Divulgação
Continua depois da publicidade
Se você achou que havia sequestro apenas no mundo real, se enganou. Os cibercriminosos estão cada vez mais inovadores e agora também sequestram computadores.
O tipo de vírus responsável pelo sequestro é o ransomware, que por meio de criptografia, bloqueia o acesso ao computador e exige pagamento de um resgate, para que o acesso seja reestabelecido.
E não para por aí, caso a vítima se recuse ou não possa pagar o valor, que atualmente é cerca de 750 euros, o malware infecta dois amigos. A intenção é fazer com que alguém efetue o pagamento da recompensa, para que os acessos sejam reestabelecidos. Até que isso aconteça, o vírus vai sendo disseminado.
Ou seja, se duas outras pessoas conhecidas forem infectadas e pagarem pela liberação, o usuário original recebe gratuitamente a chave para desbloquear seu computador.
O nome do vírus é Popcorn Time, o mesmo nome da plataforma de streaming de filmes e séries pirateados, que emula o funcionamento da Netflix. Mas, um não tem ligação com o outro.
Este tipo de ataque é conhecido como pirâmide, apesar de perigoso, devemos considerar que é muito inteligente. Afinal, além do lado criminoso, mexe com o psicológico, pois toca em uma característica delicada do ser humano, que é se proteger e proteger aqueles que o cercam.
Outro ponto que facilita a propagação desse vírus é que sua distribuição é feita entre pessoas conhecidas. Por exemplo, se receber um e-mail spam, óbvio que ele não será clicado, mas se um colega de trabalho enviar um link, a probabilidade de acessá-lo é consideravelmente alta de ser clicado.
O ponto fraco do malware Popcorn Time é que ele está em desenvolvimento, o que significa que existem recursos para evita-lo. No entanto, o sistema está evoluindo e pode ficar mais próximo da invulnerabilidade com o tempo, como observa a equipe MalwareHunterTeam, que descobriu o Popcorn Time.
O fator de disseminação também é um ponto de vulnerabilidade, pois a chance de o link não ser clicado é grande, tornando inviável sua execução. Mesmo assim, é uma questão que merece atenção, outros hackers podem estar observando, avaliando e evoluindo esse conceito de sequestro de computadores.
Continua depois da publicidade