Uma velha ameaça está de volta. Agora temos crypto-ransomware para criptografar games.

Fazia um tempo em que já não se falava tanto nesse tipo de malware, o temido sequestro digital. Agora surge o ramsonware chamado TeslaCrypt, descoberto no final de fevereiro.

Este tem como principal alvo os gamers, ele criptografa mais de 50 arquivos relacionados a jogos, seja este de single player, multiplayer, plataforma de distribuição de software “Steam”, software de desenvolvimento de jogos.

A tela dele logo abaixo informa que seus dados foram criptografados e que você tem apenas três dias para pagar o resgate.

Fonte: http://www.computerworld.com/

Fonte: http://www.computerworld.com/

A tela exibida pelo malware é bem parecida com a do CryptoLocker, um meio para elevar seus lucros.

Apesar de ele ter possibilidade de criptografar 185 tipos de extensões diferentes, número abaixo do que os malwares deste tipo, segundo o pesquisador de segurança Vadim Kotov ele é o que mais afeta arquivos de jogos, vídeos, arquivos do iTunes, documentos, arquivos CAD, fotos e outros mais.

Ele se diz utilizar uma criptografia do tipo RSA, mas não foi possível comprovar na análise realizada.

O fato é que ele solicita pagamentos via PayPal My Cash Cards ou Bitcoin e certamente muitos gamers irão ou já estão pagando para conseguir recuperar o estado anterior de seus jogos.

Veja abaixo uma lista dos jogos visados:

Single User Games: Call of Duty, Star Craft 2, Diablo, Fallout 3, Minecraft, Half-Life 2, Dragon Age: Origins, The Elder Scrolls and specifically Skyrim related files, Star Wars: The Knights Of The Old Republic, WarCraft 3, F.E.A.R, Saint Rows 2, Metro 2033, Assassin’s Creed, S.T.A.L.K.E.R., Resident Evil 4 and Bioshock 2.

Jogos Online: World of Warcraft, Day Z, League of Legends, World of Tanks and Metin2.

Isso demonstra a evolução do malware de sequestro virtual, e a tendência que atinja nichos não explorados.

Como a infecção vem acontecendo?

Um site comprometido sem nome, com base em WordPress, está sendo utilizado para redirecionar as vítimas para o kit exploit Angler por meio de um clipe do Flash malicioso. A URL fica mudando de acordo com o endereço do arquivo Flash.

Depois de um PC está infectado, TeslaCrypt verifica todas as unidades, criptografa arquivos e substitui o papel de parede com uma nota de resgate instruindo a vítima para instalar Tor, a fim de fazer o pagamento através de um domínio Tor.

Algumas recomendações para evitar estes transtornos:

  • Crie uma rotina de backup e teste de seus arquivos, software, jogos, sistema operacional;
  • Utilize softwares legítimos;
  • Mantenha o antivírus atualizado e realize scan periodicamente;
  • Atualize seu sistema operacional, bem como softwares de navegadores, plug-ins, aplicativos de escritórios entre outros utilizados;
  • Fique atento aos e-mails recebidos, pode ser um phishing e que por sua vez possa comprometer seu ambiente;
  • Cuidado com a navegação e se atente as urls.
  • Utilize a internet com cautela.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.