Tópicos | hackers

Ex-prefeito do Jaboatão dos Guararapes e pré-candidato do Partido dos Trabalhadores (PT) para voltar ao cargo em 2025, Elias Gomes teve o perfil oficial no Instagram invadido no início da tarde desta sexta-feira (12).

A equipe de comunicação do pré-candidato acionou a rede social por meio do núcleo jurídico da pré-campanha e registrou boletim de ocorrência na Polícia Civil.

##RECOMENDA##

"É lamentável que esse tipo de prática ainda esteja sendo utilizada em pleno ano de 2024. Práticas antidemocráticas e não republicanas em nada contribuem para a lisura do processo eleitoral e a liberdade de expressão. Já adotamos as devidas medidas para solucionar o problema e iremos cobrar das autoridades a identificação dos culpados", disse Elias.

Em uma mensagem deixada na bio do perfil, os criminosos ameaçaram a integridade física do ex-prefeito. “Eu estou aqui. Não adianta. Estou te observando”, escreveu o hacker.

O ministro da Defesa, José Múcio Monteiro, pediu à Polícia Federal (PF) informações sobre eventuais reuniões que o hacker Walter Delgatti disse ter tido com militares. Um ofício foi enviado pela pasta na última sexta-feira (18) e elaborado com base nas alegações do hacker da Vaza Jato. A solicitação foi reiterada nesta segunda-feira (21) e deve acelerar as investigações. 

Segundo o advogado de Delgatti, Ariovaldo Moreira, houve encontros entre o preso e militares; entre eles, o general do Exército Paulo Sérgio Nogueira, o coronel do Exército Eduardo Gomes da Silva, e um grupo de servidores. 

##RECOMENDA##

À Comissão Parlamentar Mista de Inquérito (CPMI), Walter afirmou que visitou o Ministério da Defesa em cinco ocasiões, por indicação do ex-presidente da República, Jair Bolsonaro, que supostamente queria dar ao hacker maior acesso técnico às urnas e, assim, buscar formas de violar ou descredibilizar as eleições. 

No sábado (19), Múcio e os comandantes das três Forças Armadas se reuniram com o presidente Luiz Inácio Lula da Silva (PL). Na reunião, os chefes da Marinha, Exército e Força Aérea disseram ao presidente que desejam que militares que estejam envolvidos em atos golpistas sejam investigados e punidos, caso seja constatada culpa. 

LeiaJá também

- - > ''Quem recebeu o hacker na Defesa será afastado', diz Múcio'

- - > 'Hacker relata que orientou Defesa em relatório sobre urnas'

- - > 'Bolsonaro ofereceu indulto a hacker para 'grampear' Moraes'

Um grupo hacker que se identifica como apoiador do presidente Jair Bolsonaro (PL) intensificou ataques cibernéticos a páginas que apoiam a candidatura de Luiz Inácio Lula da Silva (PT) ao Palácio do Planalto. Ao assumirem o controle dos sites invadidos, os hackers pedem votos ao candidato à reeleição.

As ações são reivindicadas por um grupo que se autodenomina BolsonaroCyberMafia. As invasões são registradas em um repositório digital usado por hackers para dar publicidade aos ataques e cultivar prestígio no meio do cibercrime. Não foram encontradas referências de ataques a sites ligados a apoiadores de Bolsonaro. Mas, como mostrou o Estadão, os ataques à campanha do presidente têm ocorrido abertamente nas redes sociais por militantes petistas, sem a atuação de hackers.

##RECOMENDA##

A campanha de Lula resgatou vídeos antigos sobre maçonaria e canibalismo para tentar minar o apoio de Bolsonaro entre os evangélicos. A estratégia eleitoral fez com que o ex-presidente petista ampliasse o engajamento em suas páginas. O principal responsável pelo impulsionamento nas redes sociais de ataques ao presidente é o deputado André Janones (Avante-MG). Usando seu perfil pessoal, o parlamentar compartilha fotos e vídeos e provoca os perfis de bolsonaristas.

CIBERATAQUE

Já as investidas contra as páginas por hackers consistem em substituir conteúdos dos sites por mensagens antipetistas e a favor de Bolsonaro. É um ataque conhecido por "defacement", um tipo de "pichação virtual" feita a partir de falhas de segurança.

Um dos ataques mais recentes ocorreu na sexta-feira passada, contra o site do PT que concentra notícias e informações sobre a atuação da bancada na Câmara. A página principal foi substituída por mensagem contrária ao partido e por um pedido de apoio ao atual presidente acompanhado por uma foto de Bolsonaro sobre a bandeira do Brasil.

"O PT diz lutar pelos pobres, mas o PT só se mostrou desigual ao longo dos anos, pessoas na pobreza enquanto os engravatados estão de bolso cheio", dizia o texto. "No segundo turno vote 22."

VERMELHO DA FOME

Nos últimos dias, os hackers também alteraram páginas dos deputados Paulo Teixeira (PT-SP), Natália Bonavides (PT-RN) e Benedita da Silva (PT-RJ). À exceção do ataque ao site do petista de São Paulo, realizado em agosto, todos os demais foram registrados nos primeiros dias de outubro.

O site oficial do deputado estadual eleito Eduardo Suplicy (PT-SP) também foi alvo de uma invasão, na quarta-feira da semana passada. "Vermelho é a cor da fome. No segundo turno vote 22", afirmava o texto dos cibercriminosos.

