O ransomware WannaCry foi responsável pelo caos que se espalhou no mundo inteiro, afetando hospitais, interrompendo o funcionamento de empresas, e criando dores de cabeça para funcionários de TI. Estima-se que ele infectou 200 mil computadores. E quanto dinheiro os hackers conseguiram obter com tudo isso?

O Tecnoblog deu uma olhada nas contas que estão recebendo dinheiro para descriptografar os arquivos. Atualmente, elas contêm aproximadamente 32 bitcoins, totalizando cerca de R$ 170 mil.

A empresa de segurança Redsocks descobriu que o WannaCry contém três endereços de pagamento bitcoin embutidos em seu código-fonte. E, graças à forma como o bitcoin funciona, qualquer pessoa pode ver todo o histórico de transações ligadas a um endereço de pagamento. Dessa forma, é possível calcular quanto os hackers ganharam até o momento com o ransomware.

São três carteiras:

  • a primeira tem 11,87581318 bitcoins, ou cerca de R$ 64 mil – acompanhe o saldo aqui;
  • a segunda tem 11,6554487 bitcoins, ou cerca de R$ 63 mil – acompanhe o saldo aqui;
  • a terceira tem 8,37443075 bitcoins, ou cerca de R$ 45 mil – acompanhe o saldo aqui.

Esse valor vai flutuar com a cotação do bitcoin e com o saldo das carteiras. Você pode fazer a conversão usando ferramentas como o CoinDesk Calculator.

A conta @actual_ransom no Twitter informa novos pagamentos nessas contas em tempo real, e publica o saldo total (em dólares) de duas em duas horas. Ela foi criada por Keith Collins, jornalista e desenvolvedor no Quartz.

O pesquisador de segurança Brian Krebs nota que, até sábado (13), essas contas receberam cem pagamentos totalizando pouco mais de 15 bitcoins, ou cerca de R$ 80 mil. Ou seja, em poucos dias, o saldo mais que dobrou. Ninguém fez transferências para retirar dinheiro por enquanto.

O WannaCry criptografa arquivos de computadores com Windows que não instalaram uma correção de segurança liberada pela Microsoft em março. Os usuários têm duas opções: dizer adeus aos arquivos (caso não tenham backup), ou pagar o resgate de US$ 300 ou US$ 600.

No entanto, há diversos pagamentos bem abaixo desses valores, de apenas centavos:

Até o momento, foram feitos 194 pagamentos com valor médio de aproximadamente US$ 275. Curiosamente, os hackers estão se oferecendo a descriptografar de graça o computador de pessoas “tão pobres que não poderiam pagar em seis meses”. O WannaCry tem um link “Fale conosco”, onde a vítima pode solicitar o desconto.

Para quem é vítima de ransomware e não tem backup dos arquivos, não há muita alternativa senão pagar. Até o FBI reconhece isso: em 2015, um agente do programa de contrainteligência disse que “para ser honesto, frequentemente recomendamos que as pessoas simplesmente paguem o resgate”.

Como a maioria das pessoas faz o pagamento, os autores de malware cobram relativamente pouco e cumprem com a promessa de descriptografar seus arquivos. Se eles não fizessem isso, futuros usuários afetados pelo malware não teriam o incentivo de pagar.

Em um mundo onde agências de espionagem colecionam falhas de segurança, e computadores passam meses sem atualizações, um ataque global de malware era só questão de tempo. E se algo não mudar, esses sequestros se tornarão cada vez mais comuns.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Edmilson_Junior
Me ocorreu algo aqui. Muitas dessas pessoas nunca compraram bitcoins, ao comprarem aumentam a cotação da moeda e assim aumentam também o valor da carteira dos caras. Eles ganham de todos os lados.
Theo Queiroz
Acabei de checar as carteiras e fazer as conversões pela cotação atual. Os caras ganharam até agora cerca de 74 mil dólares. UAU! Já dá pra comprar duas Dodge RAM TRADESMAN...
InfernusFan

Bem, existem caixas de BitCoin no mundo real. Se tiver alguma espécie de rastreio neles... Mas não dá para saber quem pagou.

Douglas B.
Bem, existem caixas de BitCoin no mundo real. Se tiver alguma espécie de rastreio neles... Mas não dá para saber quem pagou.
Fagner Ribeiro
Todos os meus arquivos estão no PC e no OneDrive ao mesmo tempo. Sempre tive medo de um café ou água cair no PC e todos os meus arquivos irem pra o beleléu. Então se isso ocorresse comigo seria como o suco derramar em meu PC. Eu formataria e baixaria todos os meus arquivos da nuvem novamente. Deus abençoe o OneDrive.
Othon
Imagina se os políticos brasileiros (os Cunhas, Aécios, Serras ) que tem polpudas contas já rastreadas aprendem a transferir fundos sem serem rastreados?? Já roubam com rastreamento, agora que danou-se, eheheh
Douglas Junior
Restaura um servidor.
Caleb Enyawbruce

Pior que uma nova guerra é essa nova guerra, "virtual", se misturando com a real. Aí o bicho pega pra valer...

Ramon Gonzalez
Pior que uma nova guerra é essa nova guerra, "virtual", se misturando com a real. Aí o bicho pega pra valer...
Caleb Enyawbruce

Não exatamente todos os arquivos. Tem uma lista de extensões que ele busca, como respondi ali.

Ramon Gonzalez
Não exatamente todos os arquivos. Tem uma lista de extensões que ele busca, como respondi ali.
Caleb Enyawbruce

Não exatamente todos os arquivos. Tem uma lista de extensões que ele busca pra criptografar. Pode ser vista em alguns sites de análise de malware, como o abaixo:
https://securelist.com/blog...

Ramon Gonzalez
Não exatamente todos os arquivos. Tem uma lista de extensões que ele busca pra criptografar. Pode ser vista em alguns sites de análise de malware, como o abaixo: https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/
Wellington Paiva
Felipe tudo depende. O foco do ransoware são arquivos comuns importantes para a área corporativa, porém, já presenciei casos em que até o backup do Windows foi criptografado. Caso o virus infecte um computador de uma rede, ele rapidamente se espalha pelos compartilhamentos do File Server. Toda a prevenção é pouca. Quanto a formatação ela é possivel, dificil mesmo é recuperar os arquivos.
Junior Filipin
normalmente ransonware apaga os arquivos originais de forma permanente (sdelete), exclui (também de forma permanente) pontos de restauração, cópias de sombra e backup, criptografa todos os discos, inclusive removíveis conectados no servidor no momento da infecção e discos nomeados (backup) são formatados. se fosse "fácil" resolver não era notícia no mundo todo. adicionalmente eles não criptografam pasta "users" como mencionado num comentário, e sim arquivos de extensão específicas, como fotos, videos, banco de dados e documentos considerados importantes no mundo corporativo. brute force jamais daria certo, atualmente a chave a tão grande que levaria anos pra ser identificada.
Exibir mais comentários