Tópicos | hacker

Servidores do Uber sofreram um ataque hacker na tarde dessa quinta-feira (15), que obrigou a empresa a desativar seus sistemas internos e acionar as autoridades. O cibercriminoso chegou a enviar um comunicado aos funcionários com vários bancos de dados internos que alegou terem sido comprometidos. 

Com os sistemas de comunicação e o de engenharia foram suspensos até que os danos fossem identificados. Segundo o New York Times, os funcionários do Uber foram pegos de surpresa ao verificar que o mensageiro interno, o Slack, estava offline. 

##RECOMENDA##

Momentos antes da desativação, a mensagem enviada pelo hacker dizia: "Anuncio que sou um hacker e a Uber sofreu uma violação de dados". No comunicado, o criminoso ainda teria enviado uma lista com vários bancos de dados internos que alegou terem sido comprometidos. 

A Uber acionou as autoridades policiais e investiga a invasão. A assessoria confirmou o que a conta Slack de um funcionário foi acessada e que o hacker a utilizou para enviar a mensagem. O criminoso ainda teria acessado outros sistemas internos e postado a foto de uma página com informações internas para todos os empregados. 

A Uber deixou um comunicado em seu perfil nas redes sociais: "No momento, estamos respondendo a um incidente de segurança cibernética. Estamos em contato com as autoridades e publicaremos atualizações adicionais aqui assim que estiverem disponíveis".

A atriz Tatá Werneck usou o Twitter para contar que está sendo alvo de ameaças. Segundo relatou a humorista na noite dessa sexta-feira (12), um hacker teve acesso à conversas íntimas dela e está tentando extorquir dinheiro.

Na publicação, a esposa de Rafael Vitti disse ainda que já acionou a polícia e alertou os veículos de comunicação para eventual crime caso publiquem algo oriundo dessas conversas. 

##RECOMENDA##

"Um hacker acessou conversas íntimas minhas e está me ameaçando e tentando me extorquir. Já foi feito um boletim de ocorrência e qualquer veículo de comunicação que divulgar informações provenientes de uma extorsão será conivente com o crime", escreveu Tatá.

[@#video#@]

 

A Empresa Brasileira de Infraestrutura Aeroportuária (Infraero) acionou a Polícia Federal na manhã desta sexta-feira, 27, após vídeos pornográficos serem exibidos em um totem de publicidade do Aeroporto Santos Dumont, no centro do Rio de Janeiro. O painel fica localizado na área de embarque do aeroporto.

Em vez de material publicitário, o totem exibiu imagens de um famoso portal de conteúdo sexual. Passageiros que circularam pelo local se dividiram entre risos e reações de perplexidade. A suspeita é de que o painel tenha sido hackeado.

##RECOMENDA##

Em nota, a Infraero esclareceu que o totem é administrado por uma empresa terceirizada e que "o conteúdo exibido nos monitores de mídia é de responsabilidade das empresas exploradoras de publicidade, que utilizam redes lógicas e sistemas próprios de divulgação, não tendo qualquer relação com o sistema de informação de voos da Infraero".

CONFIRA A NOTA DA INFRAERO NA ÍNTEGRA

"Ao tomar conhecimento da publicação indevida em um dos monitores publicitários do Aeroporto de Santos Dumont, a Infraero tomou as medidas legais cabíveis, com registro de boletim de ocorrência e comunicação à Polícia Federal, bem como a notificação da empresa terceirizada responsável pela sua gestão para tomar providências quanto à segurança das informações veiculadas em totens de mídia nesta sexta-feira (27/5).

Ressaltamos que o conteúdo exibido nos monitores de mídia é de responsabilidade das empresas exploradoras de publicidade, que utilizam redes lógicas e sistemas próprios de divulgação, não tendo qualquer relação com o sistema de informação de voos da Infraero.

Nesse sentido, reforçando seu compromisso com a segurança de seus passageiros, informamos que os monitores relacionados ao caso permanecerão desligados em nossa rede de aeroportos até que esteja garantida pela empresa exploradora de mídia sua confiabilidade."

O juízo da 10º Criminal da Capital, em Pernambuco, determinou à empresa META Platforms Inc. (Facebook/Instagram/WhatsApp) o cumprimento em 72h de pedidos da Polícia Civil que solicitam a recuperação de contas invadidas ou a desativação de perfis falsos que praticam golpes. A multa fixada pela Justiça até que a decisão seja cumprida é de R$ 10 mil por dia.

Segundo a polícia, até março de 2021, a plataforma aceitava ofícios enviados pelas delegacias e desativavam contas falsas ou promoviam a recuperação das invadidas, mas por decisão interna passaram a recusar os pedidos.

##RECOMENDA##

Enquanto isso, ainda de acordo com a PC-PE, terceiros com acesso ao portal Help Media, concedido pelo Facebook, cobravam altos valores para recuperar as contas das vítimas.

