- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Novo ransomware para roubo de criptomoedas tem como alvo jogadores de Fortnite
Um novo ransomware se disfarça de trapaça do Fortnite e pede que as vítimas paguem em Cripto.

Um novo pedaço de ransomware chamado Syrk criptografará arquivos no seu disco rígido enquanto apaga pastas inteiras se o resgate não for pago. O malware é baseado no programa de código aberto Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry, um criptografador que apareceu online em dezembro passado e tem sido a base para muitos bits de malware no ano passado.

Imagem viaCirene
Lar de cerca de 250 milhões de jogadores, os usuários do Fortnite são o PRIME alvo desse tipo de malware.
“Combinar malware de jogo com ransomware era inevitável”, disseChris Morales, chefe de análise de segurança na Vectra. “A engenharia social por meio de videogames online já acontece há algum tempo. É um grande público-alvo e uma indústria que é conhecida por procurar atalhos. Malware se passando por uma ferramenta de hack é uma novidade, pois não será validado por nenhuma loja de aplicativos e ignora os controles normais de segurança. Isso torna a criptografia de arquivos usando um hack de jogo altamente oportunista e fácil de executar.”
Syrk tem como alvo usuários do Fortnite se passando por um aplicativo de trapaça para o jogo. O malware Syrk aparece como "SydneyFortniteHacks.exe" e quando é executado, o aplicativo começa a criptografar arquivos no disco rígido e nas unidades USB do usuário. Se um resgate T for pago em Cripto, o aplicativo começa a excluir uma pasta importante após a outra, culminando na sua pasta Documentos
“O próximo passo é definir um procedimento cronometrado para tentar excluir os arquivos criptografados nos diretórios listados abaixo, excluindo os arquivos a cada duas horas na seguinte ordem: %userprofile%\Pictures; %userprofile%\Desktop; e %userprofile%\Documents”, disseram os pesquisadores.escreveu.
Felizmente, o malware é baseado em um vetor de ataque conhecido e o software é fácil de contornar. As vítimas podem desbloquear facilmente seus computadores procurando por alguns arquivos de texto em suas unidades. Esses arquivos contêm as senhas usadas para desligar o ransomware antes que ele possa excluir seus arquivos, um recurso interessante que deve impedir que muitos tenham que desembolsar Cripto para um computador limpo.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Dada a facilidade com que os usuários podem desabilitar o malware, não está claro quantas vítimas pagaram o resgate em Cripto exigido pelos criadores.
Imagem via Shutterstock.
John Biggs
John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.
He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.
