WannaCry é o nome de um ran­somware que causou danos de bilhões de dólares ao redor do mundo em 2017. Uma brecha de segurança do sistema ope­ra­ci­o­nal Windows pos­si­bi­li­tou que o ataque fosse realizado, in­fec­tando não somente in­di­ví­duos como agências go­ver­na­men­tais e grandes empresas.

O que é WannaCry?

Em maio de 2017, o mundo registrou um dos mais graves ataques de ran­somware da história. À época, o software malicioso recebeu vários nomes, entre eles Wanna Decrypt0r 2.0, Wan­na­Crypt, WCR e Wcrypt. No entanto, a no­men­cla­tura que se po­pu­la­ri­zou mais foi WannaCry. O crime ci­ber­né­tico por trás do WannaCry conseguiu fazer um número im­pres­si­o­nante de vítimas, in­fec­tando mais de 230 mil com­pu­ta­do­res em 150 países. Todas tiveram arquivos ou até mesmo sistemas inteiros “se­ques­tra­dos” e crip­to­gra­fa­dos, até que pagassem um resgate para obtê-los de volta (ge­ral­mente em crip­to­mo­e­das, como em Bitcoins). Apesar das au­to­ri­da­des terem re­co­men­dado não pagar os cri­mi­no­sos, na­tu­ral­mente muitos pa­ga­men­tos foram re­a­li­za­dos para a des­crip­to­gra­fia dos dados.

O que permitiu que o WannaCry abran­gesse tanta gente foi uma vul­ne­ra­bi­li­dade de segurança do Windows, chamada MS17-010. Essa falha foi explorada pelos cri­mi­no­sos ci­ber­né­ti­cos por trás do ataque com o exploit Eter­nal­Blue, su­pos­ta­mente de­sen­vol­vido e utilizado pela NSA (Agência de Segurança Nacional dos Estados Unidos). Após um grupo de hackers divulgar a exis­tên­cia de tal vul­ne­ra­bi­li­dade, a Microsoft passou a ter co­nhe­ci­mento do problema, tra­ba­lhando para resolvê-lo com um patch de segurança lançado em março de 2017. In­fe­liz­mente, devido a questões de com­pa­ti­bi­li­dade com alguns sistemas e da ne­gli­gên­cia de usuários para com a re­a­li­za­ção de atu­a­li­za­ções, o WannaCry, sucessor do Eter­nal­Blue, conseguiu se propagar sem grandes di­fi­cul­da­des dois meses depois.

Alvo e objetivo do WannaCry

O WannaCry crip­to­grafa arquivos im­por­tan­tes, blo­que­ando o acesso dos usuários in­fec­ta­dos aos seus próprios dados, e exibindo uma mensagem que exige o pagamento de um resgate (ransom). A motivação primária dos hackers foi a obtenção de ganhos fi­nan­cei­ros: no ataque mundial realizado em 2017, eles pediam 300 dólares para liberar os dados, mas se a vítima não efetuasse o pagamento com a rapidez desejada, o valor do resgate dobrava. Contudo, muitas vítimas relataram que não obtiveram seus dados des­crip­to­gra­fa­dos, mesmo pagando o resgate exigido. Como o WannaCry se replica de forma autônoma e se espalha por meio de pro­to­co­los de com­par­ti­lha­mento de arquivos, tanto seu impacto quanto seu lucro au­men­ta­ram ra­pi­da­mente: dezenas de milhares de com­pu­ta­do­res podiam ser in­fec­ta­dos a cada hora, nos idos de 2017.

Magnitude dos danos causados pelo WannaCry

Não é possível quan­ti­fi­car os danos causados pelo WannaCry de forma precisa, apesar de es­pe­ci­a­lis­tas estimarem prejuízos que chegam à casa dos bilhões de dólares. O grande impacto fi­nan­ceiro do WannaCry não resultou somente do pagamento de resgates. Esse ran­somware não mirou apenas em in­di­ví­duos, mas também em empresas, agências go­ver­na­men­tais e ins­ti­tui­ções públicas, causando in­ter­rup­ções ge­ne­ra­li­za­das em im­por­tan­tes sistemas. Por exemplo, o NHS, Serviço Nacional de Saúde do Reino Unido (uma espécie de SUS) foi gra­ve­mente afetado pelo ataque, re­sul­tando no adiamento de cirurgias críticas, na perda de dados de pacientes e no for­ne­ci­mento de in­for­ma­ções in­cor­re­tas a am­bu­lân­cias em aten­di­mento. No pico da infecção, mais de 30% dos hospitais do sistema en­fren­ta­ram di­fi­cul­da­des pro­ve­ni­en­tes do WannaCry.

