Extorsão criptoviral Autor: Spencer Tot Toth h Sydow Não vai demorar a chegar ao Brasil a denominada extorsão criptoviral, popular e erradamente denominada “sequestro virtual! "r#tica existente e identi$icada desde os idos de %&&',(%) trata*se de circunst+ncia em que algum algum tem seu dispos dispositi itivo vo in$orm in$orm#ti #tico co in$ect in$ectado ado por um malware no intuito de torn#*lo indispon-vel ou tornar indispon-veis determinadas pastas ou arquivos! .m seguida, o vitimi/ado rece0e instru12es via email ou via caixa de di#logo (surge na tela uma 3anela “pop up) in$ormando que apenas voltar# a ter acesso ao seu sistema ou dados ap4s “pagar um resgate! 5aso contr#rio, seu dispositivo in$orm#tico $icaria sem utilidade e seus arquivos sem acesso! 6 “resgate pode ser em dinheiro, aquisi1ão de produtos em sites determinados, aqui aquisi si1ã 1ão o de crd crdititos os de celu celula larr ou cart cartão ão de crd crditito o pr* pr*pa pago goss e, mais mais modernamente, aquisi1ão de dinheiro digital ( bitcoin, bitcoin, dogecoin etc)! dogecoin etc)! . os arquivos alme3ados são aqueles mais importantes de acordo com a pro$issão do usu#rio! Tecnicamente, a estratgia pode ser de$inida como a seguir: “A extorsão criptovital é um ataque de negação de recursos que usa criptografia de chave pública. É um protocolo de trs ciclos que é condu!ido por um atacante em face de uma v"tima. # ataque é condu!ido via um criptov"rus que usa um criptossistema h"brido para encriptar dados do hospedeiro enquanto apaga ou reescreve os dados originais no processo$.(7) processo$.(7) .ncriptar signi$ica trans$ormar uma in$orma1ão que inicialmente poderia ser lida pelo usu#rio em um algoritmo, de modo a impossi0ilitar a leitura por seu titular, limitando*a 8quele que possui uma chave especial ou in$orma1ão particular, no caso, o delinquente! A in$ec1ão coloca a m#quina da v-tima so0 controle do mal$ mal$ei eito torr at at que que esta esta acei aceite te cump cumpri rirr suas suas exig exig9n 9nci cias! as! 5aso 5aso aceit aceite e $a/e $a/err o pagamento, a chave entregue 8 v-tima, que retorna o acesso e o uso dos recursos normalmente! .xempli$icativamente o autor in$ecta o computador alheio com um malware que in$orma que certos arquivos do usu#rio estão corrompidos (como arquivos de texto ou m-dias) e sugere a instala1ão de um aplicativo aplicativo para consertar tais arquivos! arquivos! 6 usu#rio, desavisado, instala o programa que aparenta estar corrigindo os arquivos $alsamente corrompidos, mas que na realidade est# criptogra$ando os arquivos de acesso ao sistema ou arquivos importantes!
Assim, o autor consegue tomar controle dos dados alheios e indisponi0ili/#*los, tornando o sistema ou o arquivo sem acesso at que se atenda ao pagamento! "ara esta0elecimento da exig9ncia, geralmente uma tela surge ao usu#rio in$ormando as condi12es para li0era1ão! Assim, a engenhosidade social est# criada e o movimento principal $a/er com que o usu#rio vitimi/ado acredite que não h# outra maneira de voltar a acessar seus dados a não ser aceitando e cumprindo com o esta0elecido! #, pois, verdadeiro compelimento por meio virtual, a partir do surgimento de novos e elevados valores atri0u-dos 8 in$orm#tica, aos dados e 8 virtualidade! ;estaque*se que h# um movimento de aceita1ão na instala1ão do programa por parte da v-tima, $a/endo com que a caracter-stica in$orm#tica da interatividade este3a presente! #, pois, uma participa1ão da pr4pria v-tima na instala1ão do ransomware! A
