Campanha em massa do Cryptolocker

O Cryptolocker, malware que encripta os arquivos dos usuários e pede o pagamento de resgate para liberá-lo, vem fazendo uma campanha em massa de disseminação. O malware se propaga principalmente através de email, muitas vezes disfarçado de mensagem de voicemail. Ao clicar no que pensa ser um arquivo de áudio, o usuário executa o trojan.

Cryptolocker

Uma vez ativado, ele gera um par de chaves RSA-2048 e usa a chave pública para encriptar os arquivos do usuário. O malware então mostra uma mensagem com orientações para pagamento para que o usuário possa liberar seus arquivos. Ainda que o usuário consiga limpar a máquina do malware, o estrago já está feito, porque os arquivos continuarão encriptados.

Ao expirar o prazo dado pelo malware, a chave privada (que está armazenada em um servidor controlado pelos desenvolvedores do Cryptolocker) é deletada, tornando impossível a recuperação dos dados. A única saída é recuperar os arquivos de um backup feito antes da infecção.

A princípio, pagando o valor indicado, de US$100 (ou em alguns casos vistos, de 1 Bitcoin), os arquivos são desencriptados. Segundo a Symantec, cerca de 3% dos usuários afetados optam por fazer o pagamento. Somente na Inglaterra, cerca de 10 milhões de usuários receberam emails de phishing do Cryptolocker nos últimos dias. Evidenciando que o problema é global, também vimos o email de phishing chegar para domínios .br.

Como prevenir infecções do Cryptolocker

  • Mantenha seu antivírus atualizado
  • Faça backups regulares dos dados e mantenha-os offline
  • Desconfie de emails suspeitos
  • Organizações devem treinar seus usuários em Conscientização de Segurança
  • Usuários domésticos devem orientar familiares que utilizam o mesmo PC
  • E se tudo isto falhar, reinstale do zero o computador. Não faça o pagamento, porque não há garantias de que o malware não deixou outras “surpresas” no PC.