Ciberataques sequestram informações no mundo todo


No dia 28 de junho de 2017, quarta-feira, computadores em todo o mundo foram alvo de ações de hackers que sequestraram informações e pediram valores de resgate em moedas virtuais conhecidas como Bitcoins. Anteriormente no dia 12 de maio de 2017 já havia ocorrido um ataque muito parecido em escala global.

Termos básicos

Antes de entender o que aconteceu você precisa estar familiarizado com alguns termos:

– Phishing

Um conjunto de técnicas para obter acesso a informações de alguém mediante uma “isca” no ambiente eletrônico. As iscas costumam ser: links falsos, sites falsos iguais aos originais, anexos de e-mail, mensagens de texto, propagandas falsas, etc.

– Malware

É um acrônimo para “malicious software” (programa malicioso) é uma forma genérica de designar vários tipos de programas de computador que infectam sistemas a fim de causar danos ou roubar dados. São tipos de malware: vírus, worms, cavalos de tróia, ransomware, spyware, adware, etc.

– Worm

É um programa autoreplicante (cria cópias de si mesmo) normalmente a cada vez que a máquina infectada entra em contato com qualquer outra máquina. Ele não depende do sistema operacional para se replicar, diferentemente dos vírus computacionais.

– Backdor

É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador

– Ransomware

É um programa que restringe o acesso ao equipamento todo, a partes dele, ou algum software específico, proporcionando a oportunidade para que o invasor cobre um resgate para que o acesso seja restabelecido. Sem o pagamento normalmente os arquivos são destruídos ou publicados livremente na web. Alguns ransomware compactam os arquivos e exigem um código para liberar o acesso, outros encriptam os arquivos tornando praticamente impossível funcionarem sem que a ferramenta de descriptografia receba a chave correta (esse tipo é chamado de crypto-ransomware)

Cronologia

Agora que nos certificamos que você tem noção dos significados dos termos vamos à sequencia dos ocorridos:

– WannaCry

O 1º ataque cibernético de escala mundial em 2017 ocorreu desde fevereiro chegando ao máximo no dia 12 de maio. Se deu com a difusão do malware chamado WannaCry que é do tipo crypto-ransomware. Basicamente ele foi distribuído por e-mails infectados (ataque tipo phising) e o programa tenta replicar-se por servidores Windows que estejam acessíveis através da porta 445 (ataque tipo worm).

Depois disso o invasor recebe as informações necessárias para se utilizar de uma vulnerabilidade (EternalBlue/MS17-010) referente ao protocolo Server Message Block (SMBv1e SMBv2) que permite a execução de código remoto ou, alternativamente cria uma autorização para posterior acesso remoto pelo invasor (ataque do tipo backdoor).

Com acesso à máquina infectada, o código encripta os arquivos e bloqueia todas as ferramentas de recuperação do sistema operacional. Para tornar possível o acesso, os criminosos solicitaram depósito de USD 300 em bitcoins, tendo divulgado 3 contas ao menos para receber tais fundos, que foram monitoradas e chegaram a receber USD 33 mil.

A vulnerabilidade utilizada no sistema operacional Windows, motivou a Microsoft a lançar atualizações para corrigi-lo no dia 14 de maio de 2017. Mas a ameaça já havia sido estancada um dia antes pelo surfista britânico Marcus Hutchins que trabalha na empresa Kryptos Logic que encontrou mecanismo de interrupção contido no código da ameaça.

– Petya ou ExPetr

O 2º ataque cibernético de escala mundial em 2017 ocorreu com um programa malicioso que já era conhecido desde 2016, mas que foi recentemente alterado se tornando ainda mais eficiente. Ele chegou na rede de suas vítimas através de um programa de contabilidade ucraniano, o “MeDoc”, por isso quase 80% das contaminações foram na Ucrânia, mas depois se disseminou de outras formas também, atingindo computadores em todo o mundo. O pico de sua atividade foi no dia 28 de junho de 2017, segundo a Microsoft que já enviou atualizações de segurança para seus sistemas operacionais, uma vez que o malware também se utilizou de falhas de segurança do sistema Windows.

O Petya criptografa alguns setores-chave do disco, impedindo que o sistema inicie e que qualquer software acesse a lista de arquivos no disco. Além disso um relatório divulgado por Orkhan Mamedov e Anton Ivanov, da Kaspersky explica que, mesmo depois de inseridas as chaves enviadas pelos criminosos mediante pagamento, ele não libera o acesso ao computador, pois, analisando o código desse malware, apesar de ele se comportar como um ransomware ele não é capaz de descriptografar o conteúdo bloqueado. Assim seu comportamento está mais próximo de um wiper (tipo de malware que apaga dados do computador) já que os arquivos se tornam inacessíveis.

Investigações

Apesar de entidades internacionais terem sido acionadas para identificar os criminosos que lançaram esses ataques, ninguém foi identificado e preso até o momento. Espera-se que hajam ainda outros ataques parecidos em breve.

Orientações

As principais orientações nesses casos são basicamente três:

– Mantenha SO e Antivírus atualizados

Os sistemas operacionais mais usados como o Windows, o Android e o IOS costumam enviar para todos os seus usuários atualizações de segurança quando falhas são descobertas. Assim como os antivírus o fazem com a base de dados de programas maliciosos e seus antidotos.

– Não pague aos hackers

O pagamento muito provavelmente será utilizado para mais práticas criminosas, pagar importa em financiar o crime.

– Tenha backups

Além dos arquivos estarem salvos no seu computador, devem estar sempre sincronizados com ao menos um (melhor se forem mais) serviços de armazenagem de arquivos na nuvem (como o OneDrive, ou o GoogleDrive, ou o Dropbox, ou o Mega.nz, por exemplo), para que você possa limpar o disco no caso de um ciberataque, instalar o sistema operacional do zero, e baixar todos os seus arquivos sem complicação. Além desse armazenamento online, é ainda mais seguro manter em mídias removíveis mais um backup dos arquivos mais importantes.

Anúncios

Um comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s