O BolsonaroCyberMafia não mantém perfis que o identifique nas principais redes sociais e nenhum usuário se apresentou como líder do grupo. Entre os seus alvos, na última semana, também estão a página da deputada estadual do Rio Grande do Sul Any Ortiz, eleita para a Câmara pelo Cidadania, e a do senador Rodrigo Pacheco (PSD-MG), presidente do Congresso.

No último dia 27, o site oficial de Lula sofreu um ataque hacker e passou a exibir uma mensagem pró-Bolsonaro com uma montagem na qual o ex-presidente aparecia preso. A ação foi reivindicada por um outro grupo hacker que já esteve envolvido em ataque cibernético ao Tribunal Superior Eleitoral (TSE).

EXPOSTO

O Brasil é um dos países que mais sofrem com ação de hackers, segundo relatórios de empresas de monitoramento cibernético. O quadro se agravou durante a pandemia, com mais atividades corriqueiras sendo realizadas por meios tecnológicos.

No período eleitoral os impactos também chamaram a atenção de especialistas. De acordo com relatório NSFocus Global Threat Hunting System, sites brasileiros sofreram mais de 225 mil ataques hackers nos meses de julho e agosto. No mesmo período de 2021, foram 150 mil.

No dia do primeiro turno das eleições, houve tentativas de ataque a páginas do TSE. Todos foram neutralizados e não houve prejuízos à navegação dos usuários nem à apuração. Os ataques são voltados ao site e não têm qualquer influência sobre o sistema de votação em si. As urnas não são conectadas à internet e é impossível que uma ação como essa afete o resultado da eleição.

A Polícia Federal (PF) começou a cumprir, nesta terça-feira(8), oito mandados de busca e apreensão contra um grupo criminoso suspeito de invadirem sistemas do Ministério da Saúde e de outros órgãos do governo federal. De acordo com a PF, eles foram responsáveis pelo ataque ao site ConecteSUS, que disponibiliza o Certificado Nacional de Vacinação, em dezembro.

Segundo a corporação, o site foi alterado e houve ataque a arquivos e dados. A PF acrescentou que os envolvidos fazem parte uma "organização criminosa transnacional dedicada à prática de crimes dessa natureza, visando entidades públicas e privados no Brasil, Estados Unidos, Portugal e Colômbia".

##RECOMENDA##

 Dessa forma, os mandados estão sendo  cumpridos nos estados da Paraíba, de Minas Gerais, do Paraná e de Santa Catarina. Por fim, a PF informou que além do Conecte SUS, o grupo invadiu o ambiente virtual da Controladoria-Geral da União (CGU), Ministério de Economia, Instituto Federal do Paraná (IFPR), Agência Nacional de Águas e Saneamento Básico (ANA), Escola Nacional de Administração Pública (Enap), Agência Nacional de Transporte Terrestre (ANTT), Instituto de Pesquisas Jardim Botânico do Rio de Janeiro,  Agência Nacional de Energia Elétrica (ANEEL), Fundação de Previdência Complementar do Servidor Público Federal e da Polícia Rodoviária Federal (PRF).

Os Estados Unidos impuseram nesta segunda-feira (08) sanções ao “mixer” de moedas digitais Tornado Cash, acusando o serviço de ajudar hackers, inclusive da Coréia do Norte, a lavar dinheiro. Os representantes da Tornado Cash e a missão norte-coreana nas Nações Unidas em Nova Iorque não comentaram sobre o assunto.

 Um funcionário do Departamento do Tesouro dos EUA afirmou que o Tornado Cash, um dos maiores serviços de “mix” de moedas digitais, teria levado mais de sete bilhões de dólares em dinheiro digital desde que foi criado em 2019. A ação congela todos os ativos nos EUA do serviço. Autoridades dos EUA e da Coréia do Sul disseram que a Coréia do Norte controla milhares de hackers que roubam dinheiro, incluindo criptomoedas, para financiar seus programas de armas.  

##RECOMENDA##

O Lazarus Group, grupo de hackers apoiado pelo governo norte-coreano que fez inúmeras violações de dados por motivos políticos e financeiros, lavou menos de US $445 milhões por meio do Tornado Cash, explicou o Tesouro dos EUA. Pyongyang negou as acusações. O Tornado Cash também foi usado para lavar cerca de US $100 milhões obtidos em um ataque contra a empresa de moeda virtual Harmony em junho e, na semana passada, no roubo da empresa de tecnologia de moeda virtual Nomad, segundo o Tesouro.  

Em maio, o Tesouro dos EUA também mirou o mix de moeda virtual Blender, impondo sanções pela primeira vez em um serviço do tipo. Mixers de moedas digitais são ferramentas de softwares que agrupam e embaralham criptomoedas de milhares de endereços. “O Tornado é uma ferramenta importante para criminosos e grupos de hackers”, afirmou Tom Robinson, cofundador da Elliptic, de análise de dados sobre criptomoedas. “No total, ao menos um bilhão em receitas de crimes, como ransomware, hacks e fraudes, foram lavados através do Tornado Cash”, continuou.  

Alertado por grupo técnico que se dedica à segurança da informação, o Tribunal Superior Eleitoral (TSE) trabalha com a possibilidade de sofrer ataques hackers às vésperas das eleições de outubro. Diante do cenário global de "recrudescimento das ameaças", a Corte Eleitoral vem implementando medidas para proteger o sistema eleitoral em Brasília e também nos tribunais regionais.

