Ataque hacker na Record: entenda como funciona o sequestro de dados
Ransomware não é incomum e pode afetar deixar sistemas indisponíveis durante dias; ataque afetou os dados do sistema integrado da Record
A TV Record sofreu um ataque cibernético do tipo ransomware, ou sequestro de dados, que afetou as informações e arquivos da emissora no último sábado (8). A empresa não se pronunciou oficialmente sobre o assunto, e não há informações sobre se foi feito um pedido de resgate.
O ataque afetou a transmissão do programa "Fala Brasil", que estava no ar quando o sistema foi invadido; como o conteúdo bloqueado, não foi possível continuar o programa, segundo os colunistas Leo Dias (Metrópoles) e Ricardo Feltrin (UOL). Para contornar a situação, o canal recorreu à reprise de um episódio de "Todo Mundo Odeia o Chris".
Ainda segundo Feltrin, o problema impediu funcionários de acessar os números de audiência dos programas e até "sequestraram" a "intranet", rede de internet específica para empresas.
Esse tipo de ataque é um malware — software projetado para invadir um computador e negar aos funcionários o acesso aos arquivos — bastante valorizado entre hackers.
O invasor faz uma criptografia nesses conteúdos — ou seja, cria uma camada de segurança que embaralha os dados que geram esses arquivos — e exige um pagamento de resgate pela chave que permite acessá-los corretamente. Assim, os criminosos põem instituições em uma posição em que pagar pelo “sequestro de dados” é a maneira mais fácil e barata de recuperar o acesso aos documentos.
Histórico recente de ransomware
Ataques recentes de ransomware afetaram a capacidade dos hospitais de fornecer serviços cruciais, prejudicaram os serviços públicos nas cidades e causaram danos significativos a várias companhias.
No ano passado, um ataque cibernético aos sistemas das fábricas norte-americanas da JBS, ocorrido em um dos feriados mais importantes dos Estados Unidos, o Memorial Day, agitou a indústria de alimentos do país, de fazendas de suínos em Iowa a fábricas de processamento em pequenas cidades e restaurantes em Nova York.
O ciberataque desencadeou um efeito dominó no setor, fazendo com que os preços da carne no atacado ficassem mais caros, além de obrigar os distribuidores de alimentos a encontrar rapidamente novos fornecedores. A JBS pagou US$ 11 milhões em bitcoins a hackers para evitar o vazamento público do seu conteúdo, o que prejudicaria severamente os negócios da empresa.
Em dezembro de 2021, o site do Ministério da Saúde também sofreu um ataque hacker que afetou o acesso ao banco de dados da Covid durante a pandemia. Portais como ConecteSUS” e o “Portal Covid” estavam entre os prejudicados.
Como funcionam os ransomwares
Para que o ataque seja bem-sucedido, o ransomware precisa obter acesso ao sistema da vítima, criptografar os arquivos e exigir um resgate. Ainda que haja diferença nos detalhes, todos compartilham os mesmos três estágios principais:
Invasão e distribuição da ameaça online
Hackers podem usar alguns vetores de invasão específicos, como e-mails de phishing — que podem conter um link para um site que hospeda um download malicioso ou um anexo com a funcionalidade de download integrada.
Neste caso, se o destinatário do e-mail cair no phishing, o ransomware será baixado e executado em no dispositivo.
Outro vetor de invasão comum é o Remote Desktop Protocol (RDP). Com ele, o hacker que conseguiu as credenciais de login de um funcionário pode usá-las para autenticar e acessar remotamente (a distância, fora da sede da empresa) um computador na rede corporativa. Dessa forma, consegue enviar o malware e executá-lo na máquina sob seu controle.
Criptografia de dados
Isso envolve simplesmente acessar os arquivos, criptografá-los com uma chave controlada pelo invasor e substituir os originais pelas versões criptografadas.
Na maioria das variantes de ransomware, há cautela na seleção de arquivos criptografados para garantir a estabilidade do sistema. Algumas variantes também tomarão medidas para excluir cópias de backup de documentos para dificultar a recuperação sem a chave de descriptografia.
Exigência de resgate
Na última etapa de invasão, o ransomware estará preparado para fazer um pedido de resgate. É normal um plano de fundo de exibição alterado para uma nota de resgate com a autoria do grupo.
Normalmente, essas notas exigem uma quantidade de criptomoedas em troca de acesso aos arquivos da vítima.
Se o resgate for pago, o operador do ransomware fornecerá uma cópia da chave digital usada para desbloquear a criptografia. Essas informações podem ser inseridas em um programa descriptografador (também fornecido pelo hacker) para reverter o bloqueio e restaurar o acesso aos arquivos do usuário.
Como se prevenir de ataques ransomware
Algumas dicas podem ser úteis para evitar que cibercriminosos invadam seu computador e coloque em risco seu sistema de dados:
- Redefina a senha default de um novo aparelho eletrônico;
- Evite se conectar a redes wi-fi públicas;
- Conheça os novos tipos de ataques;
- Faça download de aplicativos apenas em redes seguras;
- Use softwares de segurança digital nos seus dispositivos e antivírus.