=?7@%7 criou o art! %*A, com duas $iguras distintas: A primeira $igura trata da a1ão de invadir dispositivo in$orm#tico alheio, conectado ou não 8 rede de computadores, mediante viola1ão indevida de mecanismo de seguran1a e com o $im de o0ter, adulterar ou destruir dados ou in$orma12es sem autori/a1ão expressa ou t#cita do titular do dispositivo! C tipo complexo e que exige $im espec-$ico: invadir para o0ter, adulterar ou destruir dados! 6 o03etivo do agente, nesta circunst+ncia, são os dados em si! Nota*se que na extorsão criptoviral, pela pr4pria l4gica inerente e etimologia, o o03etivo do agente o de o0ter vantagem econDmica (indevida) pela utili/a1ão de um golpe de engenharia social e não o0ter dados! C, em verdade, “scam que se utili/a de armadilha in$orm#tica especial, $a/endo o su3eito alvo entrar em situa1ão de angEstia ou desespero! 6 $im do agente, portanto, sempre o de o0ter vantagem e as condutas intermedi#rias devem ser consideradas delitos meio e devem ser a0sorvidas! A segunda $igura a de instala1ão de vulnera0ilidades para o0ten1ão de vantagem il-cita! "or vantagem il-cita, compreende*se toda aquela reprov#vel e não admiss-vel em lei e, nas palavras de Prado, “é todo o benef"cio ou proveito contr%rio ao &ireito' constituindo' portanto' elemento normativo (ur"dico do tipo de in(usto$ !(>) .m nosso exemplo, tal tipo tam0m parece $icar exclu-do! Fsso porque por “vulnera0ilidade entende*se a circunst+ncia que d9 condi1ão de ataque ou o$ensa 8 v-tima! . o legislador pecou na reda1ão da lei ao plurali/ar a expressão “instala1ão de vulnera0ilidadeS, $ato que não ocorre no caso em si! Apenas uma vulnera0ilidade instalada na m#quina capa/ de o$ender o usu#rio, a partir do arquivo que modi$ica os arquivos de acesso aos recursos!
C di/er, portanto, que apesar de violar a disponi0ilidade de arquivos ou sistema e de atacar $rontalmente a seguran1a in$orm#tica que de$endemos como 0em 3ur-dico autDnomo, trata*se, em verdade, de situa1ão de extorsão propriamente dita! # um constrangimento virtual com grave amea1a de perdas consider#veis (patrimoniais ou morais) para que o vitimi/ado $a1a um movimento que gerar# vantagem patrimonial indevida a si ou a terceiro! Golpes semelhantes se disseminaram em dois exemplos de “scam() 0astante conhecidos, mas sem a in$ec1ão da m#quina: (a) no primeiro ataque de tal nature/a, surgia um in$orme na tela alertando que o usu#rio estaria utili/ando uma versão ilegal do Hindows, exigindo*se que este pagasse um valor para que não $osse alertada a pol-cia $ederal dos .IA (JBF) a t-tulo de licen1a do sistema operacionalK (0) um segundo exemplo $oi o de mensagens que surgiam na tela in$ormando que o JBF ou outra institui1ão havia detectado pornogra$ia ilegal no computador do usu#rio e ele deveria pagar um valor a t-tulo de $ian1a! #, portanto, con$orme amadurecemos no meio am0iente in$orm#tico, crescentes novas compet9ncias a serem desenvolvidas pelos usu#rios e crescentes novos cuidados a serem tomados! Referências bibliográficas
"rado, ! oung, A!K ung, O!, 5ryptovirology: extortion*0ased security threats and countermeasures! *roceedings +,,- /// 01mposium on 0ecurit1 and *rivac1 ! p! %7&! ;ispon-vel em: Phttp:??www!techrepu0lic!com?0log?it*security?ransomware* extortion*via*the*internet?7&='?)! Acesso em %M mar! 7@%, 8s 7@h%min Phttp:??citeseerx!ist!psu!edu?viewdoc?downloadQ doiR%@!%!%!%7%!>%7@repRrep%typeRpd$! Acesso em %M mar! 7@%, 8s 7@h%'min! Notas:
(%) Adam oung e Ooti ung cunharam o termo “criptovirologia e demonstraram seu $uncionamento em %&&', atravs do paper )r1ptovirolog12 /xtortion34ased 0ecurit1 5hreats and )ountermeasures! ;ispon-vel em: Pciteseerx!ist!psu!edu?viewdoc?downloadQ doiR%@!%!%!%7%!>%7@repRrep%typeRpd$! Acesso em: %M mar! 7@%, 8s %%h'min! (7) ;e$ini1ão de oung e ung, c$! artigo citado na nota de rodap anterior! 6riginal: “)r1pto3viral extortion' which uses public 6e1 cr1ptograph1' is a denial of resources attac6. t is a three3round protocol that is carried out b1 an attac6er against a victim. 5he attac6 is carried out via a cr1pto3virus that uses a h1brid
cr1ptos1stem to encr1pt host data while deleting or overwriting the original data in the process$. (>) "rado,
Oestre e doutorando em ;ireito "enal (IS")! "ro$essor de Gradua1ão e "4s*gradua1ão (INF", GU*
Fonte: http://www.ibccrim.org.br/boletim_artigo/5105-Extorso-criptoviral