Segundo relatório interno ao qual o Estadão teve acesso, o TSE não descarta ser alvo de um ataque como o que paralisou o Superior Tribunal de Justiça (STJ) por uma semana em novembro de 2020. A Corte foi alvo de "ransomware", um sofisticado crime cibernético que sequestra dados e só os devolve mediante pagamento de resgate. Servidores e ministros ficaram impossibilitados de acessar arquivos e e-mails. O andamento de milhares de processos ficou prejudicado.

##RECOMENDA##

"Pensemos num ataque de ransomware, às vésperas do pleito de 2022, em que todos os computadores da Justiça Eleitoral amanheçam criptografados, apresentando uma mensagem em sua tela de pedido de resgate para a liberação de seus conteúdos. São situações extremas, mas perfeitamente possíveis de ocorrer, caso os adequados controles não sejam implementados, não apenas no TSE, mas em todos os tribunais regionais", avisa o relatório interno de 2021.

Os técnicos alertaram ainda para a necessidade de debelar riscos de vazamento em massa do cadastro eleitoral, de manipulação do sistema de óbitos e direitos políticos para incluir candidatos inaptos e de acesso a dados restritos para venda ilegal no mercado paralelo.

"Ocorrências como essas colocariam em xeque todo o sistema eleitoral e até mesmo a estabilidade do regime democrático de direito, catalisando as forças contrárias aos princípios democráticos que existem em nossa sociedade", diz o documento elaborado por nove técnicos do TSE e de tribunais eleitorais nos Estados.

Diretor executivo do InternetLab, um centro independente de pesquisa da internet, Francisco Brito Cruz afirmou que o mapeamento de ameaças pelo TSE é positivo e que incidentes de cibersegurança não devem ser tratados com politização. "Seria um escândalo se o TSE não tivesse um planejamento, não investisse nessa área. Olhando a estrutura da administração pública brasileira, o tribunal é um dos que mais travam discussões sobre cibersegurança", disse. "O TSE caminha sob o fio da navalha. Sabemos que essas tentativas de enviesar a questão tem um efeito como propaganda política."

META

Uma das metas do TSE é preservar a credibilidade do sistema, considerado um dos mais seguros do mundo. Mesmo com ataques malsucedidos ou menos complexos, toda a segurança do pleito pode ser comprometida a partir da atuação coordenada de atores políticos. O presidente Jair Bolsonaro (PL) tem atuado para minar a credibilidade das urnas eletrônicas, mesmo tendo sido eleito por meio delas em 2018.

Na disputa eleitoral de 2020, os ataques cibernéticos detectados não afetaram os sistemas de apuração de votos, mas o fato ajudou a alimentar teorias conspiratórias. A ação, segundo apuração da equipe técnica do tribunal, usou dispositivos do Brasil, dos Estados Unidos e da Nova Zelândia. Apenas dados antigos foram expostos. Mesmo assim, bolsonaristas aproveitaram para lançar dúvidas sobre urnas eletrônicas e defender o voto impresso.

RISCOS MUNDIAIS

Com a popularização do 5G e das transações financeiras eletrônicas, crimes virtuais viraram um problema global. Empresas como Embraer e Apple também já sofreram prejuízos. O cenário mundial fez crescer a preocupação cibernética em todo o Judiciário. Na Justiça Eleitoral, ameaças efetivas e concretas não foram detectadas até o momento, segundo o Estadão apurou.

O relatório menciona a "necessidade de readequação" para contar com uma "estrutura mínima para ações preventivas e reativas compatíveis com os riscos" nas eleições de 2022. O documento recomenda a definição, para cada tribunal regional, de número de técnicos atuando diretamente na segurança da informação, revisão de processos de trabalho e realocação de servidores. Também foi recomendado que os gestores de segurança da informação se reportem diretamente à presidência ou direção dos TREs.

Procurado, o TSE afirmou que um programa nacional de cibersegurança vem sendo implementado em toda a Justiça Eleitoral, mas não quis dar detalhes por motivo de segurança.

As informações são do jornal O Estado de S. Paulo.

O site de venda de ingressos do Palmeiras (ingressospalmeiras.com.br) passa por instabilidade nesta quarta-feira. O problema, que se iniciou na tarde de terça, afeta em especial os torcedores que estão em busca de ingressos para a partida de volta contra o Atlético Mineiro, pelas quartas de final da Copa Libertadores, na próxima quarta-feira. A venda para o público em geral se iniciaria às 9h desta quarta.

Nas redes sociais, palmeirenses reclamam do sistema, que está fora do ar há quase 24 horas. Em nota, o Palmeiras afirmou que a queda no sistema se deve por causa de "tentativas de um ataque hacker" ao site. Nenhum sócio que havia adquirido seu ingresso no início desta semana foi afetado pelos ataques, informa a assessoria do clube.

##RECOMENDA##

"Devido a tentativas de ataques hackers contra o site, a venda geral de ingressos para o jogo contra o Atlético-MG, pela Libertadores, foi adiada. Não houve danos ao sistema, que, por medida de segurança, foi retirado do ar", afirmou o clube. Não há previsão de volta. O Palmeiras faz nesta quarta a primeira partida contra o rival mineiro em Belo Horizonte.

Até o momento, não há mais informações disponíveis ao público. A entrada mais barata para o jogo da semana que vem, que acontece no Allianz Parque, às 21h30, custa R$ 180 (Gol Norte, onde ficam as organizadas), sem considerar descontos para membros do programa Avanti. A mais cara sai por R$ 400. As vendas, para os planos de associados, se iniciaram nesta segunda-feira, antes da queda do site.

