by
04:52
0
comentários
ameaça
ataque hacker
bitcoin
ciberataque
cracker
cyberatack
hacker
inss
mundo
ransomware
segurança digital
virus
vírus
Wanna Cry
WannaCrypt0r
WannaCrypt0r 2.0.
Uma onda de ataques de ransomware atingiu na sexta passada (12) empresas e hospitais do mundo todo, principalmente da Europa. Dentre as principais instituições vitimadas estão 16 hospitais de atendimento público do Reino Unido, e as empresas de telefonia móvel Telefónica, da Espanha, e Portugal Telecom.
De acordo com o Guardian, os sistemas de TI de hospitais do National Health Service (NHS, serviço nacional de saúde, espécie de SUS da região) passaram a mostrar mensagens exigindo US$ 300 em bitcoin para devolução de seus dados. O valor, em tese, subiria com o tempo.
O ataque parece ter acontecido simultaneamente em todos os hospitais afetados.
Por conta do ataque, pacientes precisaram ser transferidos para outras instituições, e diversas consultas, exames e operações precisaram ser cancelados. Os funcionários foram orientados a desligar todos os computadores e, em alguns casos, desconectar todos os cabos de rede, e aguardar futuras instruções.
Todas as atividades não-urgentes foram adiadas. O NHS emitiu um comunicado sobre a situação, que pode ser lido abaixo:
Comunicado da NHS |
Segundo dados preeliminares da investigação, o malware responsável pelo ataque é da variedade Wanna Decryptor. O NHS ainda não sabe dizer se os dados médicos dos pacientes foi comprometido, e disse que compartilharia mais informações sobre o caso conforme as tivesse.
Telecomunicações
A empresa espanhola de telecomunicações Telefónica (que opera no Brasil como Telefônica Vivo) também foi afetada pelo ataque. Em nota, a empresa informou que "na manhã de hoje (12), foi detectado um incidente de segurança cibernética [na Telefónica Espanha] que afetou alguns computadores de colaboradores que estão na rede corporativa da empresa". A empresa então ativou o protocolo de segurança para fazer os sistemas voltarem a funcionar.
No mesmo comunicado, a empresa informou que "a Telefônica Brasil não foi impactada pelo incidente de segurança mas, mesmo assim, está tomando medidas preventivas para garantir a normalidade de sua operação".
O jornal português Observador também relatou que a Portugal Telecom, uma das principais operadoras do país, foi vitimada pelo ataque.
Na Espanha, o ataque também afetou a empresa de energia Gas Natural e Iberdrola. O ataque colocou outras empresas de telecomunicações e bancos da Europa em estado de alerta. Segundo a BBC, o ataque pode estar ligado a um vazamento de falhas de segurança conhecidas (mas não divulgadas) pela NSA, que ocorreu em agosto do ano passado.
O banco espanhol Santander e a empresa de consultoria KPMG também foram vitimados pelo ataque, de acordo com o El País.
No Brasil
Em nota à imprensa, o INSS informou que os serviços das agências de todo o país foram suspensos em razão da suspeita de ataques. O comunicado não explica se os sistemas chegaram a ser invadidos, ou se a medida foi tomada por precaução. O texto foi enviado por celular, já que os computadores tiveram de ser desconectados.
"Os serviços nas agências foram suspensos nesta sexta-feira (12/05), após indícios de cyber ataques na rede mundial de computadores. Os atendimentos marcados para esta data serão reagendados. A Data de Entrada de Requerimento (DER) dos cidadãos agendados será resguardada", diz o comunicado.
O malware
A Avast informou em comunicado à imprensa que o malware usado nos ataques é o WannaCrypt0r 2.0. Segundo o líder do laboratório de ameaças da empresa, Jakub Kroustek, "observamos um pico maciço de ataques do WannaCrypt0r 2.0, com mais de 36 mil detecções até agora". Segundo ele, a maior parte dos ataques está direcionado a Rússia, Ucrânia e Taiwan. A infecção pelo malware pode acontecer quando o usuário abre um anexo de e-mail ou acessa um site que ativa o ataque por meio de um link malicioso.
Segundo a Avast, o ataque de hoje afetou 85% dos computadores da Telefónica na Espanha. Por lá, os funcionários teriam sido orientados a desligar seus computadores e voltar para casa. Embora o malware possa ser removido dos computadores, caso ele tenha afetado os dados dos funcionários e a empresa não tenha backup, o problema será ainda mais sério.
Como se proteger?
Você precisa baixar a atualização registrada como MS17-010, lançada em 14 de março deste ano. O update vale para todas as versões do Windows a partir da era Vista, incluindo Windows 7, Windows 8 e, é claro, o Windows 10. A correção resolve uma vulnerabilidade no protocolo de transferência de arquivos do sistema, o SMB.
Nesta página você encontra o link para download, diretamente do site da Microsoft, dos pacotes de atualização para cada versão do sistema operacional. Você precisa saber se o seu PC roda em um processador de 32 ou de 64 bits - para isso, clique com o botão direito em "Meu computador", na pasta de arquivos da sua máquina, e depois em "Propriedades".
Por exemplo: se você estiver no Windows 7 e tem um processador de 32 bits, baixe o arquivo identificado como "Windows 7 Service Pack 1 para sistemas de 32 bits (4012212) - Apenas segurança". Se estiver no Windows 10, procure por um link com o mesmo nome, mas identificando o Windows 10 e o número, 32 ou 64, do processador do seu PC.
Se você tem o Windows 10 e quer saber se seu sistema está 100% atualizado, vá até as configurações do PC (aquele ícone de uma engrenagem no menu Iniciar) e clique em "Sistema". Na barra à esquerda, clique em "Sobre". Procure pela versão do seu sistema. Se for a 1703, então você está seguro.
• Quer saber mais sobre segurança digital?