O Fantástico da TV Globo veiculou neste domingo uma reportagem sobre os “ransomware” ou “vírus de resgate” (assista). Os precursores dessas pragas, os chamados “scareware”, porém, também continuam ativos e podem ainda pegar “carona” nos ransomware. Como?
“Scare”, em inglês, é “assustar”. O objetivo do scareware é fazer com que a vítima pense que há algum problema no computador, quando na verdade não existe problema algum. O ransomware, ao contrário, realmente prejudica o computador, porque inutiliza arquivos por meio da criptografia dos dados. O scareware é mais “preguiçoso”: ele apenas ameaça.
O problema é que a mera ameaça muitas vezes já é eficaz, ou seja, não preciso dano real. Sabendo que existem vírus destruidores como o ransomware por aí, o que você faria se de repente uma página web dissesse que seu computador foi infectado e que você precisa tomar alguma ação imediata, como fazer um pagamento (de valor não tão alto. por tempo limitado!) ou até baixar um programa “imediatamente” para evitar uma contaminação maior?
É assim que as fraudes do tipo “scare” pegam “carona” em outros golpes que ocorrem diariamente na web.
As recomendações para evitar esses golpes não diferem daquelas que valem para qualquer programa malicioso – cuidar com o que baixa, usar senhas seguras, manter o sistema e antivírus atualizado. Mas essas táticas que “amedrontam” exigem um cuidado a mais: é preciso perceber que a mensagem é uma mentira e que na verdade nada de errado está acontecendo.
Em algumas circunstâncias, isso pode ser difícil. Ainda mais quando os anúncios e mensagens aparecem por conta de alguma má configuração na rede.
Não se assuste
O “scareware” nem sempre é um software e especialistas muitas vezes se referem a golpes que ocorrem sem o auxílio de programas maliciosos como simplesmente uma página “com táticas de scareware”. São páginas web inócuos cuja única “arma” são as palavras ameaçadoras que trazem.
A fabricante de antivírus BitDefender divulgou nesta segunda-feira (26) um alerta sobre um anúncio malicioso veiculado por sites pornográficos para internautas de pelo menos 50 países. A página diz que os dados foram criptografados porque arquivos contendo pornografia infantil foram encontrados no computador. A página traz ainda emblemas de autoridades policiais como a Interpol. E exige o pagamento de uma multa: 500 dólares.
Táticas semelhantes também foram usadas nos redirecionamentos de páginas em celulares Android. Qualquer página visitada era redirecionada para alertas falsos afirmando que o celular está infectado e sugerindo a instalação de programas (os golpistas ganham com a comissão pela instalação do app).
Esses golpes são rudimentares e às vezes nem prejudicam o aparelho celular ou computador, mas têm algumas vantagens. É possível ganhar dinheiro fácil por meio da publicidade (com comissão para apps – basta convencer a vítima a baixar um programa) ou veicular a mensagem do golpe em sites por meio de anúncios que muitas vezes não são bloqueados pelas redes de publicidade.
Com público, fácil simplicidade e baixo custo, o ataque começa a valer a pena (financeiramente falando), mesmo que não seja tão “destruidor”.
Antivírus falso
As táticas de scareware se popularizaram com a onda do “antivírus falso”, um tipo de golpe que hoje praticamente sumiu (pelo menos na forma em que era praticado). Nesse golpe, um site malicioso instalava um “antivírus” ou “antispyware” no computador. Esses programas detectavam vírus inexistentes e diziam que era preciso comprar o programa para resolver o problema.
Nos casos mais agressivos, o próprio programa “antivírus” se encarregava de instalar o programa malicioso. A mensagem era reforçada com a troca do papel de parede uma mensagem de erro com “tela azul da morte”. O golpe ficou popularmente conhecido como “Smitfraud”, porque a mensagem dizia que o sistema estava infectado com uma praga chamada “Smitfraud”.
Alguns dos programas antivírus falsos desse tipo foram o SpyAxe, AntivirusGold, SpySheriff, ContraVirus e Virus Heat, mas os programas tinham centenas de nomes. Diferente dos ransomware atuais, em que o pagamento ocorre por uma moeda virtual, esses antivírus falsos eram pagos por meio de cartão de crédito, já que tentavam se passar por programas de verdade.
Fonte: Portal G1 – Segurança Digital