Em virtude do crescimento no número de crimes desse tipo, o delegado Eronides Meneses Jr – da Delegacia de Repressão aos Crimes Cibernéticos/DRACCO - resolveu recorrer ao poder judiciário, que concordou com a medida.

A determinação da Justiça, que ainda não recebeu resposta da META, prevê que as vítimas possam ir diretamente em qualquer delegacia, sem a necessidade de recorrer ao poder judiciário, desafogando assim todo o sistema criminal.

Com informações da assessoria

A Polícia Federal (PF) deflagrou, na manhã desta quinta-feira (7), uma ofensiva batizada "Jakarta" para investigar um ataque hacker ao Portal da Rádio Justiça, gerenciado pelo Supremo Tribunal Federal (STF).

De acordo com os investigadores, três suspeitos exploraram uma vulnerabilidade do site da Rádio Justiça e acessaram indevidamente os servidores onde tal portal está hospedado - os quais também abrigam o sistema de consulta de peças processuais do STF.

##RECOMENDA##

Agentes cumprem dois mandados de prisão preventiva em São Paulo, além de vasculharem dois endereços no Estado e outros dois locais no Paraná. As ordens foram expedidas pelo juízo da 15ª Vara da Justiça Federal no Distrito Federal.

O inquérito foi aberto após o STF encaminhar à Polícia Federal uma notícia-crime sobre a identificação da ação cibernética ilícita, pela Secretaria de Tecnologia da Informação da Corte.

A apuração mira em supostos crimes de invasão de dispositivo informático e interrupção ou perturbação de serviço telegráfico, radiotelegráfico ou telefônico; e impedir ou dificultar-lhe o restabelecimento, ambos previstos no Código Penal. Além disso, os investigadores apuram o crime de corrupção de menores, com previsão no Estatuto da Criança e do Adolescente.

De acordo com a PF, o nome da operação, "Jakarta", faz referência "a uma vulnerabilidade que permite exploração de falha capaz de liberar a execução de comandos remotos no servidor, o que possibilita ao atacante obter controle sobre o servidor".

Um ataque hacker derrubou o site e os sistemas da Justiça Federal de Pernambuco (JFPE) na madrugada desta quarta-feira (6). Os atendimentos presenciais e virtuais estão suspensos temporariamente.

Ainda sem prazo para a normalização dos serviços, apenas o sistema Processo Judicial Eletrônico (PJe) 2.X não foi afetado. Ele recebe as ações das Turmas Recursais, que julgam os recursos das sentenças dos Juizados Especiais Federais, e em processos que apareçam como demandados.

##RECOMENDA##

"Todos os prazos processuais, assim como os atendimentos virtuais e presenciais estão suspensos por tempo indeterminado", informou a assessoria.

Equipes de Tecnologia foram acionadas para identificar a gravidade do ataque, se houve perda de dados, e tentar reestabelecer os sistemas. Até o momento, nenhum grupo hacker assumiu a autoria.

O Tribunal Regional da 3.ª Região (TRF-3), sediado em São Paulo e com jurisdição também em Mato Grosso do Sul, foi alvo de um ataque hacker nesta quarta-feira, 30. O portal e os sistemas internos da Corte estão fora do ar e não há previsão para restabelecimento dos serviços.

De acordo com as primeiras informações divulgadas pela Corte, os dados armazenados não foram comprometidos na invasão. O tribunal ainda não confirmou, no entanto, se as informações foram acessadas pelos invasores. Também não respondeu se a Polícia Federal foi acionada.

##RECOMENDA##

A desembargadora Marisa Santos, presidente da Corte, editou uma portaria para suspender o atendimento ao público e os prazos processuais até quinta-feira, 31. Ela também autorizou o trabalho remoto dos servidores designados para comparecer presencialmente ao tribunal.

A previsão é que os sistemas sejam restaurados ‘progressivamente’. Até o momento, a Secretaria de Tecnologia da Informação do TRF-3 identificou o tipo de ataque sofrido e a estratégia tanto para a apuração do caso quanto para a recuperação da infraestrutura de tecnologia da Corte.

O tribunal lançou um site alternativo, mais simplificado, para fornecer informações até a normalização dos sistemas.

O TRF-3 já havia sofrido um ataque cibernético no início do ano passado, quando hackers tentaram manipular listas de beneficiários em pelo menos oito processos para liberar até R$ 649 mil. A investigação foi aberta depois que dois magistrados detectaram alterações em documentos, com uso fraudulento de suas assinaturas digitais. Os suspeitos pela invasão chegaram ser alvo de buscas na Operação Escalada Cibernética e hoje respondem a um processo na Justiça Federal.

