Computer Security O Thanatos Ransomware é o Primeiro a Exigir Pagamento em...

O Thanatos Ransomware é o Primeiro a Exigir Pagamento em Bitcoin para Suprir Contas de Criptomoeda de Hackers

thanatos ransomware dinheiro bitcoin exige cripto-hackers Entre os tipos mais perigosos de malware, o ransomware continua sendo o mestre da destruição em computadores em todo o mundo. Com a crescente família de ransomware, a ameaça conhecida como Thanatos Ransomware, que rompeu com o esperado molde de apenas criptografar arquivos para exigir uma taxa tradicional de resgate de criptomoeda Bitcoin ou Ethereum, alegando fornecer uma chave de descriptografia para restaurar arquivos. Thanatos foi levado a um novo patamar pelos hackers para ser o primeiro a aceitar o Bitcoin Cash como uma opção de pagamento, mas falha ao liberar seu código de descriptografia inicialmente prometido para restaurar seus arquivos criptografados.

Aclamada como a primeira infecção desse tipo a aceitar o Bitcoin Cash para pagamento de um resgate exigido, Thanatos está sendo ativamente alavancada por hackers que buscam lavar dinheiro através do mundo popularizado de criptomoedas. O Thanatos ransomware, um tipo ameaçador de malware que deixa os usuários vitimados em recursos limitados para restaurar um computador, está entre as ameaças mais recentes para bloquear computadores infectados, deixando aos usuários vitimados poucas opções para solucionar os problemas em questão.

Thanatos faz parte da inevitável evolução do ransomware, que se aproximou mais do que nunca para aproveitar a fama da criptomoeda. O ransomware Thanatos é como um Homing Pigeon; na verdade, ele volta a se comunicar com uma URL onde controla a quantidade de vítimas infectadas. Além disso, Thanatos está sendo ativamente alavancado por hackers que buscam lavar dinheiro através do mundo popularizado de criptomoedas.

Ao saber como o cryptojacking, ou o ato de assumir o controle de um computador por meio de malware especializado para minerar criptomoedas usando os recursos do computador infectado, está se espalhando rapidamente, não é de admirar que os hackers estejam atacando agressivamente ameaças como Thanatos. Ao infectar computadores com ameaças como Thanatos, os cibercriminosos poderiam facilmente cobrir suas contas de criptomoedas com fundos adicionais para aumentar seus esforços na tentativa de comprometer os computadores por meio do ato de criptojacking, que por sua vez faz com que os computadores infectados minerem cryptomoedas para eles.

Uma pesquisa do Google, Chainanalysis, NYU Tandon School of Engineering e UC San Diego, informou em julho de 2017 que os extorsionistas de ransomware arrecadaram US $25 milhões em um período de 24 meses lucrando com Bitcoins ganhos. Pesquisadores adicionais do Google e de universidades também concluíram que uma única ameaça de ransomware em 2017, a Locky Ransomware, era responsável por coletar US $7 milhões apenas de suas vítimas.

A mitologia grega descreve Thanatos como filho de Nyx (Noite) e Erebus (Escuridão) e geminado com Hypnos (Sono). Thanatos, em sua nova forma digital moderna, é o culminar de todo o DNA dos mitos passados e agora é uma realidade muito infeliz no mundo da extorsão cibernética. Na era grega antiga, deus e heróis ficariam muito orgulhosos de uma encarnação tão nova, que parece conquistar virtualmente os pilares da segurança de computadores de hoje para embater os mansos.

A nova família de ransomware em torno de Thanatos torna a recuperação de dados praticamente impossível devido à maneira como criptografa arquivos, mas não os salva. Ele usa uma chave exclusiva para cada um dos arquivos infectados, deixando fundamentalmente as vítimas da ameaça sem muitas opções. A demanda é de US $ 200 para cada arquivo, mas os usuários não têm recuperação garantida, pois os cibercriminosos fazem com que suas vítimas paguem o resgate com pouca ou nenhuma chance de recuperar seus valiosos arquivos.

Com a crescente demanda de uma sociedade dependente de dispositivos, continuamos a depender principalmente de nossos computadores e dispositivos móveis para armazenar todos os nossos dados convergentes de várias fontes, como contatos, e-mails, fotos, documentos e correspondência pessoal. Há uma abundância de informações contidas nesses arquivos para criminosos cibernéticos que estão habilitados a roubar nossos dados e se aprofundar em nossas vidas pessoais apenas para causar estragos e lucrar com seus ganhos ilícitos.

Quais Ataques Cibernéticos Maliciosos estão Guardados para 2018?

Frequentemente, observamos tendências novas e emergentes e a maneira como as pessoas estão se adaptando continuamente à tecnologia. Todos os dias, os dispositivos estão ficando mais sofisticados à medida que nossa cultura se move rapidamente em direção à IoT (Internet of Things).

Numa utopia tecnológica perfeita, os dispositivos inteligentes governariam o mundo por nós, sem exigir muita ação física ou interação dos seres humanos. Essencialmente, reuniríamos nossas informações do (s) dispositivo (s) apropriado (s). Por exemplo, armazenamos dados em nosso telefone celular, relógios inteligentes e até nossos refrigeradores são inteligentes o suficiente para nos enviar uma lista de compras, porque ficamos sem manteiga de amendoim e geléia. Resumindo, todos os nossos dados pessoais e confidenciais acabam sendo compartilhados entre dispositivos e em algum momento os hackers podem interceptar nossos dados e utilizá-los contra nós.

Haverá literalmente bilhões de dispositivos coletando nossas informações, todos suscetíveis a serem invadidos em muitos níveis diferentes. As ameaças de malware e ransomware de criptografia são procuradas como um negócio em expansão, e hackers inescrupulosos estão sempre procurando pontos fracos em nossos esforços pessoais para proteger a nós mesmos e a nossos preciosos dados.

Como sempre, mantenha seus softwares anti-malware e antivírus atualizados e sempre faça backup de seus dados, independentemente da segurança que você possa "sentir" em seus esforços para manter seus dados pessoais em sigilo.

Carregando...