În ultimii ani, ransomware-ul, adică virușii care sunt folosiți pentru a extorta bani de la victime după criptarea datelor și oprirea calculatoarelor, au devenit o preocupare din ce în ce mai mare pentru companiile care operează în orice sector.
Potențialul lor distructiv este enorm: în prima jumătate a 2017, au avut loc două episoade majore de atac la nivel mondial, prin ramsomware WannaCry și NotPetya, care au provocat pagube mari multor utilizatori și multor organizații de pretutindeni pe planetă.
Dar, deși ambele epidemii au cauzat probleme enorme celor care au suferit infecția, în mod surprinzător au adus foarte puține venituri creatorilor lor.
De fapt, adresa de plată Bitcoin a WannaCry, unde li s-a cerut să plătească „răscumpărarea”, a ajuns doar la 149.545 USD, în timp ce adresa NotPetya a primit mult mai puțin: 11.181 USD.
Problema cu care se confruntă infractorii, spune Marcin Kleczynski, directorul general al firmei Malwarebytes, de securitate cibernetică, este că „oamenii au devenit insensibili la ransomware-ul obișnuit care criptează fișierele”. Infractorii care răspândesc aceste virusuri speră că oamenii vor suferi pierderea amintirilor lor digitale sau pierderea documentelor comerciale critice și, în consecință, vor plăti câteva sute de dolari pentru a obține cheia pentru a le decripta. Cu toate acestea, în practică, spune Kleczynski, un număr din ce în ce mai mare de victime pur și simplu ridică din umeri și își restaurează datele dintr-o copie de rezervă.
Kleczynski și colegul său Adam Kujawa, care dirijează cercetarea către Malwarebytes, prezic, prin urmare, că infractorii vor studia noi modalități de a stimula victimele să plătească, mai degrabă decât să restaureze copii de rezervă și să ignore cererea de plată.
Și, de fapt, apare pe scenă o formă de ransomware cunoscută sub numele de „doxware”. „Practic”, spune Kujawa, „un doxware îți oferă fie-aut: pay, fie vom lua toate lucrurile pe care le-am criptat și le vom pune online Numele dumneavoastră".
Numele derivă din „doxing”, termenul folosit pentru a descrie publicarea de informații private pe internet pentru a înșela, amenința sau intimida pe cineva; iar ideea automatizării acestei publicații nu este cu siguranță doar o ipoteză teoretică. Și, cu aceste condiții și amenințări, este greu să nu plătești răscumpărarea.
Au fost deja prezentate exemple de doxware „vizate”, iar unele dintre ele au obținut titluri.
În 2014, Sony Pictures a suferit un atac combinat de e-mailuri de tip phishing și malware, în urma cărora infractorii au intrat în posesia unor fișiere înregistrate referitoare la conversații private între directorii superiori ai companiei. În înregistrări, directorii și-au exprimat opiniile cu privire la angajați, actori, concurenți și, cel mai important, au vorbit despre planurile lor pentru viitoarele producții cinematografice. Nu se știe dacă infractorii au primit o răscumpărare, dar faptul este că conversațiile în cauză au devenit domeniu public, creând destul de multe probleme gigantului divertismentului.
În luna mai, hackerii au furat fișiere de la o clinică lituaniană de chirurgie plastică, care conține informații personale de la unii foști clienți 25.000: nume, adrese și proceduri efectuate, precum și scanări de pașapoarte, numere de asigurări naționale și fotografii nud ale pacienților. Au pus baza de date online prin rețeaua criptată Tor și au solicitat plăți de la pacienți individuali pentru a-și elimina informațiile personale de pe site. Prețurile variau de la 50 EUR pentru acei pacienți care aveau doar nume și adrese pe site, până la 2.000 € pentru informațiile cele mai invazive.
Și, de asemenea, în urmă cu câteva zile, HBO a trebuit să se confrunte cu o situație similară, cu 1,5 TB de videoclipuri furate de hackeri - inclusiv episoade din Game of Thrones - și păstrate pentru răscumpărare, cu amenințarea publicării.
Atâta timp cât doxware-ul este „orientat manual” către unele victime, precise și bine identificate, riscul rămâne, într-un fel, limitat. Dar un doxware care a reușit să lovească la fel de periculos ca WannaCry ar reprezenta una dintre cele mai mari încălcări ale confidențialității din istorie, precum și una dintre cele mai mari oportunități de câștig de bani realizate vreodată prin criminalitatea informatică.
Cu toate acestea, riscul nu este numai acesta. De fapt, doxware-ul reprezintă doar unul dintre posibilele futuri pentru evoluția ransomware-ului.
„Imaginați-vă că puteți infecta, de exemplu, sistemul național de ticketing feroviar”, explică Kleczynski. „Un așa-numit atac de negare a serviciului ar bloca complet serviciul și, atâta timp cât ar continua, ar reprezenta daune de milioane de dolari pe zi. Nu țineți fișierele ostatice, sunteți ostatic al unui serviciu public la nivel național. Nu există nicio posibilitate de restaurare din copie de rezervă. "
Și ce s-ar întâmpla dacă mașinile ar fi infectate? „Ransomware-ul pentru mașinile noastre este cu siguranță posibil”, a declarat Craig Smith, director de cercetare în domeniul transporturilor la compania de securitate cibernetică Rapid7. "Cine ar risca să conducă un vehicul compromis?"
Poate că aceste scenarii nu sunt atât de science fiction și nici nu sunt cele mai rele. În decembrie, o investigație a 10 defibrilatoare cardiace implantabile a constatat „deficiențe grave de implementare și protocol”, care ar permite unui atacator să păcălească dispozitivul pentru a-și păstra canalele de comunicare deschise și pentru a permite intruziunile. Va fi atunci posibil să ținem ostatică o inimă? Nu s-a întâmplat niciodată, dar, dacă avem dubii, nu credem că cineva vrea să încerce să-l restabilească dintr-o copie de rezervă ...
de Giovanni Calcerano