A assessoria do Palmeiras informou que cerca de 27 mil ingressos foram vendidos nos primeiros dois dias, antes da queda do portal. As vendas das entradas para o público em geral, que deveriam se iniciar nesta quarta, estão suspensas, ainda sem prazo definido para uma nova retomada.

Nesta quarta-feira, o Palmeiras enfrenta o Atlético Mineiro pela partida de ida das quartas de final, no Mineirão. A equipe de Abel Ferreira inicia sua busca pela classificação às semifinais pela terceira temporada seguida. Desde que assumiu o clube, o técnico português nunca foi eliminado da principal competição do continente. Ganhou do Santos em 2020 e repetiu a dose em 2021, diante do Flamengo.

Desde que foi divulgado oficialmente na terça-feira (26), às 17h, o site 'estado de direito sempre', que permite adesões à Carta em Defesa da Democracia, já sofreu milhares de ataques de hackers. Segundo um organizador das coletas de assinaturas, a todo tempo há tentativas de invasão no site ou assinaturas falsas, mas não houve nenhum prejuízo até o momento.

Em 41 horas no ar, o site já recebeu 165 mil assinaturas, as quais são analisadas por triagem que checa dados como nome, CPF e IP (Protocolo de internet, tradução livre), uma identificação de dispositivos conectados à internet.

##RECOMENDA##

A informação foi divulgada pela jornalista Mônica Bergamo e confirmada pelo Estadão.

O documento tem ganhado assinaturas de peso nas áreas jurídica, empresarial e financeira do País. O texto circula desde a semana passada e, em um tom duro, defende o sistema eleitoral e o respeito ao resultado das eleições de outubro.

Conforme o Estadão mostrou na quarta-feira passada, empresários e juristas têm se articulado para unir forças em torno de uma mobilização que terá como ápice um ato no dia 11 de agosto, nas arcadas do Largo de São Francisco, no centro de São Paulo. A pauta principal será em defesa do Tribunal Superior Eleitoral (TSE) e da democracia brasileira.

A carta já recebeu assinaturas de nomes como o ex-ministro do Supremo Tribunal Federal Celso de Mello, além de Roberto Setubal e Candido Bracher, do Itaú Unibanco, Pedro Passos e Guilherme Leal, da Natura, Walter Schalka, da Suzano, e o ex-ministro da Fazenda, Pedro Malan.

Nesta terça-feira (22), a empresa de tecnologia Microsoft confirmou que teve uma de suas contas comprometida por hackers. Os criminosos tiveram acesso à parte de código-fonte de produtos da empresa. Afirma também que os dados acessados não devem causar prejuízos para seus usuários ou operações. 

“Nenhum código ou dado de consumidor estava envolvido nas atividades. Nossa investigação encontrou uma única conta comprometida, permitindo acesso limitado”, explicou a Microsoft em postagem no seu blog de segurança. 

##RECOMENDA##

A marca explicou que suspendeu o acesso dos criminosos para diminuir os impactos. O time de ameaças da Microsoft já acompanhava as atividades do grupo de hackers, que chamou de DEV-0537. O mesmo grupo que teria acessado dados da Samsung, recentemente. 

Para a empresa, o objetivo dos criminosos foi conseguir acesso aos dados de organizações por meio do roubo de senhas e assim, usar essa informação privilegiada para chantagear empresas. “As táticas e objetivos indicam que este é um ator cibercriminoso motivado por roubo e destruição”, afirmou a companhia. 

No caso dos produtos acessados como o buscador Bing e a assistente de inteligência artificial Cortana, informam o site The Verge. A companhia não acredita que a ação criminosa poderá gerar problemas, já que “não confia no sigilo de código-fonte” como um fator de segurança. 

Por Camily Maciel

Um exército de hackers voluntários se levanta no ciberespaço para defender a Ucrânia sob ataque: a imagem pode seduzir, mas os especialistas pedem aos geeks e outros "hacktivistas" a não se envolverem em uma guerra potencialmente muito perigosa.

De acordo com Livia Tibirna, analista da empresa de segurança cibernética Sekoia, quase 260.000 pessoas se juntaram ao grupo do exército cibernético de hackers voluntários ("IT Army"), criado por iniciativa do vice-primeiro-ministro ucraniano Mykhailo Fedorov.

##RECOMENDA##

Esse grupo, acessível por meio do Telegram, exibe uma lista de possíveis alvos na Rússia, empresas ou instituições, que os hackers têm a tarefa de atacar. É muito difícil saber se esse ciberexército desempenhará um papel que vá além do simples efeito de comunicação a serviço da causa ucraniana, ou se conseguirá ter efeitos reais sobre os atores russos.

As ações até agora relatadas parecem se limitar a ataques do tipo "negação de serviço" (DOS), quando de forma coordenada são enviadas várias solicitações a um site para saturar e derrubá-lo.

Ações de "desfiguração" (o site exibe uma página hackeada) também foram brevemente observadas em sites russos.

O "exército cibernético" também pode pedir aos hackers que tentem identificar vulnerabilidades em sites russos, para enviá-los a especialistas experientes capazes de realizar ações mais sofisticadas de intrusão, roubo de dados ou destruição, explica Clément Domingo, cofundador do "Hackers sem Fronteiras".

Mas este e todos os outros especialistas consultados pela AFP alertam os hackers contra a participação nas atividades do "IT Army", ou outras ações, como as do Anonymous.

