A Fortinet anunciou os resultados do Relatório de Ataques de Ransomware da América Latina, do FortiGuard. A pesquisa de 2018, realizada pelo FortiGuard Labs, serviço de inteligência sobre ameaças da empresa, mostra a taxa e a frequência de ataques de Ransomware na América Latina e no Caribe.
O México lidera o ranking, com mais de 60% dos ataques na América Latina; além disso, é o país mais visado da região, com mais de 21 mil tentativas detectadas de baixar ou disseminar esse tipo de malware em 2018. Isso significa que o país tem, em média, 57 tentativas de invasão por dia. Em segundo está o Chile, com 34% dos ataques detectados de no ano passado.
De acordo com a pesquisa do FortiGuard Labs, esses são os outros países afetados por Ransomware na região: Argentina, Brasil, Colômbia, República Dominicana, Panamá, Peru e Porto Rico.
O Ransomware, uma forma popular de ataque usada pelos cibercriminosos, é um tipo de malware que criptografa dados no computador da vítima e mantém o conteúdo para pedido de resgate. Então, a pessoa ou empresa atacada deve pagar pela chave para descriptografar os arquivos, geralmente recebendo uma mensagem pop-up ou e-mail com instruções. O pagamento é normalmente exigido em criptomoeda para manter o anonimato do criminoso, mas não necessariamente garante a recuperação dos dados. Os criminosos virtuais geralmente mantêm a chave de descriptografia mesmo depois de receber o pagamento. Quase três quartos dos casos de Ransomware ocorrem quando a vítima abre anexos de e-mail ou de algum site.
Esses tipos de ataque atingiram uma alta histórica em 2017, tanto no número de detecções quanto na taxa de geração de novas variantes, exibindo uma curva de crescimento quase exponencial impulsionada pelo aumento de famílias de Ransomworm, como o 'WannaCry'.
Como esperado, o WannaCry foi o tipo mais ativo em 2018 após seu lançamento em maio de 2017, responsável por 25% do total de tentativas de ataque de na América Latina. Além disso, o FortiGuard Labs detectou uma nova campanha de Ransomware conhecida como CrySiS ou Dharma, atualmente a segunda ação mais ativa na região.
O FortiGuard Labs monitora a família de ransomware CrySiS/Dharma há alguns anos. As credenciais podem ser encontradas por meio de compra on-line na dark web ou por bruteforcing. Depois de autenticado, um invasor CrySiS/Dharma pode mapear remotamente o disco rígido da vítima ou apenas usar a área de transferência para transmitir conteúdo mal-intencionado à vítima. A partir desse ponto, o criminoso tem tudo o que é necessário para invadir a rede e propagar a infecção para outros servidores e dispositivos.