Ransomware Popcorn Time: Vítimas se tornam cúmplices? Descubra!

Os criminosos cibernéticos estão constantemente aprimorando o ransomware. Novas e engenhosas táticas de ataque mantêm os profissionais de segurança cibernética em alerta máximo e representam desafios para quem busca identificar ameaças. As pessoas afetadas por ransomware se deparam com notificações que exigem pagamento para restaurar o acesso aos seus arquivos. No entanto, o ransomware Popcorn Time adota uma abordagem singular para engajar as vítimas.

MUO VÍDEO DO DIA

ROLE PARA CONTINUAR COM O CONTEÚDO

Como o Ransomware Popcorn Time Opera

Pesquisadores de segurança cibernética da MalwareHunterTeam descobriram o Popcorn Time em 2016. Eles encontraram o ransomware ainda em desenvolvimento e observaram algumas características preocupantes.

A maneira usual de recuperar arquivos após um ataque de ransomware é pagar o resgate solicitado. O Popcorn Time exigia um Bitcoin das pessoas. Alternativamente, as vítimas podiam ampliar o alcance dos hackers enviando um link de referência de ransomware para outras duas pessoas.

Se esses indivíduos instalassem o ransomware em seus sistemas e pagassem o resgate, a vítima original supostamente receberia uma chave de descriptografia gratuita. Contudo, as pessoas nem sempre alcançam os resultados desejados ao confiar nas promessas dos hackers. O pagamento não garante o acesso aos arquivos.

Adicionalmente, conforme um estudo da Cybereason de 2022 indicou, os cibercriminosos podem reincidir em ataques contra as vítimas caso elas aceitem pagar o resgate. Os resultados mostraram que 80% das organizações que pagaram resgates enfrentaram novos ataques. Em 68% dos casos, a segunda ocorrência aconteceu em menos de um mês. Aproximadamente 67% das vítimas reincidentes relataram que os hackers exigiram resgates mais elevados na segunda vez.

As Vítimas se Tornariam Agressoras?

A estratégia do ransomware Popcorn Time funciona por meio de um sistema de indicações. As pessoas estão habituadas a ganhar descontos ou outras vantagens ao compartilhar com outros sobre serviços ou produtos que apreciam. Muitos usuários de redes sociais expandem o alcance ao postar mensagens de indicação em seus perfis, chamando a atenção de quem não são amigos próximos ou conhecidos.

Independentemente de uma pessoa enviar o link do ransomware por e-mail, WhatsApp ou outro meio, a maioria hesitaria em distribuí-lo de uma forma que facilitasse a identificação das vítimas como os responsáveis pelo ataque. As leis nos Estados Unidos classificam os ataques de ransomware como crimes que acarretam multas elevadas e pena de prisão.

Até mesmo aqueles que optam por enviar os links para pessoas conhecidas enfrentam consequências graves além da aplicação da lei. Isso pode incluir a perda de empregos e o rompimento de relacionamentos.

Qual a Aparência do Ransomware Popcorn Time?

Qualquer pessoa infectada por este ransomware recebe um aviso. A estranheza de sua formatação pode dissuadir outras pessoas de interagirem com o link de ransomware compartilhado. Ele não contém uma parte “www” e aparece como uma sequência muito longa e aleatória de letras e números.

É verdade que as pessoas estavam menos familiarizadas com as táticas dos cibercriminosos quando os pesquisadores descobriram este ransomware. Contudo, muitos ainda tinham conhecimento para reconhecer endereços de sites legítimos.

Um único Bitcoin valia aproximadamente US$ 966 no final de 2016, de acordo com um gráfico da Statista sobre as variações de preço da criptomoeda. Essa é uma quantia relativamente pequena no contexto dos ransomwares mais recentes.

Quem Criou o Ransomware Popcorn Time?

O Popcorn Time possui outro aspecto que o distingue. Os desenvolvedores se identificaram como estudantes sírios de ciência da computação que perderam um membro da família na Guerra da Síria. A mensagem deles mencionava o uso de todos os recursos do ransomware para custear alimentos, moradia e medicamentos no país.