- Risco de contra-ataque -

"Desaconselho fortemente" a aderir a estas ações, diz Damien Bancal, conhecedor do mundo opaco do cibercrime. "Existem muitas outras maneiras de ajudar os ucranianos que estão sofrendo", mesmo que apenas retransmitindo os testemunhos que estão florescendo nas redes sociais, acredita.

Para SwitHak, pesquisador de segurança cibernética, os franco-atiradores cibernéticos correm "muito risco". "Existem riscos legais, por exemplo, que não são medidos", estima.

Tentar atacar um site ou penetrar num servidor ou rede é "crime informático", sublinha.

"Existe um risco real de 'hackback'", ou seja, de um contra-ataque destrutivo de atores russos, acredita também Clément Domingo.

Este último está particularmente alarmado ao ver que um bom número de candidatos a hackers obviamente não se deu ao trabalho de criar uma conta especial no Telegram para participar do "IT Army", sob o risco de ser identificado pela parte russa.

No ciberespaço, e em particular nos fóruns e outros grupos de discussão no Telegram ou no Discord, "não sabemos quem é quem", insiste Félix Aimé, também investigador do Sekoia.

Hackers inexperientes podem ser pegos por infiltrados e trabalhar para o adversário que eles queriam lutar, explica ele.

Entre os hackers experientes, operadores de ataques de ransomware, uma certa confusão também parece reinar, com uma luta fratricida entre hackers pró-russos e hackers pró-ucranianos.

O grupo de ransomware Conti, que havia declarado seu apoio à Rússia, viu um de seus membros, pró-ucraniano, publicar mais de um ano de suas comunicações internas, oferecendo um tesouro de informações a todos no planeta.

Os fóruns onde os cibercriminosos se reúnem "tentam se distanciar de qualquer debate" sobre a guerra russo-ucraniana para não atrair a atenção dos serviços estatais, sublinha Livia Tibirna.

Uma dessas ágoras virtuais "raidforum" desapareceu misteriosamente, provavelmente sob a ação de uma das partes do conflito que se sentiu ameaçada por sua atividade, explicaram vários pesquisadores à AFP.

O site do governo russo continua fora do ar. Ao acessar o site consta uma mensagem de que "não é possível acessar" o link. Outros sites do governo, como o do Ministério da Agricultura do país, funcionam normalmente.

Ataques cibernéticos e dificuldades de acesso à internet preocupam os países da Leste Europeu em meio ao acirramento do conflito entre Rússia e Ucrânia. Ontem,o grupo de hackers Anonymous declarou "guerra cibernética" à Rússia.

##RECOMENDA##

A Indian Computer Emergency Response Team (CERT-In), no início deste mês, enviou um alerta pedindo aos usuários que atualizassem seu navegador Chrome com o patch de segurança mais recente para proteger os PCs contra hackers. Agora, outra vulnerabilidade de dia zero, apelidada de 'CVE-2022-0609', foi detectada no aplicativo Chrome para PC. O Google lançou o patch de segurança para corrigir a brecha. 

O dia zero significa uma vulnerabilidade de segurança de software, onde os especialistas envolvidos não sabiam de sua existência, mas alguns hackers podem tê-lo usado para atacar sistemas. É fundamental que usuários do navegador Chrome atualizem o firmware mais recente. A atualização está disponível para Windows, Mac e Linux. 

##RECOMENDA##

"O canal estável foi atualizado para 98.0.4758.102 para Windows, Mac e Linux, que será lançado nos próximos dias/semanas. O canal estável estendido também foi atualizado para 98.0.4758.102 para Windows e Mac, que será lançado nos próximos dias/semanas", diz o comunicado oficial do Google. 

Como o processo de lançamento está sendo realizado em fases e deve levar algum tempo para que a atualização chegue a todos os cantos do mundo, o Google decidiu manter os detalhes da vulnerabilidade em sigilo. Ao fazer isso, outros agentes mal-intencionados não poderão obter nenhuma dica para explorar a brecha de segurança do navegador Chrome. 

Além disso, o Google recompensou vários especialistas independentes em segurança cibernética por seu trabalho na detecção da vulnerabilidade no navegador Chrome. O prêmio em dinheiro varia de $ 7.000 (aproximadamente R$ 36.171,80) a $ 15.000 (cerca de R$ 77.511,00). 

Pessoas ligadas ao vereador Carlos Bolsonaro (Republicanos-RJ) negociaram programas de espionagem com Israel na feira aeroespacial Dubai AirShow, em novembro do ano passado. As informações foram publicadas pelo Uol.

O stand da empresa DarkMatter foi procurado por uma pessoa ligada ao filho do presidente, apontado como um dos líderes da milícia digital conhecida como Gabinete do ódio.

##RECOMENDA##

Composta por hackers vinculados ao Exército de Israel, a companhia tem sede em Abu Dhabi e desenvolve programas para invadir computadores e celulares, até mesmo desligados.

Outra ferramenta espiã foi negociada com a Polus Tech. Sediada na Suíça, a empresa tem como CEO o israelense Niv Karmi, um dos idealizadores da NSO Group, criadora do programa Pegasus. A empresa faz parte da lista proibida dos Estados Unidos.

Em maio do ano passado, Carlos se envolveu em uma licitação do Ministério da Justiça para tentar adquirir o programa de espionagem. No entanto, o Tribunal de Contas da União (TCU) suspendeu a contratação.

