VER-O-FATO: ATAQUE EM COMPUTADORES QUE ABALOU O MUNDO FOI CONTIDO POR JOVEM INGLÊS COM 10 EUROS

domingo, 14 de maio de 2017

ATAQUE EM COMPUTADORES QUE ABALOU O MUNDO FOI CONTIDO POR JOVEM INGLÊS COM 10 EUROS



O ciber-ataque que afetou quase uma centena de países foi contido por um britânico de 22 anos, conhecido como “MalwareTech”. O jovem, que prefere manter o anonimato, teve ajuda de colegas especialistas em segurança virtual e usou um recurso considerado simples.

O vírus foi desativado quando o domínio de internet com o qual o software tentava se comunicar foi registrado pelo jovem. Isso serviu como um “interruptor” para deter a propagação do programa maligno, que pedia um resgate em dinheiro para restaurar o sistema.
https://www.facebook.com/radionet.assistencia/
“Detivemos este, mas chegará outro e não poderemos fazê-lo. Há muito dinheiro nisto. Não há razão para que deixem de fazê-lo. Não é muito esforço modificar o código e começar de novo”, explicou o jovem.

Ele alerta que outros ataques similares podem ser efetuados nos próximos dias. “É muito importante que as pessoas protejam seus sistemas agora”, disse o britânico.


Foi de uma forma inesperadamente simples que o jovem descobriu uma forma de travar a propagação do ciberataque que atingiu empresas e instituições de todo o mundo desde sexta-feira. O único dado conhecido sobre a sua identidade é a conta de Twitter que tem.

A descoberta, simples

Basicamente, e segundo o "Daily Beast", este investigador inglês descobriu que o software que estava a sequestrar ficheiros e a exigir dinheiro pelo resgate dos dados roubados tinha ligações com endereços na internet com a terminação "gwea.com" e que esse domínio não estava registado, logo, era como se não existisse.

Ainda sem saber que estava prestes a ter um contributo essencial para travar um ciberataque mundial, o jovem inglês comprou o domínio por cerca de dez euros. Passado algum tempo, percebeu que o domínio que tinha comprado servia para travar o problema.

A descoberta não salvou os que foram atacados, mas impediu a propagação massiva do chamado ransomware. Ele  promove o sequestro de dados e cobra um resgate para liberar o sistema, tendo infectado várias empresas e instituições na Espanha, Taiwan, Rússia, Portugal, Ucrânia, Turquia e Reino Unido — neste último, o vírus causou um colapso no Serviço Nacional de Saúde. 

O ataque que afetou a sede da multinacional de telecomunicações espanhola Telefónica reverberou no Brasil, onde a companhia controla a Vivo, de acordo com o jornal O Globo. A empresa divulgou nota, contudo, para dizer que seu sistema não foi afetado. "A Telefónica Espanha informa que foi detectado um incidente de segurança cibernética que afetou alguns computadores de colaboradores que estão na rede corporativa da empresa.

Imediatamente, foi ativado o protocolo de segurança para tais incidentes com a intenção de que os computadores afetados voltem a funcionar o mais rapidamente possível", informou. A nota termina dizendo que "a Telefônica Brasil não foi impactada pelo incidente de segurança, mas, mesmo assim, está tomando medidas preventivas para garantir a normalidade de sua operação."


Os sites do Tribunal de Justiça e do Ministério Público de São Paulo saíram do ar. Segundo os órgãos, seus sistemas não chegaram a ser afetados pelo ataque de escala mundial, mas a medida foi tomada para prevenir problemas. No Rio de Janeiro, quem sofreu foi a Previdência Social, segundo o jornal O Globo. Os computadores da Previdência e do Instituto Nacional do Seguro Social (INSS) tiveram de ser desligados. 

Na Petrobras, os funcionários foram instruídos a salvar seus trabalhos e desligar seus aparelhos por cerca de 15 minutos. Esse tipo de vírus, que ao ser executado aparenta ser inofensivo e imita outros aplicativos, é o mais comum e representa 72,75% dos malwares, segundo os últimos relatórios das empresas Kaspersky Lab e PandaLab. 

Como o vírus atua

As análises do Instituto Nacional de Cibersegurança (Incibe) demonstram que o software maligno que provocou o ataque cibernético em nível mundial é um WanaCrypt0r, uma variante do WCry/WannaCry. Depois de se instalar no equipamento, esse vírus bloqueia o acesso aos arquivos do computador afetado, pedindo um resgate, e pode infectar os demais computadores vulneráveis da rede. 

O WanaCrypt0r codifica arquivos do disco rígido com extensões como .doc .dot .tiff .java .psd .docx .xls .pps .txt e .mpeg, entre outras, e aumenta a quantia do resgate à medida que o tempo passa. “A criptografia dos arquivos prossegue depois do aparecimento do comunicado de extorsão, ao contrário de outros ataques, que não mostram a notificação enquanto a codificação não tiver sido completada”, explica Agustín Múñoz-Grandes, CEO da s21Sec.

“Esse tipo de ataque afeta todo o mundo, mas vimos que os criminosos tentar ir para as empresas, já que possuem informação valiosa pela qual estão dispostas a pagar resgate”, indica o estudo de Panda. Alguns especialistas em cibersegurança, como Jakub Kroustek, dizem que nas redes sociais foram rastreados cerca de 50.000 ataques do WannaCry. 

Esse mesmo perito afirma no blog de sua empresa, a Avast, que observaram a primeira versão desse vírus em fevereiro e encontraram a mensagem de resgate escrita em 28 idiomas. Segundo Eusébio Nieva, diretor técnico da Check-Point na Espanha e Portugal, o ransomware é a estratégia mais utilizada para atacar as grandes empresas. 

“Os hackers pedem que o resgate seja feito por meio de um pagamento digital que não possa ser rastreado”, diz Nieva. O especialista explica que esse software maligno pode chegar a um sistema de modo bem simples, desde um correio eletrônico com uma fatura falsa, por exemplo, até uma técnica conhecida como watering hole, que no caso das grandes empresas infecta uma página (geralmente da rede intranet) que os funcionários ou usuários acessam com frequência. “Essa é a forma mais rápida para uma distribuição maciça”, afirma.

Como se proteger

O perito diz, porém, que o pagamento de um resgate não é garantia de que se possa recuperar a informação criptografada pelo vírus: “A possibilidade é de 30% a 40%”. Mas, como é possível se proteger desses ataques? Segundo o especialista, na era em que os malwares deixaram de ser obra de atacantes individuais para se tornar uma rede industrializada que gera dinheiro, os tradicionais programas antivírus já não são suficientes. 

Os mais avançados em proteção, de acordo com Nieva, são os programas de anti-APP ou sandboxing, que rastreiam o comportamento do sistema ou da rede de informação, identificam qualquer software maligno e o eliminam. “O sandboxingé o que funciona melhor. Quando chega um documento por correio eletrônico, por exemplo, o sistema o abre em um entorno virtual e, se detecta algo suspeito, o remove antes que chegue ao usuário”, explica o expert.

O problema, segundo ele, é que se trata de um modelo recente e muitas empresas o utiliza simplesmente como um sistema de detecção em vez de proteção. O Governo da Espanha emitiu um comunicado no qual orienta os possíveis afetados a aplicar os últimos procedimentos de reparo de segurança publicados nos boletins de maio.

Fases do ataque

Depois de criptografar os arquivos do disco rígido, o WanaCrypt0r muda o nome das denominações de extensão dos arquivos afetados para .WNCRY. Em seguida, o vírus faz saltar na tela a seguinte mensagem: "Ooops, os seus arquivos importantes estão codificados” e pede como resgate 300 dólares (940 reais, aproximadamente) em bitcoins (um tipo de moeda digital) para liberá-los. A mensagem inclui instruções sobre como realizar o pagamento e um cronômetro.

"Este ataque demonstra uma vez mais que o ransomware é uma poderosa arma que pode ser utilizada igualmente contra os consumidores e as empresas. O vírus se torna particularmente desagradável quando infecta instituições como hospitais, onde pode pôr em perigo a vida das pessoas”, afirma o Avast em um comunicado.

Nenhum comentário:

Postar um comentário