Ataques hackers que pedem resgate em bitcoin expõem falhas de prefeituras e empresas no Brasil

Views: 558
0 0
Read Time:3 Minute, 13 Second

O que o sistema do porto de Fortaleza (CE), a Câmara Municipal de Palmas (TO), uma loja de produtos para bebês em Campo Grande, uma empresa de contabilidade em Boa Vista e um hospital em Pirajuí (SP) têm em comum? Todos foram alvo recentemente de ataques hacker, feitos em troca de criptomoedas.

A Prefeitura de Barrinha (SP) também se juntou a esse clube recentemente. Neste caso, o ataque gerou atraso nos pagamentos dos servidores públicos municipais.

Para essa prática, os cibercriminosos utilizam o ransomware – um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. E exigem pagamento de resgate (ransom) para restabelecer o acesso ao usuário – muitas vezes em Bitcoin.

Os ataques cibernéticos expõem uma situação que tende a se tornar cada vez mais comum, seja no Brasil ou em qualquer outro lugar.

“O modus operandi é escalável e faz uso de qualquer vulnerabilidade.  São grupos organizados que atuam como empresas de tecnologia, que investem em desenvolvimento, mas que o fazem para roubos. Imagina-se que esse tipo de ataque veio para ficar”, comenta Galeno Garbe, executivo especialista em cibersegurança.

Mesmo com essa percepção, as empresas – publicas ou privadas – brasileiras ainda não mostram grande preparado para lidar com esse tipo de ameaça.

“Aqui no Brasil as pessoas só se preocupam com a segurança depois que deu tudo errado. Ainda é cultural em empresas de software a despreocupação com esse quesito”, reforça Leandro Trindade, especialista em cibersegurança e COO (diretor de operações) da aCCESS Security Lab.

“Regras de ouro”

Mas como se prevenir desse tipo de ameaça, cada vez mais disseminada e sofisticada?

Os especialistas ouvidos pelo Portal do Bitcoin destacam duas pequenas “regras de ouro”, acessíveis tanto para usuários finais como para empresas de qualquer porte.

Uma delas é manter os sistemas atualizados. No caso de usuários finais e empresas de pequeno porte basta aceitar as atualizações; no caso de empresas maiores, é necessário um programa de gestão de patches, que garantam que esses updates sejam realizados.

Contudo, Trindade lembra que algumas empresas de maior porte mostram certa resistência a determinadas atualizações, tornando-as mais vulneráveis a ataques virtuais.

“As empresas, para manterem seus legados, acabam não atualizando o sistema operacional ou os serviços disponibilizados. Isso é feito para evitar que uma atualização ‘quebre’ algo que já esteja funcionando – e essa é a consequência [maior propensão a sofrer ataques]”.

A outra “regra de ouro”, que vale para usuários finais e empresas de qualquer tamanho, é o velho e bom backup dos registros mais importantes.

Garbe sugere que essa cópia de segurança dos arquivos seja feita em um pen drive, HD externo ou outro meio de armazenamento offline. E se possível, acrescenta o especialista, que o backup seja mantido fora das dependências da empresa.

“Tão importante quanto ter as copias de segurança é testar esse backup frequentemente”, reforça.

No exterior, grandes empresas costumam promover eventos com hackers que ajudam a identificar falhas nos sistemas, em troca de recompensas.

“Siga o Bitcoin?”

Em geral a caça aos delinquentes virtuais revela-se inglória, dando uma sensação de impunidade. No entanto, isso não significa que tais crimes sejam perfeitos.

A preferência pelo Bitcoin como moeda de resgate, segundo Trindade, se deve ao fato de ser a criptomoeda mais conhecida e por funcionar como “dinheiro físico” nesses casos.

“Não tem um intermediário como uma processadora de cartão onde as pessoas podem estornar o pagamento, acusar de fraude, etc.

Por outro lado, Garbe vê no Bitcoin uma vulnerabilidade que pode, eventualmente, ajudar a identificar os criminosos mais descuidados.

“Quando se conhece a carteira virtual [por meio do saque, por exemplo], pode-se acompanhar seu fluxo. Em algum momento, quando o cibercriminoso quiser materializar seu roubo, os fluxos dessa carteira podem ser identificados e seguidos”.

FONTE: Portal do Bitcoin

POSTS RELACIONADOS