O Gabinete de Segurança Institucional (GSI) divulgou uma nota na noite desta segunda-feira (13) informando que ocorreram novos ataques de hackers contra órgãos do governo. O GSI não divulgou quais serviços ou ministérios foram atacados, apenas que "ocorreram incidentes cibernéticos contra órgãos de Governo em ambiente de nuvem".

Segundo a nota, os provedores de serviços em nuvem estão cooperando com o governo para resolver o problema e que o governo está atuando "de forma coordenada para a retomada dos serviços, que estão sendo reativados à medida em que o tratamento ocorre".

##RECOMENDA##

O GSI informou que diversas equipes estão sendo "orientadas sobre os procedimentos de preservação de evidências" e que as "orientações emitidas têm seguido rigorosamente as boas práticas de tratamento de incidentes". Segundo a nota, a colaboração entre os diversos órgãos envolvidos tem sido fundamental e efetiva.

Para se proteger de ataques cibernéticos, grandes empresas como Nubank, C6, TIM e OLX estão aderindo a uma tendência mundial e procurando "caçadores de recompensa" para invadir seus sistemas. O objetivo é encontrar falhas ou vulnerabilidades que possam ser a porta de entrada para criminosos roubarem ou "sequestrarem" dados, o que implica prejuízos milionários para as companhias.

Chamados de "bug bounty", os programas de premiação envolvem plataformas com milhares de especialistas, conhecidos como "hackers do bem" ou "hackers éticos". Esses profissionais têm a missão de vasculhar os sistemas das empresas e encontrar pontos fracos de forma legal. Se conseguirem furar a segurança da companhia, recebem recompensas de até R$ 15 mil no Brasil - no exterior, os valores são bem maiores, podendo superar US$ 100 mil, dependendo da descoberta.

##RECOMENDA##

Por aqui, esses programas ainda enfrentam uma certa desconfiança dos empresários, que temem ficar mais vulneráveis. Mas, com o crescimento da digitalização durante a pandemia e a consequente multiplicação de ataques cibernéticos, muitas empresas tiveram de buscar novas alternativas. O Nubank, por exemplo, acaba de lançar seu programa com recompensas que começam a partir de US$ 150.

"Segurança é um dos pilares da nossa operação desde o primeiro dia da empresa", diz o gerente de Engenharia de Segurança de Informação do banco, Rodrigo Santos. Ele conta que, no ano passado, a instituição já havia iniciado um teste sem remuneração com Hacker One - uma das maiores plataformas de bug bounty do mundo. Nesse teste, foram reportadas 15 falhas consideradas válidas.

No programa atual, a empresa optou pela modalidade privada, em que há a escolha de uma quantidade de profissionais para buscar as vulnerabilidades do sistema. Na modalidade pública, qualquer especialista da comunidade de hackers pode fazer os testes. "Como essa cultura ainda não está totalmente difundida no Brasil, as empresas ficam com receio e entram mais leve nos programas", diz o fundador da BugHunt, Bruno Telles, diretor operacional da plataforma brasileira.

Criada em março de 2020, a empresa tem cerca de 7 mil hackers inscritos e 25 programas ativos. Telles diz que os programas de recompensa estão apenas começando no Brasil, mas devem ganhar tração nos próximos anos com o avanço da digitalização. Além de empresas privadas, os governos também devem começar a aderir essa solução como forma de se protegerem contra cibercriminosos.

Aumento de ataques

De acordo com relatório da Fortinet, empresa de segurança digital, só no primeiro semestre deste ano, o Brasil sofreu cerca de 16,2 bilhões de tentativas de ataques virtuais. O País é o quinto com maior número de ransomware - ataque virtual em que o criminoso só libera o acesso ao sistema por meio de pagamento de um resgate -, conforme dados da consultoria Roland Berger. E os problemas não se restringem a apenas um setor. Tem sido generalizado.

"A melhor forma de se proteger é testar suas falhas. Normalmente tenho um time interno para fazer esse tipo de trabalho, mas agora também posso contar com hackers do mundo inteiro", diz José Santana, responsável pela área de segurança da informação do C6 Bank. O programa de bug bounty do banco tem 842 pesquisadores (hackers) autorizados a ficar de olho em qualquer furo que o sistema do banco possa ter.

Desde que adotou a solução, em 2019, a instituição já pagou cerca de US$ 25 mil (R$ 136 mil) de recompensas, sendo uma média de US$ 696 (R$ 3,8 mil) por premiação. Santana explica que, se a recompensa for muito baixa, poucos hackers vão se interessar pela oportunidade, uma vez que os testes podem demorar.

"A remuneração maior, de fato, atrai mais gente, mas tem aqueles que querem ganhar pontos para subir no ranking dos que mais encontram falhas. Esses aceitam valores menores", diz Telles. Os pagamentos seguem uma tabela de gravidade dos problema. Quanto mais crítico, mais alta é a recompensa.

Tecnologia

Nos Estados Unidos, esse é um mercado de milhões de dólares. Gigantes, como Google e Apple, têm programas que oferecem US$ 1 milhão para quem conseguir fazer um ataque nos seus sistemas de segurança. Em 2017, só o Google pagou US$ 3 milhões em programas de segurança.

"Acredito que os programas de bug bounty trazem, de fato, um perfil independente (para a análise dos sistemas). Só vejo vantagens", diz o diretor de tecnologia da OLX Brasil, Raúl Rentería. Na avaliação dele, com essa solução, a empresa consegue ter acesso a profissionais que estão fora do dia a dia da companhia e que conseguem ver outras vertentes do problema.

Só neste ano, os hackers reportaram 32 bugs no sistema da OLX. Desses, 17 foram aprovados ou estão em revisão. As recompensas da empresa podem chegar a R$ 10 mil, dependendo do nível da falha. Ele conta que a empresa tem funcionários internos que também testam os programas de segurança do grupo. "Mas esse olhar de fora, que caça falha em tudo quanto é canto, é importante."

Esse olhar externo fez Manoel Abreu Netto, de 37 anos, reportar mais de 300 relatórios com falhas e vulnerabilidade no sistema de várias empresas. Ele não gosta de falar os valores, mas diz ser vantajoso. Ele atua como "hacker do bem" há três anos.

Formado em Ciência da Computação, Netto divide seu tempo entre um emprego na administração pública e as plataformas de bug bounty. Já ganhou três desafios internacionais de vulnerabilidade em sistemas que lhe renderam três viagens para Argentina e Estados Unidos. As informações são do jornal O Estado de S. Paulo.

Os Estados Unidos anunciaram nesta quinta-feira (4) uma recompensa de 10 milhões de dólares para encontrar os líderes do grupo de ransomware (sequestro de dados) DarkSide, na mais recente tentativa das autoridades de combater ataques de extorsão cibernética.

Washington acusa o grupo com sede na Rússia pelo ciberataque que forçou o fechamento do maior oleoduto no leste dos Estados Unidos em maio.

##RECOMENDA##

Os ataques de ransomware são feitos explorando brechas de segurança de uma empresa ou de um indivíduo para criptografar e bloquear seu sistema e, em seguida, exigir um resgate para desbloqueá-lo.

"Ao oferecer esta recompensa, os Estados Unidos demonstram seu compromisso em proteger as vítimas de ransomware em todo o mundo", explicou o Departamento de Estado em um comunicado.

Washington também ofereceu uma recompensa de 5 milhões de dólares por informações que levem à prisão ou condenação, em qualquer país, daqueles que tentem se juntar ao DarkSide na realização de um ataque.

Apesar da tentação do dinheiro oferecido, alguns especialistas em segurança cibernética acreditam que as recompensas não são eficazes para expor os hackers.

"Sem um caçador de recompensas disposto a viajar para sua jurisdição (a de um hacker), ensacar seu corpo inconsciente e, em seguida, deixá-lo na embaixada dos Estados Unidos mais próxima, duvido que isso tenha muito impacto", disse John Bambenek, da Netenrich, uma empresa de ciência da computação e operações de segurança.

"Para ser honesto", acrescenta, oferecer esta recompensa "também não fará mal nenhum".

O crime cibernético está aumentando. De acordo com novos dados divulgados em outubro sobre o primeiro semestre de 2021, as autoridades dos EUA foram notificadas de US $ 590 milhões em pagamentos relacionados ao ransomware.

O número é 42% maior do que em todo o ano de 2020, de acordo com um relatório do Tesouro dos Estados Unidos, e há fortes indicadores de que o custo real provavelmente está na casa dos bilhões.

Mais constantes e cada vez mais sofisticados, os cibercrimes causam prejuízos cada vez maiores às empresas. Apenas neste ano, as perdas globais podem chegar a US$ 6 trilhões - três vezes o Produto Interno Bruto (PIB) do Brasil -, de acordo com estudo conduzido pela consultoria alemã Roland Berger. A percepção de especialistas é a de que esse tipo de crime irá se aperfeiçoar ainda mais com o tempo, com as companhias tendo de gastar cada vez mais para se proteger de ataques com pedidos de resgate.

O Brasil tem sido um dos principais alvos globais. O levantamento da Roland Berger aponta que o País já ultrapassou o volume de ataques do ano passado apenas nesse primeiro semestre, com um total de 9,1 milhões de ocorrências, considerando apenas os de "ransomware", que restringem o acesso ao sistema infectado e cobram resgate em criptomoedas para que o acesso possa ser restabelecido. Esse número coloca o País na quinta posição mundial de ataques, atrás apenas de EUA, Reino Unido, Alemanha e África do Sul.

##RECOMENDA##

"O tema de cibersegurança já vem evoluindo no Brasil e no mundo na última década. Hoje, isso não tem apenas relação com a segurança dos dados, mas de infraestrutura", diz o sócio-diretor e especialista em Inovação da Roland Berger, Marcus Ayres. Segundo ele, quando o ataque ocorre na infraestrutura, a empresa deixa de operar e tem prejuízos. "O custo disso é gigante."

Para Ayres, a preocupação das empresas brasileiras cresceu diante dos mais recentes ataques. No entanto, ele frisa que as companhias precisam entender que, para mitigar danos, é necessário que o tema seja contínuo, e não uma ação pontual para se ajustar alguma eventual fragilidade do sistema.

"A segurança digital vai muito além do TI. As empresas acordaram para a importância do tema e têm buscado dar robustez à segurança, mas ainda precisam ter essa visão multidisciplinar e entender que isso é algo contínuo", afirma Ayres.

Os ataques podem mudar de perfil com o tempo, e os cibercriminosos são criativos. Assim, os negócios têm de estar preparados para essa dinâmica do mundo digital. Algo importante, nesse sentido, é a empresa já ter um plano de contingência, caso um ataque ocorra, observa o executivo da consultoria alemã.

