Ex-Hacker explica como funciona sistema que está sendo usado em ataque mundial a computadores
Gabrielle Rial
12/05/2017
A ex-hacker e programadora de computadores Ana Claudia Santos, conversou com a Reportagem Kester nesta sexta-feira, 12 de maio.
Ela explicou como são feitos os ataques, similares aos realizados em 74 países incluindo o Brasil, nesta sexta-feira.
Primeiro os Hackers invadem os servidores quebrando os pacotes de segurança e linguagem de programação, com um Ransonware, um tipo de vírus de sequestro de dados.
Depois, este vírus é instalado nos computadores que se conectam ao site ou a rede infectada pelo programa malicioso.
Em seguida, o computador afetado fica sem funcionar e trava.
Se ele pertencer a uma rede de dados ou compartilhar informações com outra máquina, tudo fica infectado e paralisado devido a ação potente do vírus.
Somente os Hackers que enviaram tem a chave que quebra a criptografia do Ransonware, e que permitiria ele ser removido do computador.
Por isso um resgate é pedido por parte dos Hackers, numa mensagem sempre deixada na tela do computador infectado.
Eles escrevem quanto querem para liberar a marca, sempre com o valor em Bitcoins, dinheiro virtual.
O valor sempre é convertido ao Dólar, a moeda que tem mais valor em todo mundo e que é aceita na maior parte dos países.
Vez que o sequestrado paga o resgate, o computador e os dados são devolvidos.
Se isso não acontecer, esses dados tendem a serem perdidos se formatada a máquina, explicou ela.
Pode ser que programadores mais experientes consigam quebrar a criptografia e liberar a máquina.
Mas isso levaria dias para acontecer, o que em muitas vezes as pessoas não tem.
É por isso que este tipo de ataque é sempre executado em locais de domínio público, hospitais ou sedes governamentais, onde o sistema é essencial para funcionar.
Se o computador e a rede voltam a operar em menos de 24h, não é porque alguém formatou ou quebrou a criptografia, mas sim porque o resgate foi pago.
No ataque desta sexta-feira, está sendo cobrado US$ 300,00 por computador infectado.
O dinheiro vai para contas irrastriáveis que depois os Hackers transmitem para suas próprias, o que torna impossível a identificação na maior parte dos casos.
Este ataque é diferente do sofrido pelo Grupo Kester em abril.
Na oportunidade, os Hackers invadiram e derrubaram os servidores e não exigiram resgate.