Isso é uma ocorrência rara, já que os hackers costumam utilizar os pagamentos de ransomware por motivos outros que não o ganho financeiro pessoal. É análogo a ativistas que empregam ransomware para forçar resultados específicos. Um artigo da ZDNet detalhou um caso de 2022 de ativistas que exigiam a libertação de prisioneiros políticos e a prevenção da entrada de tropas russas na Bielorrússia em troca de chaves de criptografia fornecidas às ferrovias bielorrussas alvejadas.

Deixando de lado esses detalhes, ainda parece improvável que um número considerável de vítimas auxilie os hackers a propagar o Popcorn Time. Os dois principais motivos são o formato incomum do link e a facilidade de rastrear o conteúdo até a fonte.

Mantenha-se Protegido Contra Ransomware

Os cibercriminosos já possuem diversos métodos engenhosos para prejudicar outras pessoas sem precisar da sua participação. Muitos disseminam malware por meio de sites e serviços populares como TikTok e Discord. A segmentação de vastas bases de usuários aumenta as chances de os hackers obterem muitas vítimas por meio de seus esforços.

Os grupos de malware também capitalizam o interesse público. Considere como alguém integrou arquivos perigosos em uma imagem capturada pelo Telescópio James Webb. Iniciativas similares ocorreram com conteúdo relacionado à COVID-19 e às vacinas desenvolvidas durante a pandemia. A principal conclusão é que os hackers podem inserir malware em praticamente qualquer conteúdo online.

Uma prática recomendada para se proteger é sempre manter cópias de segurança dos arquivos. Assim, você poderá confiar e restaurar cópias dos arquivos que os hackers acessaram.

Um estudo da IBM de 2023 também sugeriu que o envolvimento das autoridades policiais pode reduzir os custos de violação de ransomware. Os dados indicam que as partes que acionaram a polícia após tais ataques cibernéticos pagaram US$ 470.000 a menos do que aquelas que tentaram lidar com a situação por conta própria.

No entanto, a dura realidade é que os ataques de ransomware modernos costumam se propagar além de você ou de sua organização.

Os Golpistas Evoluem, Assim como os Hackers

Os hackers não são os únicos envolvidos em práticas fraudulentas que incentivam a participação das pessoas. A ModernRetail explicou como os vendedores obtêm avaliações de seus produtos na Amazon. Uma opção é oferecer aos avaliadores produtos gratuitos em troca de feedback positivo sobre tais itens.

Entretanto, tornou-se mais comum os vendedores enviarem produtos não solicitados para as pessoas, realizando os chamados golpes de “brushing”. Tais itens surpreendem os destinatários, frequentemente chegando sem um endereço de devolução. Esses comerciantes inescrupulosos da Amazon usam as informações associadas aos destinatários dessas entregas inesperadas para escrever avaliações por meio de suas contas.

Os criadores de ransomware também alteram regularmente seus métodos, geralmente aumentando os riscos para quem não coopera. O ransomware de extorsão tripla é um exemplo notável. Esses ataques começam como de costume, com as vítimas recebendo solicitações de resgate depois de descobrirem que seus arquivos estão inacessíveis.

O ataque persiste mesmo que as vítimas paguem. Posteriormente, os hackers voltam a contatá-los, ameaçando vazar informações confidenciais, a menos que as pessoas forneçam mais dinheiro. Os criminosos cibernéticos até ampliam seu alcance envolvendo-se com os associados da vítima, ameaçando divulgar dados privados, a menos que eles também paguem.

Os hackers se aprimoraram ainda mais ao permitir que as pessoas implantassem ransomware sem precisar criá-lo. Esse é o conceito por trás do ransomware como serviço, onde é possível adquirir malware pronto para uso na dark web.

As Ameaças Vão Além do Popcorn Time

Aqueles que identificaram o malware Popcorn Time o consideraram inacabado, indicando que os hackers ainda não o haviam implantado. Todavia, as características incomuns mencionadas anteriormente eram as suas principais preocupações.

Este exemplo e outros ressaltam a importância de permanecer vigilante e atento ao malware e outras ameaças. Quando você acha que conhece todas as principais ameaças cibernéticas, os hackers quase certamente terão algumas surpresas desagradáveis reservadas.