Segundo o especialista em cibersegurança da empresa de tecnologia NEC no Brasil, Daniel Aragão, há muitos tipos de ataques, mas o ransomware tende a ser o mais custoso, devido aos pedidos de resgate, que podem envolver cifras milionárias.

Aragão explica que uma das formas desses criminosos entrarem no sistema da empresa pode ser por meio de um e-mail, no qual o próprio funcionário abre um documento ou link fraudulento. A técnica, chamada "phishing", provoca uma infestação do sistema, abrindo o acesso para que o ataque possa ser feito.

De acordo com o especialista, os cibercriminosos podem passar um tempo silenciosos, vasculhando o sistema em busca de vulnerabilidades da empresa, e fazer o ataque de fato posteriormente. Prova da sofisticação que a cada dia fica maior, ele conta que há grupos especializados em fazer essa infecção da rede da companhia, vendendo essa "porta de entrada" a outros criminosos. "Todos os dias há novos ataques e vulnerabilidades", diz o executivo da NEC.

Preocupação. Na alta cúpula das empresas, as ameaças cibernéticas já são uma das principais preocupações, atrás apenas de crise de saúde trazida pela covid-19, que ainda permanece no primeiro lugar entre as dores de cabeça dos executivos.

Nas últimas semanas, as empresas que não tinham ainda colocado o tema no topo das prioridades mudaram de ideia após o ataque às Lojas Renner, que colocou o assunto ainda mais em evidência no Brasil.

Além da varejista, apenas neste ano sofreram ataques o Fleury, que ficou alguns dias sem conseguir efetuar exames, e a JBS, que pagou US$ 11 milhões de resgate ao ataque hacker em sua operação nos Estados Unidos, que também afetou negócios na Austrália e no Canadá. O custo desses ataques pode ir muito além do pagamento de resgate. A varejista de moda, por exemplo, disse que não efetuou esse pagamento, mas ficou alguns dias sem vender pelo e-commerce.

Cálculo da Roland Berger mostra que, considerando os dados de 2020, os ataques cibernéticos causaram danos de US$ 385 mil por empresa, em média, nos maiores países europeus. Os principais setores alvo, conforme o levantamento, são varejo, finanças, hotelaria e manufatura.

‘Hacker do bem’. As empresas também estão buscando os chamados "hackers do bem", contratados para simular um ataque. Eles vasculham vulnerabilidades, fazem o acesso e pegam o máximo de dados que conseguem. A partir daí, a firma tem mapeadas suas fragilidades para poder enfrentá-las. 

O Nubank lançou, nesta quinta-feira (9), um programa de recompensas para pessoas que identificarem problemas no sistema da fintech. Executado em conjunto com a HackerOne, uma comunidade de pesquisadores de segurança internacional, o chamado “Bug Bounty" será supervisionado pela área de Segurança da Informação (Infosec) do banco brasileiro.

A iniciativa, implementada por inúmeras instituições financeiras ao redor do mundo, tem como objetivo detectar brechas no software que podem ocasionar problemas de segurança cibernética, a exemplo de fraudes ou vazamentos de dados. A palavra bug, em inglês, significa inseto, mas também é usada para se referir a defeitos ou erros que afetam o funcionamento de um sistema. Bounty significa recompensa.

##RECOMENDA##

Na prática, após analisar os códigos da empresa e detectar o “bug”, o pesquisador reporta para a plataforma HackerOne. Depois do processo de validação no site, o banco corrige o problema mapeado e libera o pagamento, ou “bug bounty”, para o pesquisador que a encontrou. “O Nubank não mede esforços para que a experiência dos nossos clientes seja a mais tranquila possível, aprimorando constantemente suas ferramentas internas de segurança. Por isso, contar com a contribuição da comunidade de pesquisadores em segurança é mais uma forma que encontramos de proteger os nossos sistemas”, declarou o banco, por meio de nota.

Uma cidadezinha suíça admitiu nesta quarta-feira (25) ter subestimado a gravidade de um recente ataque cibernético, após tomar conhecimento pela imprensa de que os dados de todos os seus moradores foram expostos on-line.

A pitoresca localidade de Rolle, às margens do lago Genebra, admitiu na semana passada ter sido vítima de um ataque de "ransomeware" (sequestro cibernético de dados) e que a informação em alguns servidores administrativos ficou exposta.

##RECOMENDA##

O governo municipal da cidade, de 5.400 habitantes, disse inicialmente que a ação afetou apenas uma pequena quantidade de dados e que tinha backup de toda a informação.

No entanto, uma investigação publicada nesta quarta-feira pelo jornal Le Temps revelou que o ataque, detectado pela primeira vez em 30 de maio, na verdade foi "maciço".

O jornal citou um especialista não identificado em cibersegurança na darkweb que disse ter levado apenas 30 minutos para acessar milhares de documentos municipais de Rolle.

O periódico destacou que os documentos "são pessoais e extraordinariamente sensíveis".

A prefeitura admitiu na noite de quarta-feira, em um comunicado, que "subestimou a gravidade do ataque (e) os usos potenciais dos dados".

Disse que "admite com humildade certa ingenuidade em lidar com a darkweb e os ataques de malwares", e que criou um grupo de trabalho para enfrentar a situação.

Não foi informada qual tipo de informação foi exposta, mas o Le Temps publicou que seus jornalistas viram folhas de cálculo com dados de todos os moradores, incluindo nomes, endereços, datas de nascimento, números de identidade ou permissões de residência e em alguns casos, afiliação religiosa.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando