sábado, 15 de janeiro de 2011

Vírus de sites pornôs bloqueia o micro e pede resgate

Worm Rixobot.A vem se espalhando nas últimas semanas usando sites pornográficos, mensagens instantâneas e até mesmo drives USB infectados.

Um worm russo de rápida propagação que bloqueia os arquivos do micro extorquiu pelo menos 2.500 vítimas, dizem pesquisadores de segurança.

O malware, identificado pela Trend Micro como Worm_Rixobot.A, vem se espalhando nas últimas semanas usando sites pornográficos, mensagens instantâneas e até mesmo drives USB infectados – por isso é designado como um worm e não um trojan (Cavalo de Tróia).

Depois de assumir o PC do usuário, fechando uma série de programas do Windows e de segurança e bloqueando o acesso a sites, o vírus exibe uma tela no desktop exigindo que o usuário pague o equivalente a US$ 12, por meio de um SMS premium, para receber a senha de destravamento.

Leia mais: Hackers podem sequestrar seus dados e exigir resgate; saiba como, e Quase 10% dos internautas pagaram resgate por dados 'sequestrados'

O montante relativamente pequeno envolvido e a utilização de um canal de pagamento simples pode explicar por que o golpe parece estar funcionando.

Segundo a Trend, que invadiu os servidores associado ao worm, a mais recente campanha arrecadou 901 000 rublos (cerca de 29,5 mil dólares) em apenas cinco semanas, o equivalente a cerca de 2.500 pessoas terem pago o resgate.

O verdadeiro número de vítimas pode ser muito maior. A empresa também descobriu que o arquivo que começa a infecção foi baixado 137 mil vezes em dezembro, principalmente por usuários na Rússia. Mais de 3.000 downloads foram relatados por usuários no Reino Unido.

Ao contrário de exemplos recentes de ransomware como o Gpcode, o Rixobot.A não recorre a técnicas complexas de bloqueio de arquivos, como a criptografia, a fim de extorquir quantias de até US$ 150. No entanto, justamente por não exigir mais do que alguns dólares, ele não precisa. Muitas vítimas provavelmente só pagam para evitar o inconveniente.

Fonte: IDG Now!

Nenhum comentário: