Ir direto ao conteúdo

O ciberataque que ‘sequestra’ computadores pelo mundo

Hackers invadem máquinas e exigem resgate em bitcoin. Sistemas e arquivos de órgãos públicos brasileiros também foram afetados

     

     

    O escritório central da operadora Vivo, localizado na zona sul de São Paulo, ficou quase inativo a partir da manhã de sexta-feira (12). Segundo uma reportagem do jornal “O Globo”, funcionários da empresa de telefonia, que pertence à multinacional espanhola Telefónica, foram orientados a não ligar os computadores nem acessar o e-mail pelo celular.

    A recomendação tem a ver com um ciberataque que atingiu, até o momento, empresas de pelo menos 90 países e dezenas de milhares de computadores, segundo uma contagem do sistema de antivírus gratuito Avast. O país mais afetado pelo ataque foi a Rússia.

    Uma falha no Windows - conhecida pela NSA, a agência de segurança nacional americana, mas não tornada pública até um vazamento em abril - é a brecha explorada pelo vírus. 

    Entre as empresas infectadas estão as espanholas Telefónica, o banco BBVA e a seguradora Mapfre, a Portugal Telecom e o Serviço Nacional de Saúde do Reino Unido (NHS).

    No Brasil, além da Vivo, órgãos públicos tiraram sites do ar por questões de prevenção, entre a Petrobras e o INSS (Instituto Nacional do Seguro Social). Os computadores de funcionários do Tribunal da Justiça e do Ministério Público de São Paulo foram contaminados.

    No que consiste o ataque

    Os ataques disparados usam um vírus de resgate (ou “ransomware”), que inutiliza arquivos ou o próprio sistema da máquina até que se pague a quantia estabelecida para recuperá-los.

    Os arquivos passam a apresentar a extensão “.WCRY”, referindo-se ao nome do ransomware do ataque, Wannacry, Wanna ou Wcry. O pedido de resgate aparece traduzido, para quem contrai o vírus, em mais de duas dezenas de línguas, segundo o site Ars Technica.   

    O valor do resgate cobrado, segundo o jornal “The Guardian”, equivale a US$ 300 (cerca de R$ 940) na moeda digital bitcoin. O pagamento em bitcoin circula facilmente e garante anonimato nas transações.

    Para ser pago, a quantia equivalente ao resgate precisa ser previamente convertida e enviada a um certo endereço na rede. A partir da conversão, os donos do endereço podem utilizá-lo em qualquer lugar do mundo para compras e trocas.

    De acordo com um artigo de perguntas e respostas sobre o ciberataque, feito pelo mesmo “The Guardian”, não há garantia de que pagar a quantia vá restaurar os dados “sequestrados”. Há contaminações que se comportam como vírus de resgate, mas não devolvem os dados mediante o pagamento. Além disso, o jornal levanta a questão ética em torno de pagar o resgate para criminosos. A solução, portanto, seria abrir mão dos arquivos perdidos.

    Como o vírus se espalhou

    O ataque teve início a partir de e-mails disparados com anexos falsos - arquivos do Word e PDFs contaminados. Outro meio de disseminação são computadores já infectados com outros vírus, que deixam o sistema vulnerável a ataques diversos.

    Uma vez “à solta”, o vírus se reproduz automaticamente, permitindo sua difusão de uma máquina vulnerável para outra, sem nem mesmo ser necessário abrir o e-mail, clicar no link ou agir de qualquer forma para ativar o software malicioso. Também é possível que ele apresente múltiplas formas de propagação, além dessas.

    Quanto ao alvo dos hackers, é difícil afirmar com segurança se as empresas e órgãos afetados foram escolhidos ou contaminados espontaneamente por conta da vulnerabilidade na segurança de seus sistemas.

    Antecedentes e autoria

    Essa forma de vírus que se espalha rapidamente em uma série de ataques é chamada de “worm” (verme, em inglês) e se tornou conhecida pela primeira vez em 2001, quando o vírus “Código Vermelho” infectou mais de 359 mil computadores Windows no mundo em apenas 14 horas.  

    “Não é necessariamente uma novidade, mas é um ataque de magnitude importante”, diz Luiz Fernando Moncau, pesquisador do Center for Internet and Society da Faculdade de Direito de Stanford, nos EUA, ao Nexo

    Para Moncau, entretanto, o ponto mais relevante sobre o evento não é sua magnitude ou rapidez: é o fato da ferramenta que o desencadeou ter origem na NSA.

    Tendo descoberto uma falha no sistema operacional do Windows, a NSA criou (ou comprou) uma tecnologia capaz de explorar essa brecha, não se sabe com qual objetivo. O vírus Wcry foi desenvolvido incorporando, em parte, essa ferramenta da NSA: em abril, ela foi alvo de um vazamento, provocado por um grupo hacker que se denomina “Shadow Brokers”. 

    O vazamento feito pelo grupo hacker pode ter tido a intenção de denunciar a existência da ferramenta ou de provocar uma instabilidade na segurança, segundo Moncau, mas seu objetivo não é sabido ao certo.

    No Twitter, o ex-NSA Edward Snowden criticou a agência por não ter tornado a falha no sistema pública quando a descobriu.

     

    Em maio, após o vazamento da “ciber-arma” da NSA, a Microsoft lançou uma atualização de seu sistema operacional, considerada uma das mais completas em termos de segurança. Não se sabe ainda se os sistemas atualizados foram afetados pelo ataque, mas a atualização é recomendada.

    As consequências e interpretações do evento

    Um dos desdobramentos do ataque, cuja duração ainda é imprevisível, é que a NSA vai precisar se explicar, diz Moncau. “Quando você cria esse tipo de vulnerabilidade, que foi desenvolvida pelos técnicos [da NSA] ou comprada por eles de alguma forma, ela pode ser usada para a segurança ou para [provocar] o que está acontecendo agora”, diz o pesquisador.

    “Tem muito a ser feito em termos de questionar a agência sobre com qual objetivo eles iriam usar essa ferramenta. Provavelmente, para ter acesso a informações em computadores, mas é uma das coisas que podem ficar mais claras ao longo dos dias”, completa ele.

    Há uma disputa de narrativas pela segurança na internet, diz Moncau, e esse evento diz também respeito a essa disputa. Por exemplo, quando autoridades demandam decodificar dados criptografados para investigar terroristas, quem defende a criptografia e a privacidade na internet argumenta que uma vulnerabilidade está sendo criada em nome da segurança, como no caso da ferramenta desenvolvida pela NSA. 

    No futuro, com a “internet das coisas” - a transição tecnológica na qual cada vez mais objetos do dia a dia estão incorporando software e se conectando à internet - as preocupações com a vulnerabilidade dos sistemas a esse tipo de ameaça tende a aumentar. 

    “São bilhões de dispositivos conectados a mais e tudo isso vai estar exposto a uma falha de segurança [como essa] e ser alvo de ataques para extrair dados de pessoas, interceptar comunicações”, diz Moncau. 

    Todos os conteúdos publicados no Nexo têm assinatura de seus autores. Para saber mais sobre eles e o processo de edição dos conteúdos do jornal, consulte as páginas Nossa Equipe e Padrões editoriais. Percebeu um erro no conteúdo? Entre em contato. O Nexo faz parte do Trust Project. Saiba mais.

    Mais recentes

    Você ainda tem 2 conteúdos grátis neste mês.

    Informação com clareza, equilíbrio e qualidade.
    Apoie o jornalismo independente. Junte-se ao Nexo!