Brasil Econômico

O ciberataque realizado a empresas e órgãos governamentais de várias partes do mundo traz um prejuízo ainda maior que a ação realizada recentemente por meio do WannaCry, o ransomware que bloqueou o acesso a arquivos  de computadores em mais de 70 países no início de maio. Ainda que tenham comportamento semelhante, os ataques causam resultados distintos, segundo especialista consultado pelo Brasil Econômico.

De acordo com Cleber Brandão, gerente do Laboratório de Inteligência da empresa de segurança Blockbit, o ataque realizado nesta terça-feira (27) consegue ser ainda mais grave. "O modus operandi é basicamente o mesmo com algumas ressalvas. Ele consegue se propagar pela rede. Ele é um ransomware também. Mas tem uma diferença: o Wannacry criptografava o acesso aos arquivos. Neste caso, ele bloqueia o acesso total ao computador", explica.

Empresa de segurança afirmou que o ataque foi realizado por meio de um novo ransomware
iStock
Empresa de segurança afirmou que o ataque foi realizado por meio de um novo ransomware

Leia também: YouTube, Facebook, Twitter e Microsoft se unem contra conteúdo terrorista

A máquina infectada pelo vírus perde imediatamente a capacidade de oferecer acesso ao Windows. Enquanto o WannaCry fazia com que hospitais não tivessem acesso a prontuários de seus pacientes, por exemplo, o ransomware usado no novo ataque consegue ocultar o sistema operacional e impedir a vítima de fazer qualquer uso da máquina.

Ao contrário do que foi informado anteriormente, o ataque pode não se ter sido realizado com o Petya. Logo após o ataque ser divulgado, um analista da empresa de segurança Kaspersky havia utilizado o Twitter para informar que se tratava de uma variante do vírus conhecido por especialistas desde 2016.

No entanto, horas depois, a empresa publicou um comunicado oficial na plataforma afirmando que, na verdade, o ataque havia sido realizado por meio de um novo vírus, nomeado "NotPetya". De acordo com rastreamento da companhia, foram cerca de 2 mil usuários atacados até às 14h desta terça-feira (27). "Podemos confirmar que uma exploração modificada do EternalBlue é usada para propagação, ao menos, na rede corporativa", informou a empresa no Twitter.

Usado no ataque do WannaCry, o EternalBlue é um instrumento desenvolvido para ataques que teria sido roubado da Agência de Segurança Nacional dos Estados Unidos (NSA). Segundo a empresa de tecnologia Symantec, a nova campanha maliciosa também usa o código, que explora o sistema de compartilhamento de arquivos do Windows, de acordo com o site "The Verge".

Como se proteger do NotPetya?

Segundo Brandão, a primeira medida a ser tomada para prevenir ataques de ransomware no futuro é manter o Windows atualizado. Logo após o ataque do WannaCry, a Microsoft liberou uma atualização de segurança para seus principais sistemas operacionais, inclusive o Windows XP, que já havia finalizado o suporte. "A mesma atualização serve. O que a gente não conseguiu finalizar na análise é saber se ele explora outras falhas".

Leia também: Mulher receberá indenização após ser enganada por homem na internet

De acordo com o analista, o vírus atinge as mesmas brechas do sistema, mas não é possível afirmar que esta é a única exploração do código malicioso. Brandão explica que instalar as correções liberadas pela Microsoft não é a única ação necessária para se proteger. "Além do sistema atualizado, ter uma política de proteção, como antivírus, firewall. Mesmo se o usuário tem o sistema atualizado, mas não tem um antivírus, recebe um e-mail [malicioso] e clica, ele será infectado", explica.

Para empresas, a melhor saída é desenvolver um ambiente de proteção da rede. Uma forma de manter e-mails e arquivos mais seguros é segregar a rede. Segundo Brandão, ao separar computadores por setor, a empresa não fica totalmente exposta a um ataque. Desta forma, caso as máquinas da área de Recursos Humanos sejam atacadas, os computadores do setor financeiro e de operação podem continuar funcionando normalmente já que eles utilizam redes diferentes.

Pagamentos em bitcoin

A mensagem exibida pelos criminosos nas máquinas afetadas pelo NotPetya determinava o pagamento de US$ 300 (cerca de R$ 994) em bitcoin para liberar o sistema. Segundo Brandão, a escolha pela moeda virtual é explicada pela dificuldade de rastreamentos feitos por autoridades, já que o bitcoin não é associado a nenhuma instituição financeira, mas, sim, a corretoras que viabilizam a compra dos valores.

"Eu consigo transferir da minha conta para a sua sem saber quem você é", resume o especialista. "Com isso, fica mais difícil rastrear". Atualmente, as corretoras brasileiras exigem que o comprador informe o CPF e crie um registro para adquirir as moedas. No entanto, as transferências podem ser feitas livremente. "A única coisa que o pessoal vai ter acesso é que saiu 'x' bitcoin da carteira 'a' para a carteira 'b'", explica.

Os cibercriminosos já têm um retorno considerável com o ataque. De acordo com o site BitRef, que analisa as transações por meio de bitcoin, a conta informada para o pagamento do resgate já recebeu 32 pagamentos até o fechamento desta matéria. As transações acumulam cerca de 3,27 bitcoin. O valor parece baixo, mas equivale a mais de US$ 7,2 mil, ou aproximadamente R$ 24 mil.

Leia também: Super Mario da vida real? Programador recria jogo em realidade aumentada

De acordo com Brandão, além dos transtornos para os usuários em diversos países, a possibilidade de roubo de informações é baixa, já que, na maioria dos ataques por ransomware, o objetivo do criminoso é criptografar determinada informação para ter acesso a uma quantia em dinheiro. "O vazamento é mais difícil. Pelas análises, não tem nenhum tipo de tentativa de vazamento de dados", afirma.

Novos ataques semelhantes no futuro?

O especialista acredita que nada impede um futuro ataque ter um foco duplo, que vise o dinheiro e os arquivos. "Depois do vazamento de informação dos programas da NSA com diversas falhas do sistema Windows e Linux, começou a surgir mais esses ataques. Com certeza, surgirão vários. Talvez não atinja um número atinja um número tão grande de computadores", projeta.

Leia também: Super Nintendo será relançado por US$ 80 e contará com 21 jogos pré-instalados

Segundo Brandão, nos próximos anos, os ataques por meio de ransomware como o NotPetya aumentarão de forma considerável, principalmente, por conta de tensões políticas envolvendo países como os Estados Unidos e a Rússia. "Hoje em dia, a questão política está muito envolvida. O pessoal pode se aproveitar disso".

    Mais Recentes

      Comentários

      Clique aqui e deixe seu comentário!