Brasil
Por que o Brasil é um dos principais alvos de ataques cibernéticos do mundo
Número de golpes envolvendo sequestros de dados cresceu 92% no país este ano
11/12/2021
Órgãos de governo
Mas e as grandes corporações e autarquias, como o Ministério da Saúde? Por que elas também são vítimas? “Os golpes desse tipo, de sequestro de dados, dão muito dinheiro. As quadrilhas estão sempre se atualizando, mais rápido que as empresas”, diz Corrons. No fim do ano passado, o Tribunal de Justiça do Pará foi invadido pelo grupo hacker NDA (Noias do Amazonas). O grupo, formado por estudantes brasileiros, deixou uma mensagem no site do TJ: “Hacking culposo, hackeando sem a intenção de hackear kkkkk (sic)”. Mas não pediram resgate. Esse tipo de ataque é chamado no meio de “pichação” Depois disso, o TJ contratou uma empresa para reforçar os sistemas de segurança digitais. No caso da invasão feita na madrugada desta sexta-feira (12), que tirou do ar dados do Conecte SUS, os especialistas acreditam que tenha acontecido algo parecido com o que ocorreu no TJ do Pará e também com o WhatsApp, Facebook e Instagram, no início de outubro. Para eles, teria ocorrido um sequestro de DNS (ou “Domain Name System” – Sistema de nome de domínio) – e não um “ransomware” – que numa tradução livre significa “sistema de resgate”. “Num ransomware, os criminosos conseguem acesso a uma infraestrutura, seja porque eles invadem remotamente os servidores, seja porque algum funcionário executou um arquivo malicioso dando, permissão para uma pessoa de fora ter acesso ao seu computador”, explica Fabio Assolini, analista sênior de segurança da Kaspersky, especializada em segurança digital. O que ocorreu com o Ministério da Saúde, porém, foi diferente. “Não houve invasão dos servidores. Os atacantes dominaram a administração e a configuração do site por meio do DNS”, diz Tocaxelli. O DNS é o sistema que faz o nome de um site qualquer ser “traduzido” em números, que é a linguagem dos computadores. “O correto seria classificar esse ataque como sabotagem. O grupo que fez isso ameaça publicar esses dados, torná-los públicos – a não ser que eles recebam um pagamento. É uma sabotagem seguida de chantagem”, diz Assolini.Não pague nada
Independentemente da modalidade usada para fazer o sequestro de dados, todos os especialistas são unânimes em dizer: não se deve nunca pagar o resgate em dinheiro pedido pelos criminosos. “Não existe garantia nenhuma de que os dados vão ser resgatados. Afinal, são delinquentes”, diz Corrons. Seja uma grande corporação ou uma pequena empresa, o mais indicado a fazer nesse momento é procurar a polícia especializada em crimes cibernéticos. “Também existe uma iniciativa chamada ‘No More Ransom Project’”, diz Corrons. Criado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, pelo European Cybercrime Centre (EC3) da Europol, e por empresas como Kaspersky e McAfee, o projeto ajuda as vítimas de sequestro de dados a recuperar as suas informações sem ter que pagar a criminosos. O site do ‘No More Ransom Project’ , em português, tem um passo a passo para ajudar as vítimas, independentemente do tamanho do golpe.Como evitar os ataques
Prestar atenção nos sistemas de segurança é fundamental, seja você uma empresa ou apenas uma pessoa que tenha celular. “Use fatores duplos de autentificação para tudo”, afirma o executivo da Avast. “Duvide e cheque tudo antes de clicar em algo”, afirma Tocaxelli. “Esse é o principal ensinamento que as empresas e autarquias precisam passar em treinamentos para seus colaboradores. Desconfie sempre de tudo.” Às vezes, segundo ele, um funcionário clica em um arquivo malicioso e os criminosos passam a dominar somente aquela máquina. “O problema é que, dominando apenas um computador, os hackers conseguem passar para outras máquinas, sem alertar o sistema de segurança, pois o sistema deles manda a mensagem desse primeiro equipamento infectado como se fosse uma informação de dentro, da casa, e isso dribla as defesas”, diz o especialista. No caso do ministério da Saúde, ele acredita que essa tenha sido a possibilidade de invasão mais plausível. Depois do estrago já feito, os especialistas aconselham às vítimas a analisar por onde o ataque foi realizado, para eliminar as fragilidades que serviram de brecha para o invasor.Mais lidas
1