- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Novo ransomware para roubo de criptomoedas tem como alvo jogadores de Fortnite
Um novo ransomware se disfarça de trapaça do Fortnite e pede que as vítimas paguem em Cripto.
Um novo pedaço de ransomware chamado Syrk criptografará arquivos no seu disco rígido enquanto apaga pastas inteiras se o resgate não for pago. O malware é baseado no programa de código aberto Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry, um criptografador que apareceu online em dezembro passado e tem sido a base para muitos bits de malware no ano passado.

Imagem viaCirene
Lar de cerca de 250 milhões de jogadores, os usuários do Fortnite são o PRIME alvo desse tipo de malware.
“Combinar malware de jogo com ransomware era inevitável”, disseChris Morales, chefe de análise de segurança na Vectra. “A engenharia social por meio de videogames online já acontece há algum tempo. É um grande público-alvo e uma indústria que é conhecida por procurar atalhos. Malware se passando por uma ferramenta de hack é uma novidade, pois não será validado por nenhuma loja de aplicativos e ignora os controles normais de segurança. Isso torna a criptografia de arquivos usando um hack de jogo altamente oportunista e fácil de executar.”
Syrk tem como alvo usuários do Fortnite se passando por um aplicativo de trapaça para o jogo. O malware Syrk aparece como "SydneyFortniteHacks.exe" e quando é executado, o aplicativo começa a criptografar arquivos no disco rígido e nas unidades USB do usuário. Se um resgate T for pago em Cripto, o aplicativo começa a excluir uma pasta importante após a outra, culminando na sua pasta Documentos
“O próximo passo é definir um procedimento cronometrado para tentar excluir os arquivos criptografados nos diretórios listados abaixo, excluindo os arquivos a cada duas horas na seguinte ordem: %userprofile%\Pictures; %userprofile%\Desktop; e %userprofile%\Documents”, disseram os pesquisadores.escreveu.
Felizmente, o malware é baseado em um vetor de ataque conhecido e o software é fácil de contornar. As vítimas podem desbloquear facilmente seus computadores procurando por alguns arquivos de texto em suas unidades. Esses arquivos contêm as senhas usadas para desligar o ransomware antes que ele possa excluir seus arquivos, um recurso interessante que deve impedir que muitos tenham que desembolsar Cripto para um computador limpo.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Dada a facilidade com que os usuários podem desabilitar o malware, não está claro quantas vítimas pagaram o resgate em Cripto exigido pelos criadores.
Imagem via Shutterstock.
John Biggs
John Biggs é um empreendedor, consultor, escritor e Maker. Ele passou quinze anos como editor do Gizmodo, CrunchGear e TechCrunch e tem uma profunda experiência em startups de hardware, impressão 3D e blockchain. Seu trabalho apareceu na Men's Health, Wired e no New York Times. Ele comanda o podcast Technotopia sobre um futuro melhor.
Ele escreveu cinco livros, incluindo o melhor livro sobre blogs, Bloggers Boot Camp, e um livro sobre o relógio mais caro já feito, Marie Antoinette's Watch. Ele mora no Brooklyn, Nova York.