Na manhã desta quarta-feira (23), os fãs de Wesley Safadão levaram um susto ao verem mensagens de teor racista, homofóbica e até pornografia no Twitter do cantor. A conta que o artista utiliza diariamente para divulgar eventos e interagir com os seguidores foi hackeada.

No total, mais de 30 postagens foram feitas com conteúdo pornográfico e referências a sites golpistas. No Instagram, Safadão alertou que não era ele o responsável pelos textos e confirmou que a conta na rede social vizinha foi invadida.

##RECOMENDA##

"Gente, eu esqueço as minhas senhas e boto tudo fácil. Hackearam meu Twitter. Postaram um monte de bagaceira no meu Twitter nessa madrugada, mas a gente já tá resolvendo. Pelo amor de Deus, hacker, devolva", comentou o cantor no stories do Instagram.

[@#video#@]

A equipe responsável pelas redes sociais do artista também publicou um comunicado.

A Toyota Motor precisou interromper as operações em todas as suas fábricas no Japão, nesta terça-feira (1º), depois que um grande fornecedor foi atingido por um ataque cibernético, interrompendo o sistema de gerenciamento de fornecimento de peças da montadora. 

A empresa suspendeu 28 linhas em 14 fábricas. As subsidiárias Hino Motors e Daihatsu Motor também interromperam as operações em algumas fábricas no país. O anúncio de que as operações seriam interrompidas veio na segunda-feira (28), confirmando um relatório anterior do Nikkei. A Toyota anunciou que as operações em todo o Japão serão retomadas na quarta-feira (2). 

##RECOMENDA##

“Pedimos desculpas aos nossos fornecedores e clientes relevantes por qualquer inconveniente que isso possa causar”, disse a Toyota. O ataque cibernético atingiu a Kojima Industries, que fornece peças plásticas para a Toyota. A Kojima anunciou que recebeu uma mensagem exigindo resgate e que confirmou a existência de um vírus. 

Na segunda-feira (28), um funcionário próximo às Indústrias Kojima disse ao Nikkei: "É verdade que fomos atingidos por algum tipo de ataque cibernético. Ainda estamos confirmando os danos e estamos nos apressando para responder, com a prioridade máxima de retomar o sistema de produção da Toyota como assim que possível”. 

A empresa disse que ainda está investigando a origem do ataque cibernético, o malware específico envolvido e os danos causados. "Representantes da Toyota e especialistas em segurança cibernética estão na Kojima Industries para determinar a causa e como restaurar o sistema", disse uma fonte familiarizada com a situação. 

Muitos dos cerca de 400 fornecedores de nível um com os quais a Toyota lida diretamente estão conectados ao sistema de controle de produção kanban just-in-time da montadora, o que permitiu que os problemas nas Indústrias Kojima se espalhassem para a Toyota. A montadora interrompeu a produção para evitar danos a longo prazo e priorizou a inspeção e recuperação do sistema. 

A Hino suspenderá todas as operações em sua unidade de Koga, que fabrica caminhões grandes e médios para exportação e venda doméstica, e sua fábrica de Hamura, que fabrica caminhões pequenos e lida com a produção para a Toyota. A montadora ainda não determinou se o trabalho será retomado na quarta-feira. 

A paralisação da Toyota inclui uma fábrica da Daihatsu na província de Kyoto. Espera-se que a parada reduza a produção em algumas centenas de veículos. "Estamos cientes dos relatos da mídia" sobre o incidente, disse o primeiro-ministro Fumio Kishida a repórteres na noite de segunda-feira. "O governo está trabalhando para confirmar a situação." A Polícia Judiciária também está investigando o caso. 

Os sites e aplicativos das Lojas Americanas e do Submarino estão fora do ar. O site Downdetector começou a receber queixas de que o site da Submarino, por exemplo, estava fora do ar na tarde de sábado (19), mas até às 16h20 deste domingo (20) o problema persistia.

Ao abrir o endereço de e-mail das empresas de e-commerce, aparece a mensagem de "serviço indisponível - falha de DNS". O LeiaJá também testou o aplicativo da Americanas, que inicialmente parecia estar funcionando, mas ao tentar concluir alguma compra o app não mostra resultados. 

##RECOMENDA##

Por meio do Twitter, os internautas reclamam dos problemas

"Tô aqui tentando comprar um iPhone e do nada o site e app da @americanas deu pau. Clico no celular e a página não é encontrada e diz que deu erro. Eu já tinha colocado meus dados pra finalizar a compra e deu pau. E aí americanas? Os outros produtos estão normais, pq só o iPhone?", indagou uma usuária.

"Nunca comprei nada na Americanas, ai quando compro o site é invadido por um hacker, olha sinceramente", disse outra internauta.

Existe a especulação de que os sites foram tirados do ar após um ataque Hacker.