Na Alemanha, a Deutsche Bahn (empresa de trans­porte de cargas e pas­sa­gei­ros) sofreu in­ter­rup­ções sig­ni­fi­ca­ti­vas, que re­sul­ta­ram em falhas nos painéis de exibição de horários e nas câmeras de segurança em diversas estações de trem. Problemas se­me­lhan­tes também foram re­gis­tra­dos por outra empresa da área, como a Russian Railways. Na Espanha, o WannaCry afetou a rede de telefonia da Te­le­fó­nica. Entre as empresas também afetadas pelo malware estão FedEx, Honda e Renault. Além disso, entidades go­ver­na­men­tais, como o Mi­nis­té­rio das Relações Ex­te­ri­o­res da Romênia, uni­ver­si­da­des e até mesmo o Tribunal de Justiça de São Paulo foram alvos desse ran­somware. Pro­va­vel­mente, essas or­ga­ni­za­ções não atu­a­li­za­ram seus sistemas com a re­gu­la­ri­dade ne­ces­sá­ria, o que as deixou mais vul­ne­rá­veis ao ataque, ocorrido antes que as atu­a­li­za­ções tivessem sido im­ple­men­ta­das.

O WannaCry ainda é uma ameaça?

Fe­liz­mente, o ataque massivo do WannaCry em 2017 durou apenas alguns dias. Durante as in­ves­ti­ga­ções, o es­pe­ci­a­lista britânico em segurança digital, Marcus Hutchins, descobriu um botão de des­li­ga­mento de emer­gên­cia in­cor­po­rado in­ten­ci­o­nal ou aci­den­tal­mente ao código do malware. De imediato, Hutchins registrou um domínio para acionar esse botão, o que desativou o WannaCry. Mesmo assim, a ameaça não de­sa­pa­re­ceu to­tal­mente, já que novas versões desse ran­somware continuam cir­cu­lando pela internet, agora sem o botão de emer­gên­cia. Como ele continua a explorar a mesma vul­ne­ra­bi­li­dade do Windows, o risco desse malware es­pe­cí­fico é limitado. No entanto, é im­por­tante que se saiba que outras variantes re­pre­sen­tam perigos mais graves.

Como se proteger contra um ran­somware como o WannaCry?

Embora ran­somwa­res estejam em de­sen­vol­vi­mento constante, existem algumas es­tra­té­gias que você pode adotar para proteger o seu sistema contra ataques de WannaCry e seus su­ces­so­res. Inclusive, é possível remover ran­somwa­res de com­pu­ta­do­res, sem que se precise pagar pelo resgate. In­de­pen­den­te­mente disso, invista em prevenção:

  • Realize atu­a­li­za­ções regulares: Sempre mantenha o seu sistema atu­a­li­zado. Atualizar o seu com­pu­ta­dor re­gu­lar­mente não só ajudará a mantê-lo mais rápido, como também fechará possíveis portas de entrada para ataques de ran­somware. Por exemplo, o WannaCry explorou uma falha que a Microsoft já havia corrigido em um patch de segurança. Assim, somente aqueles que não ins­ta­la­ram a atu­a­li­za­ção foram vítimas do ataque.
  • Utilize um software de segurança: Proteja o seu sistema con­fi­gu­rando um firewall e faça uso de um programa antivírus. Assim, além de ran­somwa­res, spywares e sca­rewa­res também serão de­tec­ta­dos ra­pi­da­mente, antes de causar danos im­por­tan­tes.
  • Verifique a origem de arquivos: Evite abrir e-mails de re­me­ten­tes des­co­nhe­ci­dos ou com nomes suspeitos. Não clique em links duvidosos. Aja com cautela ao usar pen drives e outros externos. Conecte-os apenas se você tiver certeza da natureza do conteúdo a ser trans­fe­rido.
  • Faça backups: Backups regulares não previnem uma infecção por ran­somware, mas se você for vítima de um ataque, sofrerá danos in­fi­ni­ta­mente menores. Cópias de segurança pos­si­bi­li­tam a res­tau­ra­ção de sistemas a estados an­te­ri­o­res ao da crip­to­gra­fia. Existem programas es­pe­ci­a­li­za­dos que au­to­ma­ti­zam o processo de criação regular de backups, o que aumenta ainda mais os níveis de proteção.
Dica

Contrate o My­De­fen­der da IONOS e proteja o seu com­pu­ta­dor e dados contra ran­somwa­res e outros tipos de malwares. A avançada solução de segurança, que adota padrões alemães de proteção, faz var­re­du­ras regulares e mantem o seu sistema atu­a­li­zado, com os mais modernos recursos dis­po­ní­veis.

Ir para o menu principal