ajudar a prevenir infecções pelo CryptoLocker – e é bom o fazer, já que a ameaça não está mais limitada aos Estados Unidos.

Fonte: INFO

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s