Segundo O Globo, o grupo que provocou falhas no sistema do Ministério da Saúde assumiram que foram os responsáveis pelos ataques aos sites. A mensagem teria sido enviada pelo Telegram das empresas, mas ainda não existe a confirmação de que elas tenham sido os responsáveis.

As empresas ainda não se manifestaram sobre os ataques.

Prestes a assumir a Presidência do Tribunal Superior Eleitoral (TSE), o ministro Edson Fachin citou a Rússia ao comentar sobre a ameaça virtual às eleições deste ano e disse que o Brasil já pode estar sob ataque hacker. O presidente Jair Bolsonaro (PL) cumpre agenda no país euroasiático.

Em entrevista ao Estadão, Fachin confirmou que monitora a intervenção de hackers no processo eleitoral de alguns países, como a Macedônia do Norte.

##RECOMENDA##

"Em relação aos hackers que advêm da Rússia, os dados que nós temos dizem respeito a um conjunto de informações que estão disponíveis em vários relatórios internacionais e muitos deles publicados na imprensa. Há relatórios públicos e relatórios de empresas privadas, que a Microsoft fez publicar perto do fim do ano passado, que (mostram que) 58% dos ciberataques têm origem na Rússia", apontou.

O ministro alertou que o Brasil não possui legislação para controlar esse tipo de perigo e que 2022 será o maior teste para as instituições democráticas. "Nós queremos nessa articulação internacional tornar as eleições do Brasil uma espécie de case mundial sobre a democracia", definiu.

Na sua opinião, apesar de Bolsonaro pregar a desconfiança no processo eletrônico, caso seja derrotado nas urnas, ele não deve estimular uma rebelião como ocorreu nos Estados Unidos com a invasão ao Capitólio. 

"Eu não creio que irá acontecer. Tenho esperança de que não aconteça e vou trabalhar para que não aconteça. Mas, numa circunstância como essa, nós teremos, certamente, o maior teste das instituições democráticas do Brasil. Um grande teste para o Parlamento, que, na democracia representativa, representa a sociedade. Um grande teste para as Forças Armadas, que são forças permanentes, institucionais, do Estado, e que estou seguro que permanecerão fiéis à sua missão constitucional e não se atrelarão a interesses conjunturais. Também será um teste para a Justiça Eleitoral, que é uma instituição permanente do Estado. A nós caberá organizar, realizar as eleições, declarar os eleitos, diplomar e, em seguida, haverá posse para que cada um governe. É para efetivamente isso que vamos trabalhar", resumiu.

O TSE fechou acordo com Twitter, TikTok, Facebook, WhatsApp, Google, Instagram, YouTube e Kwai para combater o compartilhamento de fake news durante as eleições. Do outro lado, o Telegram ignora o contato com o Tribunal para participar do acordo que deve enfraquecera desinformação eleitoral.

Fachin pregou cautela e disse que ainda vai esperar uma posição do Congresso. No entanto, ele sugere uma conversa com os representantes da plataforma depois assumir o TSE.

"Até porque a nossa compreensão é de que uma plataforma, uma rede que tem milhões de usuários num determinado país, não pode se esconder por trás da transterritorialidade. O mundo não virou um planeta sem lei”, criticou.

O ministro reiterou que disseminar informações sabiamente falsas configura crime eleitoral e pode tomar medidas mais severas com os responsáveis. “Este é um ano também muito importante para a atuação do Ministério Público Eleitoral em favor da lisura e da normalidade das eleições”, destacou.

Está sendo cada vez mais comum usuários do Instagram terem as suas contas na rede social hackeadas por criminosos que utilizam o perfil para oferecerem produtos e conseguirem tirar proveito das pessoas que se interessam pelas ofertas que, na maioria das vezes, estão com preços bem atrativos.

Isso foi o que aconteceu com o jornalista Matheus Alves da Rocha, de 26 anos, que teve a conta do Instagram hackeada no dia 13 de janeiro deste ano. A vítima lembra que o criminoso usou o perfil de um amigo próximo e pediu para que ele votasse num concurso que supostamente estaria participando. 

##RECOMENDA##

O que Alves não sabia era que, na verdade, não estava conversando com o seu amigo, mas com o hacker que já havia se apossado do perfil. Sem desconfiar de nada, o jornalista clicou no link enviado pelo "amigo" e foi direcionado para a suposta votação. Horas depois de ter clicado no link e votado, Matheus tentou entrar na sua conta no Instagram, mas já era tarde. O criminoso havia trocado a senha e impossibilitado a recuperação. 

A vítima não desconfiava de nada. "Ele viu o histórico das conversas e percebeu mais ou menos como a gente se falava. Eu não desconfiei por conta disso. De fato, tinha a votação e votei com o meu e-mail. Não coloquei CPF, Identidade porque aí ia dar pra perceber que era um golpe", salienta o jovem. Matheus confirma que até tentou reaver a sua conta junto com o Instagram, já que usa frequentemente para fechar alguns trabalhos como filmmaker, mas não obteve resposta da rede social. 

