Script = https://s1.trrsf.com/update-1731945833/fe/zaz-ui-t360/_js/transition.min.js
PUBLICIDADE

Ataque hacker na Record: entenda como funciona o sequestro de dados

Ransomware não é incomum e pode afetar deixar sistemas indisponíveis durante dias; ataque afetou os dados do sistema integrado da Record

10 out 2022 - 12h16
Compartilhar
Exibir comentários
Record sofreu um ataque cibernético do tipo ransomware, ou sequestro de dados, no último sábado
Record sofreu um ataque cibernético do tipo ransomware, ou sequestro de dados, no último sábado
Foto: Drazen Zigic / Freepik

A TV Record sofreu um ataque cibernético do tipo ransomware, ou sequestro de dados, que afetou as informações e arquivos da emissora no último sábado (8). A empresa não se pronunciou oficialmente sobre o assunto, e não há informações sobre se foi feito um pedido de resgate.

O ataque afetou a transmissão do programa "Fala Brasil", que estava no ar quando o sistema foi invadido; como o conteúdo bloqueado, não foi possível continuar o programa, segundo os colunistas Leo Dias (Metrópoles) e Ricardo Feltrin (UOL). Para contornar a situação, o canal recorreu à reprise de um episódio de "Todo Mundo Odeia o Chris".

Ainda segundo Feltrin, o problema impediu funcionários de acessar os números de audiência dos programas e até "sequestraram" a "intranet", rede de internet específica para empresas.

Esse tipo de ataque é um malware — software projetado para invadir um computador e negar aos funcionários o acesso aos arquivos — bastante valorizado entre hackers. 

O invasor faz uma criptografia nesses conteúdos — ou seja, cria uma camada de segurança que embaralha os dados que geram esses arquivos — e exige um pagamento de resgate pela chave que permite acessá-los corretamente. Assim, os criminosos põem instituições em uma posição em que pagar pelo “sequestro de dados” é a maneira mais fácil e barata de recuperar o acesso aos documentos.

Histórico recente de ransomware

Ataques recentes de ransomware afetaram a capacidade dos hospitais de fornecer serviços cruciais, prejudicaram os serviços públicos nas cidades e causaram danos significativos a várias companhias.

No ano passado, um ataque cibernético aos sistemas das fábricas norte-americanas da JBS, ocorrido em um dos feriados mais importantes dos Estados Unidos, o Memorial Day, agitou a indústria de alimentos do país, de fazendas de suínos em Iowa a fábricas de processamento em pequenas cidades e restaurantes em Nova York. 

O ciberataque desencadeou um efeito dominó no setor, fazendo com que os preços da carne no atacado ficassem mais caros, além de obrigar os distribuidores de alimentos a encontrar rapidamente novos fornecedores. A JBS pagou US$ 11 milhões em bitcoins a hackers para evitar o vazamento público do seu conteúdo, o que prejudicaria severamente os negócios da empresa.

Em dezembro de 2021, o site do Ministério da Saúde também sofreu um ataque hacker que afetou o acesso ao banco de dados da Covid durante a pandemia. Portais como ConecteSUS” e o “Portal Covid” estavam entre os prejudicados. 

Ransomware obtém acesso ao sistema da vítima, criptografa os arquivos e exige um resgate (imagem: Kevin Horvat/Unsplash)
Ransomware obtém acesso ao sistema da vítima, criptografa os arquivos e exige um resgate (imagem: Kevin Horvat/Unsplash)
Foto: Tecnoblog

Como funcionam os ransomwares

Para que o ataque seja bem-sucedido, o ransomware precisa obter acesso ao sistema da vítima, criptografar os arquivos e exigir um resgate. Ainda que haja diferença nos detalhes, todos compartilham os mesmos três estágios principais: 

Invasão e distribuição da ameaça online

Hackers podem usar alguns vetores de invasão específicos, como e-mails de phishing — que podem conter um link para um site que hospeda um download malicioso ou um anexo com a funcionalidade de download integrada. 

Neste caso, se o destinatário do e-mail cair no phishing, o ransomware será baixado e executado em no dispositivo.

Outro vetor de invasão comum é o Remote Desktop Protocol (RDP). Com ele, o hacker que conseguiu as credenciais de login de um funcionário pode usá-las para autenticar e acessar remotamente (a distância, fora da sede da empresa) um computador na rede corporativa. Dessa forma, consegue enviar o malware e executá-lo na máquina sob seu controle.

Criptografia de dados

Isso envolve simplesmente acessar os arquivos, criptografá-los com uma chave controlada pelo invasor e substituir os originais pelas versões criptografadas.

Na maioria das variantes de ransomware, há cautela na seleção de arquivos criptografados para garantir a estabilidade do sistema. Algumas variantes também tomarão medidas para excluir cópias de backup de documentos para dificultar a recuperação sem a chave de descriptografia.

Exigência de resgate

Na última etapa de invasão, o ransomware estará preparado para fazer um pedido de resgate. É normal um plano de fundo de exibição alterado para uma nota de resgate com a autoria do grupo. 

Normalmente, essas notas exigem uma quantidade de criptomoedas em troca de acesso aos arquivos da vítima. 

Se o resgate for pago, o operador do ransomware fornecerá uma cópia da chave digital usada para desbloquear a criptografia. Essas informações podem ser inseridas em um programa descriptografador (também fornecido pelo hacker) para reverter o bloqueio e restaurar o acesso aos arquivos do usuário.

Como se prevenir de ataques ransomware

Algumas dicas podem ser úteis para evitar que cibercriminosos invadam seu computador e coloque em risco seu sistema de dados: 

  • Redefina a senha default de um novo aparelho eletrônico;
  • Evite se conectar a redes wi-fi públicas;
  • Conheça os novos tipos de ataques;
  • Faça download de aplicativos apenas em redes seguras;
  • Use softwares de segurança digital nos seus dispositivos e antivírus. 

     

Fonte: Redação Byte
Compartilhar
TAGS
Publicidade
Seu Terra












Publicidade