Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

Na semana passada, o G1 noticiou sobre um ataque que tem atingido sistemas brasileiros: um vírus que "sequestra" os arquivos do computador e exige que a vítima pague um valor - US$ 3 mil ou R$ 6,6 mil nos casos vistos aqui no Brasil, em maioria - para que uma senha que possa abrir os arquivos seja fornecida.

A fraude faz parte de uma extensa família de golpes, os "ransomwares", e não é nem um pouco nova. No entanto, por ser desconhecido no Brasil, assustou muita gente - é só verificar espaços de discussão relacionados à informática, inclusive o próprio fórum da Microsoft (veja aqui).

Dentro da categoria de "ransomware" se enquadram golpes que tentam assustar a vítima de alguma forma e bloquear o computador. Pornografia infantil, software pirata e violação de direito autoral são algumas das ameaças feitas pelas pragas digitais, que em sua maioria tem origem em países do leste europeu, onde também fazem muitas de suas vítimas. Muitas pragas do gênero atacam a Rússia, por exemplo, e permitem até que o "resgate" seja pago por SMS.

Internautas brasileiros foram vítimas frequentes de antivírus e antispywares falsos. A ideia é a mesma: um vírus instala um programa de segurança falso no computador, diz que a vítima está infectada (sequestro) e cobra para limpar a infecção (resgate). Esses softwares mudam de nome e marca a todo momento, para que uma busca na internet retorne a "página oficial" do programa - repleta apenas de bons comentários. E o computador estará "limpo" só depois que o internauta pagar.

De fato, o esquema é tão bom que até empresas de segurança mais "sérias" usam, fazendo com que versões de "testes" dos programas de segurança não possam eliminar pragas, apenas detectá-las. Na opinião desta coluna, esse comportamento não é ético: a correta maneira de testar um software é dando um prazo de tempo em que o software opera com todos os seus recursos.

Mas, voltando ao assunto, até brasileiros já tentaram criar um "antivírus falso". O golpe, porém, não parece ter dado certo e não foi visto mais por aqui.

No ano passado, porém, outra praga digital brasileira buscava convencer o internauta de que, por possuir o Windows pirata, era preciso comprar uma licença. Tudo, porém, era falso. E diferente dos ransomwares tradicionais - em que um pagamento é feito diretamente aos criminosos, o código brasileiro buscava apenas fazer com que a vítima digitasse os dados do cartão de crédito para que este fosse clonado. Ou seja, era uma versão bem "brasileira" da fraude.

Apesar disso, o tipo de ransomware que sequestra arquivos não tinha aparecido de forma significativa aqui no Brasil, apesar de já existir em outras partes do mundo pelo menos desde 2005. Isso mudou na semana passada.

Um dos motivos para a mudança pode estar nas investigações norte-americanas que desmantelaram um serviço comumente usado para o pagamento dos resgates, o Liberty Reserve. Como consequência, o concorrente Perfect Money, que foi usado nos ataques contra brasileiros, não aceita mais pagamentos dos Estados Unidos. Com isso, os hackers teriam sido obrigados a procurar vítimas em outros países.

Mas tudo indica que o principal motivo da expansão geográfica do ataque é uma brecha corrigida pela Microsoft no ano passado na função de "Área de Trabalho Remota". Usando a vulnerabilidade, um hacker pode invadir um computador com Windows e controlar a máquina totalmente, pela internet. O recurso de área de trabalho remota é mais usado em empresas para o gerenciamento de computadores pelo departamento de TI, além de servidores - os computadores que fornecem serviços para a empresa, como acesso a dados externos e internos (intranet), e-mail, e outros serviços.

Como servidores são os principais candidatos a terem uma conexão direta com a internet, eles foram as maiores vítimas do vírus que sequestrou os arquivos. É improvável que o ataque tenha sido direcionado ao Brasil. Porém, práticas inadequadas de segurança, sem a aplicação das atualizações necessárias, facilitaram o ataque.

Vírus brasileiros em geral não exploram esse tipo de vulnerabilidade, o que pode deixar a sensação de que não é necessário atualizar o Windows. Hackers brasileiros normalmente preferem utilizar essas vulnerabilidades para atacar servidores de modo mais sorrateiro, permanecendo no sistema sem serem notados - diferente de um vírus que bloqueia o computador e deixa sua presença muito clara para os responsáveis.

Isso, porém, só demonstra a falta de cuidados básicos mesmo em serviços de alto risco, como o uso da área de trabalho remota, mesmo quando são - ou deveriam ser - configurados por técnicos da área.

De qualquer forma, a solução mais correta é seguir o exemplo norte-americano e investigar as redes que intermediam os pagamentos para os criminosos. É a única maneira de garantir que não haverá maneira de lucrar com esse tipo de ataque.