Com a conta do jornalista hackeada, o criminoso começou a compartilhar imagens de móveis, eletrodomésticos e aparelhos celulares para vender, afirmando que o motivo da venda seria mudança e, por isso, a pressa para repassar os produtos. Nossa equipe de reportagem chegou a entrar no perfil hackeado do Matheus Alves, se mostrando interessada por uma mesa de seis cadeiras que estava sendo oferecida por R$ 600. Confira o diálogo. 

Durante a conversa, o criminoso baixou absurdamente o preço para R$ 250, enviou uma chave PIX, que não estava no nome de Matheus, e ainda garantiu que entregaria o produto na residência. "Eu cheguei a mandar mensagem para ele (o hacker) pedindo pra ter a conta de volta e ele me cobrou R$ 2 mil para devolver. Mas eu não tinha garantia nenhuma de que ele ia me devolver mesmo. Deixei pra lá e agora estou usando uma outra conta que já tinha feito", assevera a vítima. 

Atualmente, a conta que era de Alves está com o nome de Nicolas Robson, que se apresenta como vendedor de iPhone. O jornalista detalha que foi aconselhado por uma colega advogada a registrar um boletim de ocorrência "para me resguardar de possíveis golpes que ele aplique nas pessoas".

O que diz a lei?

O advogado criminalista Yuri Herculano destaca que as "vantagens" oferecidas através desses perfis devem ser observadas pelas pessoas. "Quando o valor é excessivamente discrepante do valor de mercado já deve chamar a atenção da gente para perceber que é um golpe", destaca.

Herculano detalha que quando uma pessoa se passa por outra, ela está cometendo o crime de falsa identidade e pode ficar presa entre três meses a um ano. "Isso se ele (o criminoso) invade ou cria um perfil de uma pessoa que já existe. Quando a pessoa se passa por outra e tenta vender algo que não existe, ela está praticando o crime de estelionato, já que está mediante fraude e induzindo outro ao erro para obter esse poder econômico".

Segundo o código penal brasileiro, a pena para este tipo de crime é de reclusão de quatro a oito anos e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos, envio de mensagens fraudulentas, ou por qualquer outro meio fraudulento análogo.

O advogado reforça que se a vítima perceber que caiu no golpe, tente entrar em contato o mais rápido possível com o banco responsável pela transferência do dinheiro para tentar reaver a quantia. 

Estorno PIX

Desde novembro do ano passado, o Banco Central do Brasil disponibiliza o Mecanismo Especial de Devolução, que agiliza o ressarcimento ao usuário vítima de fraude ou de falha operacional das instituições financeiras. Com isso, a própria instituição em que a pessoa recebeu a transação deverá devolver o dinheiro em caso de fraude ou erro operacional.

Isso poderá ser feito a partir de uma solicitação da instituição onde quem realizou a transação tem conta.  A pessoa lesada deve entrar em contato com o banco para tentar resolver esse problema em até 90 dias. 

O que diz a Polícia Civil?

A Polícia Civil de Pernambuco afirmou que não tem o recorte de quantas pessoas já sofreram esse tipo de golpe no Estado. No entanto, destacou que as vítimas devem procurar uma delegacia mais próxima de sua residência ou registrar o boletim de ocorrência pela internet para que o caso seja investigado.

Antes havia assaltos a bancos, agora as criptomoedas são roubadas online. A prova disso é a apreensão recorde de bitcoins anunciada nesta quinta-feira (10), pelos Estados Unidos, por um valor de US$ 3,6 bilhões, o que mostra a fragilidade desses ativos totalmente virtuais.

Como foi possível desviar e controlar uma quantidade de dinheiro semelhante, quando há a garantia de que a tecnologia que protege esta nova forma de dinheiro, a "blockchain", é infalsificável?

##RECOMENDA##

Veja algumas pistas abaixo:

- Hackear os câmbios -

No caso americano, o alvo era a plataforma de câmbio de criptomoedas Bitfinex. Em geral, estes sites abrigam importantes reservas de moedas digitais, o que os torna especialmente interessantes para os criminosos.

"Pode ser que pessoas mal intencionadas consigam entrar em seus servidores para roubar o dinheiro", explicou Manuel Valente, diretor de análise e pesquisa da Coinhouse, uma dessas plataformas.

Alexandre Stachtchenko, do serviço de assessoria KPMG, disse que certas plataformas armazenam, em seus servidores, chaves de acesso às carteiras digitais de seus clientes, o que os torna "vulneráveis".

"Se conseguem entrar no servidor, podem roubar as senhas", disse. "Quando conseguem as senhas, transferem os bitcoins de uma conta para outra e pum! As pessoas não têm mais acesso a esses bitcoins", completou.

- Hackear a "blockchain" -

Existe uma possibilidade ainda mais insólita - por ser muito complicada e cara - de roubar criptomoedas: hackear a própria "blockchain".

Essa "cadeia de blocos", um imenso registro público impossível de falsificar, contém os detalhes de todas as transações.

Cada bloco está ligado ao anterior e é, teoricamente, impossível modificar uma linha de código sem alterar todas as cadeias. Certos usuários (os "mineradores") têm como missão verificar as transações.

"Se você assume o controle de mais da metade da rede de 'mineração' em uma 'blockchain' particular, poderá apagar as transações", explica Valente.

Com isso, pode reclamar que certos pagamentos nunca existiram e cobrá-los pela segunda vez.

A plataforma Gate.io perdeu US$ 200 mil em um ataque deste tipo em 2019.

- A "moda cripto" -

A criptomoeda é, geralmente, usada como isca, ou como forma de pagamento preferencial em um ataque cibernético.

É o caso dos ataques por "ransomware". Frequentemente, os hackers exigem um resgate em criptomoeda em troca da restauração do registro hackeado, disse Erica Stanford, autora do livro "Crypto Wars: Faked Deaths, Missing Billions and Industry Disruption" ("Criptoguerras: mortes falsas, bilhões desaparecidos e disrupção da indústria", em tradução livre).

Ela também mencionou os sistemas de pirâmide, onde os investidores recebem promessas de retorno sobre investimentos em massa. Este retorno acontece somente quando novas vítimas confiam-lhes seu dinheiro.

Esses golpes, que também envolvem outros domínios além das criptomoedas, geraram US$ 7 bilhões em 2019, segundo o escritório de análise Chainalysis.

"O principal golpe não é tanto substituir a criptomoeda, e sim fazer as pessoas acreditarem que ficarão ricas rapidamente", afirma Erica Stanford.

- Mais receio, menos mercado -

Apesar de tudo isso, as criptomoedas são cada vez menos usadas pelos criminosos. Segundo a Chainalysis, as transações em criptomoedas com fins ilegais alcançaram US$ 10 bilhões em 2020, abaixo dos US$ 21,4 bilhões de um ano antes.

Alexandre Stachtchenko explicou que as plataformas reforçaram sua segurança, chegando a construir espécies de "bunkers" para protegerem seus cofres digitais.

"Apenas os bitcoins roubados são movimentados. Todo mundo descobre", comentou Valente. "Portanto, quase nenhuma empresa aceita negociar com bitcoins que foram roubados", acrescentou.

Os US$ 3,6 bilhões em bitcoins recuperados pelos investigadores americanos na terça-feira ficaram em uma carteira digital por quase sete anos até serem descobertos.

De acordo com os dados publicados pela empresa de tecnologia holandesa conhecida como Surfshark, o Brasil é o sexto país no mundo com maior índice de vazamento de dados. Um dos acontecimentos que refletem esta taxa foi o ataque hacker ao sistema do Ministério da Saúde no início deste mês, que até agora vem impossibilitando a coleta dos números exatos relacionados a mortes por Covid-19 e a vacinação no país.

De acordo com especialistas brasileiros em criminologia digital, a recuperação completa dos sistemas em relação ao ataque hacker pode demorar, já que se trata de um processo longo e complexo. Vale lembrar que nenhum sistema é 100% seguro, e este acontecimento em questão se deu justamente por uma fragilidade sobre a qual  os hackers já estavam cientes.

##RECOMENDA##

Em termos mundiais, os números da Surfshark revelam que há uma necessidade quanto à cibersegurança, já que na comparação de 2020 para 2021 houve crescimento de 3,4% em vazamentos de dados. Os países com maior índice de contas atingidas são: Estados Unidos (212 milhões); Irã (156 milhões); Índia (86 milhões); Rússia (26 milhões); França (24 milhões); e Brasil (24 milhões).

 

 

O Ministério da Saúde informou neste sábado, 11, por meio de nota, que os sistemas que ainda estão comprometidos pelo ataque hacker realizado na madrugada de sexta-feira, 10, devem voltar a ficar disponíveis para a população na próxima semana. A pasta, porém, não especificou quais plataformas seguem danificadas e nem qual a data prevista para que os serviços sejam plenamente restabelecidos.

"O Ministério da Saúde informa que está atuando com a máxima agilidade para restabelecer os sistemas que foram temporariamente comprometidos com o ataque causado na madrugada desta sexta-feira (10)", diz a pasta. "Vários sistemas já foram restabelecidos e a expectativa é que os outros sistemas estejam disponíveis para a população na próxima semana", finaliza a nota.

##RECOMENDA##

O grupo hacker Lapsus$ Group assumiu a autoria da invasão que tirou do ar o site do Ministério, o Painel Coronavírus, o e-SUS Notifica, o Sistema de Informação do Programa Nacional de Imunização (SI-PNI) e o Conecte SUS, que exibe dados de vacinação contra a covid-19. A plataforma de controle e registro das pessoas vacinadas no País, por exemplo, ainda segue sem apresentar as informações dos cidadãos.

Na sexta-feira, ao tentar acessar o portal da pasta da Saúde, os usuários se depararam com a seguinte mensagem: "Os dados internos dos sistemas foram copiados e excluídos. 50 TB (Terabyte) de dados está (sic) em nossas mãos." Ainda de madrugada, o informe do grupo ficou indisponível. As plataformas, contudo, seguem fora do ar.

A Polícia Federal (PF) e o Gabinete de Segurança Institucional da Presidência da República (GSI) foram acionados ainda na sexta para investigar o caso. No final da tarde de ontem, a PF abriu um inquérito para apurar as circunstâncias e os envolvidos no ataque. De acordo com os agentes federais, o Núcleo de Operações de Inteligência Cibernética já começou a realizar as perícias preliminares e constatou que os bancos de dados não chegaram a ser criptografados pelos hackers.

O ataque cibernético retardou a implementação da portaria editada pelo governo federal para regular a entrada de viajantes internacionais no País, como forma de frear a contaminação pela variante Ômicron da Covid-19.

O texto assinado pelo presidente Jair Bolsonaro na quinta-feira, 9, determina a exigência de apresentação do comprovante de vacinação ou, em casos de pessoas não imunizadas, o cumprimento obrigatório de quarentena por cinco dias no local de destino. A regra passaria a valer a partir deste sábado, 11, mas, depois da invasão, só entrará em vigor daqui sete dias.

A Rede Sustentabilidade acionou o Supremo Tribunal Federal (STF) para que cobrasse do governo a edição da portaria e determinasse a apresentação de explicações sobre os motivos para não ter implementado as recomendações da Agência Nacional de Vigilância Sanitária (Anvisa) de controle dos viajantes que chegam ao País.

Na segunda-feira, 6, o ministro Luís Roberto Barroso, do STF, deu 48 horas para os Ministérios da Saúde, Casa Civil, Infraestrutura e Justiça se manifestarem sobre o caso. A Advocacia-Geral da União (AGU) apresentou os argumentos do governo três dias depois e negou as acusações da Rede de que as pastas teriam se omitido de tomar as medidas necessárias para combater a variante Ômicron.

O ministro da Saúde, Marcelo Queiroga, afirmou, nesta sexta-feira (10), que o ataque hacker contra o site do Ministério da Saúde e o sistema do ConecteSUS "será exemplarmente punido". Durante agenda em Belo Horizonte, o auxiliar do presidente Jair Bolsonaro (PL) disse que a equipe está empenhada em reativar o sistema o mais rápido possível. 

"Uma atitude criminosa, né, de um hacker, que está sendo investigada pela Polícia Federal, pelo Gabinete de Segurança Institucional. Hoje, o empenho total é para esses dados estarem disponíveis no mais curto prazo possível. Está sendo investigado, e assim que tiver alguém culpado será exemplarmente punido", declarou o ministro. 

##RECOMENDA##

O ataque deixou indisponível os serviços de emissão do Certificado Nacional de Vacinação Covid-19 e da Carteira Nacional de Vacinação Digital. O grupo Lapsus$ Group assumiu a autoria do ataque através de um ransomware. Uma mensagem exposta no site dizia que os "50 TB de dados" está nas mãos do grupo criminoso, que aguardava um contato do Ministério da Saúde.

Na manhã desta sexta-feira (10), o site do Ministério da Saúde e o aplicativo ConecteSUS caíram após a invasão de um grupo hacker, que afirma ter roubado 50 TB de dados das plataformas. As páginas estão inacessíveis e os comprovantes de vacinação não podem ser emitidos.

O grupo Lapsus$ Group assumiu a autoria do ataque através de um ransomware, uma prática que cobra valores, geralmente em moedas virtuais, para devolver o conteúdo sequestrado por meio de um malware.

##RECOMENDA##

Mais cedo, uma mensagem deixada pelos criminosos informava que "os dados internos dos sistemas foram copiados e excluídos. 50 TB de dados está em nossas mãos. Nos contate caso queiram o retorno dos dados".

Um endereço de e-mail e contato pelo telegram foram deixados no comunicado.

Até o momento, o ministro Marcelo Queiroga não se pronunciou sobre a invasão. Os perfis oficiais da pasta nas redes sociais também não comentaram sobre o sequestro de dados ou deram prazo para a normalização do sistema.

Após o ataque virtual que alterou o nome de parte dos restaurantes cadastrados no iFood na noite dessa terça-feira (2), a plataforma confirmou que a invasão se deu através da conta de um dos funcionários de uma prestadora de serviço com acesso aos dados cadastrais dos estabelecimentos.

As informações divulgadas em nota reduzem as chances de atividade hacker diretamente à plataforma, mas não descartam a possibilidade da conta do funcionário ter sido invadida.

##RECOMENDA##

Ao tentar fechar pedidos de entrega, os clientes de diversas cidades do país perceberam que os nomes dos restaurante e lanchonetes foram trocados por frases de cunho político à favor do presidente Jair Bolsonaro (sem partido). 

O iFood calcula que 6% das empresas parceiras foram afetadas, mas os nomes já estão sendo modificados e garante que as informações pessoais dos clientes não foram vazadas.

[@#video#@]

Na noite dessa terça-feira (2), clientes do iFood de várias partes do país estranharam quando foram fazer pedidos e se depararam com frases de apoio ao presidente Jair Bolsonaro (sem partido) e em defesa de suas críticas às vacinas e a opositores políticos no lugar dos nomes dos estabelecimentos. Restaurantes e lanchonetes estavam identificados como "Vacina Mata", "Bolsonaro 2022", "Lula Ladrão" e "Marielle de Franco Peneira".

Clientes de Salvador, Florianópolis, Natal e outras diversas cidades se surpreenderam com o que parece ser um ataque hacker. A empresa calcula que aproximadamente 6 % dos estabelecimentos tiveram o nome alterado.

##RECOMENDA##

Em meio à polêmica sobre a liberdade de expressão como garantia para cometer crimes discriminatórios, recentemente o iFood cortou o patrocínio de um dos maiores podcasts do Brasil por um dos apresentadores relativizar o racismo e a homofobia. Um dos produtores de conteúdo afastou a possibilidade de envolvimento com o ataque virtual.

[@#podcast#@]

Posicionamento do iFood

Diante da repercussão nas redes sociais, clientes ficaram preocupados em ter dados pessoais roubados pelos invasores. O iFood explicou que as informações estão seguras, já que os meios de pagamento não ficam armazenados junto ao banco de dados da plataforma, e sim nos dispositivos dos próprios usuários.

[@#video#@]

A Microsoft confirmou nesta quinta-feira (7) que a Rússia foi responsável por 58% dos ciberataques patrocinados por Estados no ano passado. Agências do governo e centros de estudos nos EUA foram os principais alvos dos ataques, seguidos por Ucrânia, Reino Unido e países-membros da Otan, informou a companhia.

A devastadora eficácia do ataque hacker contra a SolarWinds, que demorou para ser detectado e afetou principalmente empresas de tecnologia da informação, incluindo a Microsoft, aumentou a taxa de êxito dos hackers respaldados pelo Estado russo em 32% no ano que finalizou em 30 de junho, em comparação com os 21% dos 12 meses anteriores.

##RECOMENDA##

A China, por sua vez, representou menos de 1 de cada 10 das tentativas de ataques cibernéticos respaldados pelo Estado detectados pela empresa americana, mas teve êxito em 44% das vezes que tentou invadir redes específicas, revela o relatório anual intitulado Microsoft Digital Defense Report, que abrange de julho de 2020 a junho deste ano.

O relatório também cita os ataques de ransomware - um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate - como uma praga grave e crescente, com os EUA como o país mais afetado, com mais do triplo dos ataques.

Ao contrário do ransomware, onde o objetivo principal é o dinheiro, os ataques hackers respaldados por um Estado buscam principalmente furtar dados de inteligência, seja para a segurança nacional ou para uma vantagem comercial ou estratégica.

O informe da Microsoft, que trabalha em estreita colaboração com as agências governamentais americanas, não aborda os ataques cibernéticos contra o governo dos EUA. "Geralmente, os ataques hackers de um Estado têm uma taxa de êxito entre 10% e 20%", disse Cristin Goodwin, que dirige a Unidade de Segurança Digital da Microsoft.

As tentativas de ciberataques russos aumentaram de 52%, no período 2019-2020, para 58%, revela o "serviço de notificação de Estados" que a Microsoft usa para alertar seus clientes sobre as tentativas mundiais de invasão cibernética.

No período que finalizou em junho, a Coreia do Norte ocupou o segundo lugar como país de origem de ataques, com 23%, um aumento de 12 pontos porcentuais em relação ao relatório anterior. A China, por sua vez, caiu de 12% para 8%. Somente 4% de todos os ataques de hackers respaldados por Estados detectados pela companhia americana tinham como alvo a infraestrutura crítica, segundo a Microsoft. Fonte: Associated Press.

As informações são do jornal O Estado de S. Paulo.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando