Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Privacidade na WEB; Como apagar dados pessoais que não deveriam estar na rede

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam. De páginas da web com dados pessoais, como seu endereço ou telefone, a fotografias que na época você não se preocupou em postar na Internet. E até contas que criou em aplicativos que mal chegou a usar.

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá. Apagar por completo a pegada digital é complicado. Mas existem opções para eliminar e controlar as informações pessoais que aparecem sobre você na Internet.

Tudo o que um usuário escreve em redes sociais, blogs, fóruns ou outros serviços pode aparecer na Internet. É possível editar ou excluir grande parte desta pegada de forma manual.

 “Para localizar esse conteúdo, o mais recomendável é ir ao Google e pesquisar por si mesmo, escrevendo seu nome e sobrenome entre aspas, e depois, com muita paciência, eliminar todas essas informações”, explica Fernando Suárez, presidente do Conselho de Faculdades de Engenharia da Computação (CCII, na sigla em espanhol), da Espanha.

Ex-funcionário avisa que Google pode acessar todos os documentos dos usuários de sua nuvem.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O usuário pode excluir uma a uma cada conta que criou nas redes sociais e outros serviços. Mas há ferramentas que facilitam o trabalho. Por exemplo, o Deseat.me oferece uma lista de todas as contas que uma pessoa criou com um email específico e permite solicitar a exclusão bastando pressionar um botão.

Já o AccountKiller compila links diretos para facilitar a qualquer usuário excluir sua conta em sites como Gmail, Instagram, Netflix e Microsoft. “Você quer se livrar da sua conta online? Não deveria ser um problema, certo? Infelizmente, em muitos sites, incluindo os populares, como o Facebook, apagar sua conta pode ser uma verdadeira dor de cabeça”, explica ele em seu próprio site.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam.
“Eliminar completamente a pegada digital é praticamente impossível: depois que publicamos informações na Internet, perdemos o controle sobre elas e não sabemos quem pode acessá-las e para qual finalidade”, alerta Suárez. Ele dá o seguinte exemplo: “Se postamos uma foto em uma rede social e posteriormente a excluímos, não podemos ter certeza de que as pessoas que tiveram acesso a essa fotografia não a publicaram em outras páginas e, portanto, sua exclusão seria muito mais complicada. “

Como apagar a informação que aparece na Internet

A lei europeia do direito ao esquecimento permite que você peça diretamente ao Google que desindexe determinadas informações. Ou seja, que quando alguém usar o mecanismo de pesquisa, um site específico não apareça entre os resultados. Existe um formulário para isso. O usuário deve assinalar um por um os links que deseja remover e indicar o motivo.

O Google pode retirar informações pessoais que representem um risco significativo de roubo de identidade, fraude financeira ou outros tipos de danos específicos. Suárez explica: “Por exemplo, números de identificação, como o do documento de identidade ou informações de cartões de saúde, números de contas bancárias ou de cartões de crédito, históricos médicos, imagens de assinaturas ou fotografias de conteúdo sexual explícito postado na Internet sem o nosso consentimento”.

Mas a opção de pedir ao Google que exclua determinadas informações tem limitações. Juana María Perea, reitora da Faculdade Oficial de Engenharia da Computação das Ilhas Baleares, observa que o preenchimento do formulário não garante que os dados sejam desindexados.

A empresa de Mountain View analisa os links um por um e escolhe se os desindexa ou não. “Quando você envia uma solicitação, no Google procuramos o equilíbrio entre os direitos à privacidade dos usuários afetados, o interesse público que essas informações podem ter e o direito de outros usuários de distribuí-las”, afirma a gigante da tecnologia em seu site.

A empresa pode se recusar, por exemplo, a retirar informações sobre fraudes financeiras, negligência profissional, condenações criminais ou conduta de funcionários públicos. Além disso, este formulário apenas garante a remoção de dados na União Europeia. Portanto, os dados continuarão a aparecer nas versões internacionais do mecanismo de busca.

Outros buscadores

O Google é o líder indiscutível dos mecanismos de busca. Em 2018, totalizou 96% das pesquisas de usuários, segundo a Statista. São seguidos pelo Bing, com 3%, e o Yahoo, com 1%. Mesmo assim, os especialistas também recomendam controlar o que aparece nesses alternativos. “O processo mencionado só se aplica ao Google. O Yahoo e o Bing têm seu próprio formulário para que exerçamos nosso direito de desaparecer da rede”, diz Perea. Nos dois mecanismos de busca, se aceitarem a solicitação, o conteúdo será removido apenas na Europa.

Tanto Perea como Suárez concordam com a importância de controlar em quais sites você se registra. O presidente do CCII aconselha, antes de tudo, “a prudência ao usar as ferramentas da Internet”: “Não apenas aquelas em que publicamos informações diretamente, como blogs ou redes sociais, mas também a própria trilha que deixamos, por exemplo, ao pesquisar ou navegar “. Nesse sentido, é recomendável excluir periodicamente os cookies, usar VPNs (rede virtual privada, na sigla em inglês) ou optar por mecanismos de busca alternativos ao Google, projetados para navegar sem deixar vestígios.

Como os hackers estão aproveitando os medos do Coronavírus

Especialistas em segurança dizem que um aumento nos golpes por email vinculados ao coronavírus é o pior que eles já viram em anos.

Os criminosos cibernéticos têm como alvo indivíduos e indústrias, incluindo aeroespacial, transporte, manufatura, hospitalidade, saúde e seguros.

Foram encontrados e-mails de phishing escritos nos idiomas inglês, francês, italiano, japonês e turco.

1. Clique aqui para uma cura

Vítimas à procura de uma cura com detalhes pessoais roubados.

Pesquisadores da empresa de segurança cibernética Proofpoint notaram um e-mail estranho sendo enviado aos clientes em fevereiro. A mensagem supostamente era de um médico misterioso que afirma ter detalhes sobre uma vacina sendo encoberta pelos governos chinês e do Reino Unido.

A empresa diz que as pessoas que clicam no documento em anexo são levadas para uma página da web criada para coletar detalhes de login. Diz que até 200.000 dos e-mails estão sendo enviados por vez.

“Vimos mais de 35 dias consecutivos de campanhas maliciosas de email de coronavírus, com muitos usando o medo de convencer as vítimas a clicar”, diz Sherrod DeGrippo, da equipe de pesquisa e detecção de ameaças da empresa.

A Proofpoint diz que três a quatro variações são lançadas a cada dia.

“É óbvio que essas campanhas estão devolvendo dividendos para os cibercriminosos”, diz DeGrippo.

A melhor maneira de ver para onde o link o levará é passar o cursor do mouse sobre ele para revelar o verdadeiro endereço da web. Se parecer desonesto, não clique.

2. Reembolso de imposto Covid-19

É falso que a HM Revenue and Customs esteja oferecendo um desconto de imposto Covid-19

Pesquisadores da empresa de segurança cibernética Mimecast sinalizaram esse golpe algumas semanas atrás. Na manhã em que o detectaram, viram mais de 200 exemplos em apenas algumas horas.

Se um membro do público clicasse em “acesse seus fundos agora”, ele seria levado a uma página do governo falsa, incentivando-o a inserir todas as informações financeiras e fiscais.

“Não responda a nenhuma comunicação eletrônica em relação ao dinheiro via e-mail”, diz Carl Wearn, chefe de crime eletrônico da Mimecast. “E certamente não clique em nenhum link em nenhuma mensagem relacionada. Não é assim que o HMRC o aconselha sobre um possível reembolso de impostos.”

3. Algumas armadilhas

A Organização Mundial da Saúde está sendo usada indevidamente por muitas campanhas de hackers.

Os hackers que pretendem representar a Organização Mundial da Saúde (OMS) afirmam que um documento em anexo detalha como os receptores podem impedir a propagação da doença.

“Esta pequena medida pode salvá-lo”, afirmam eles.

Mas a Proofpoint diz que o anexo não contém nenhum conselho útil e, em vez disso, infecta os computadores com software malicioso chamado AgentTesla Keylogger.

Isso registra cada pressionamento de tecla e o envia aos atacantes, uma tática que lhes permite monitorar on-line todos os movimentos de suas vítimas.

Para evitar esse golpe, tenha cuidado com os e-mails que alegam ser da OMS, pois provavelmente são falsos. Em vez disso, visite o site oficial ou os canais de mídia social para obter os conselhos mais recentes.

4. O vírus agora está no ar

A linha de assunto diz: Covid-19 – agora no ar, maior transmissão da comunidade.

Os hackers estão usando táticas anti-medo para incentivar cliques e downloads.

Ele foi projetado para parecer com os Centros de Controle e Prevenção de Doenças (CDC). Ele usa um dos endereços de email legítimos da organização, mas na verdade foi enviado por meio de uma ferramenta de falsificação.

A Cofense, o fornecedor de defesa cibernética, detectou o golpe pela primeira vez e o descreve como um exemplo de hackers “armando o medo e o pânico”.

Ele diz que o link direciona as vítimas para uma página de login falsa da Microsoft, onde as pessoas são incentivadas a digitar seus emails e senhas. Em seguida, as vítimas são redirecionadas para a página real de conselhos do CDC, fazendo com que pareça ainda mais autêntico. Obviamente, os hackers agora têm o controle da conta de email.

Cofense diz que a combinação de uma “falsificação bastante boa” e uma “situação de alto estresse” cria uma armadilha potente.
Uma maneira de se proteger é habilitar a autenticação de dois fatores, para que você precise digitar um código enviado por texto ou fornecido a você, para acessar sua conta de email.

5. Doe aqui para ajudar na luta

O CDC não está pedindo doações no Bitcoin

Este exemplo foi relatado aos especialistas em malware Kaspersky. O e-mail falso do CDC pede doações para desenvolver uma vacina e solicita pagamentos no Bitcoin de criptomoeda.

A premissa é obviamente ridícula, mas o endereço de e-mail e a assinatura parecem convincentes.

No geral, a Kaspersky diz que detectou mais 513 arquivos diferentes com coronavírus em seus títulos, que contêm malware.

“Esperamos que os números cresçam, é claro, à medida que o vírus real continua a se espalhar”, diz David Emm, principal pesquisador de segurança da empresa.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

Tecnologia,Redes Sociais,Internet,Hackers,Telegram,Blog do Mesquita

Como as mensagens de Telegram de membros da Lava Jato podem ter vazado

Deltan Dallagnol,Ministério Público,Justiça,Blog do Mesquita
Em 2013, depois que Glenn Greenwald e outros jornalistas do jornal britânico Guardian publicaram as denúncias sobre a espionagem do governo americano feitas por Edward Snowden, dois irmãos russos decidiram criar um aplicativo de trocas de mensagens que garantiria “total privacidade” e proteção.

Vangloriando-se de sua criptografia e garantia de privacidade, Pavel e Nikolai Durov fundaram o Telegram. Pavel, fundador do “Facebook russo”, o “VKontakte”, chegou até a oferecer um emprego para Snowden, ex-técnico da CIA e consultor da agência nacional de inteligência dos EUA, quando ele chegou a Moscou.

Seis anos depois, Greenwald publica em seu The Intercept Brasil trocas de mensagens de autoridades ligadas à Lava Jato, uma reportagem que movimenta o mundo político no Brasil desde a noite de domingo (9).

O aplicativo por meio do qual autoridades como o procurador da República Deltan Dallagnol, chefe da força-tarefa da operação, e o atual ministro da Justiça e Segurança Pública, Sergio Moro, teriam trocado as mensagens? O Telegram, criado em 2013 justamente para, em tese, prover mais proteção a seus usuários.

Snowden criticou o aplicativo Telegram e recomendou o Signal.

Não se sabe se as conversas enviadas por uma fonte anônima ao Intercept foram obtidas a partir de uma invasão do aparelho de celular de Dallagnol, sua rede ou nuvem de seu celular (onde usuários costumam fazer back-ups constantes), a partir de uma invasão ao Telegram. Ou, ainda, se foram obtidas de outra maneira.

Em nota, a força-tarefa da Lava Jato afirmou que foram “obtidas cópias de mensagens e arquivos” e que seus membros “foram vítimas de ação criminosa de um hacker”. Também afirmou que sua atuação “é revestida de legalidade, técnica e impessoalidade”.

Segundo o Intercept, o site recebeu os arquivos “há algumas semanas”, antes da notícia de uma suposta invasão ao celular Moro. Na última semana, ele e outras autoridades ligadas à Lava Jato, como o desembargador federal Abel Gomes, divulgaram à imprensa que haviam sofrido tentativas de invasão de seus celular por hackers. Especificaram que as tentativas eram ligadas ao Telegram.

No mundo, “o Telegram se popularizou entre organizações e países não alinhados aos Estados Unidos depois das revelações de Snowden”, diz Alan Woodward, do centro de segurança cibernética da Universidade de Surrey, no Reino Unido. Ele ressalta que não há aplicativo de troca de mensagens “100% perfeito”.

Já no Brasil, o Telegram se popularizou como alternativa ao WhatsApp em ocasiões em que o aplicativo do Facebook, o mais usado para mensagens no país, caiu – em algumas ocasiões, por decisões judiciais. Além disso, o Telegram se vende em seu próprio site como “bem mais seguro que o WhatsApp”, ideia que se propagou.

Hackear o Telegram
À BBC News Brasil, um porta-voz do Telegram, Markus Ra, disse que nos seis anos da existência do aplicativo, “0 bytes” foram compartilhados com outras pessoas e que “nenhuma maneira de derrubar a criptografia do Telegram foi descoberta”.

Mas deu “dois prováveis cenários para o que pode ter acontecido no Brasil”, caso consideremos que a invasão foi no próprio Telegram:

1 – Os telefones foram comprometidos por meio de um malware (um software malicioso instalado no telefone que pode captar seus dados). “Nenhum aplicativo pode proteger seus dados se seu aparelho está comprometido”;

2 – Os telefones dos usuários foram comprometidos ou seus SMS interceptados para conseguir o código de login do Telegram.

Essa segunda opção significa que o Telegram pode ser acessado de outras formas: além do celular, também há possível acesso por tablets ou computadores comuns.

Para acessar o Telegram a partir do computador, por exemplo, o usuário digita seu número telefônico e pode escolher receber o código de acesso por um SMS. Qualquer um que conseguisse interceptar um SMS – como através dum malware – poderia então ter acesso às mensagens de Telegram do usuário.

O ‘default’ do Telegram não são conversas encriptadas de ponta a ponta; é preciso escolher essa opção
Para evitar isso, ajuda acionar a verificação em duas etapas, o que concede mais segurança ao uso do aplicativo (o caminho é “Configurações” -> “Privacidade e Segurança” -> “Verificação em duas etapas”).

Assim, o usuário do Telegram no computador tem de digitar não só a senha recebida por SMS, como também uma senha definida pelo próprio usuário. Isso provavelmente teria impedido o hackeamento do aplicativo dos procuradores, caso essa tenha sido a maneira escolhida para obter as mensagens.

No fim de maio, o Telegram informou que autoridades da Rússia tentaram hackear as mensagens de quatro jornalistas russos, e que essas tentativas foram impedidas pela verificação em duas etapas.

Criptografia de ponta a ponta
Também vale mencionar a criptografia de ponta a ponta.

O que significa esse recurso que os aplicativos de mensagem sempre divulgam ter?

Funciona assim: um usuário manda mensagem para outro. A criptografia embaralha a mensagem e só quem tem a chave, o destinatário da mensagem, pode abri-la. Não há um servidor no meio, e essa encriptação funciona quando a mensagem está em trânsito. Ou seja, o conteúdo das mensagens é protegido, por exemplo, das próprias empresas, que não têm acesso a elas. Só quem recebe as mensagens pode lê-las.

O WhatsApp e o Signal têm criptografia de ponta a ponta. No Telegram, porém, esse recurso não está ligado automaticamente. Só está disponível nos chamados “chats secretos” (é preciso selecionar “novo chat secreto” depois de selecionar a opção de “nova mensagem”).

Mas não ter acesso ao conteúdo das mensagens não significa que as empresas não tenham acesso a outros dados importantes, como os chamados metadados. O Telegram pode saber informações sobre quem está falando com quem, quando, por quanto tempo, embora não revele exatamente quais metadados armazena.

Esses dados que podem revelar informações importantes sobre usuários, principalmente se analisados em conjunto.

Além disso, o Telegram enfrenta críticas porque usa seu próprio protocolo de criptografia, e não um protocolo público, sem provas de sua segurança.

O próprio Snowden é contrário ao Telegram, e já escreveu várias vezes sobre isso. Recentemente, porém, elogiou a empresa por sua resistência na Rússia. Ali, o governo proibiu o aplicativo e pressionou para que libere o acesso às mensagens privadas dos usuários (é aqui que a criptografia de ponta a ponta entra como uma proteção ao usuário).

De qualquer forma, Snowden usa e recomenda outro aplicativo, o Signal, e já declarou achar o WhatsApp mais seguro que o Telegram. Mas o WhatsApp não está a salvo de hackers – há diversos relatos de usuários que tiveram seus aplicativos hackeados.

Em meados de maio, um grave bug no WhatsApp mostrou uma falha no aplicativo. Com apenas uma chamada perdida por meio do WhatsApp, um hacker poderia instalar um software chamado Pegasus, obter mensagens privadas e até ligar a câmera e o microfone do celular. Um up-grade de invasões por meio de links esquisitos que levam à instalação de malwares.

Mas, novamente, não se sabe se as supostas mensagens sobre a Lava Jato publicadas pelo Intercept foram publicadas a partir de uma invasão do Telegram.

Segundo Woodward, da Universidade de Surrey, “90% dos ataques hackers bem-sucedidos” são feitos por meio de malwares (instalação de softwares maliciosos no telefone), roubo de credencial/login de alguém ou roubo do back-up ou nuvem da vítima (o back-up das conversas do Telegram, porém, ficam em uma nuvem própria da empresa, não em back-ups de terceiros, como Apple ou Google).

Outro golpe conhecido é enganar a operadora, “roubando” o número telefônico do alvo e obtendo um número de verificação do WhatsApp ou Telegram.

“Hackers normalmente não tentam entrar pela porta da frente. Eles procuram por uma janela aberta”, diz Woodward.

Tecnologia,Hackers,Blog do Mesquita,Alaska,USA

O ataque cibernético que fez um território americano voltar no tempo

Tecnologia,Hackers,Blog do Mesquita,Alaska,USA

Remoto distrito do Alasca foi atacado por malware que o forçou a ficar offline

Não se sabe de onde vieram. Mas, quando chegaram, foram logo seis malwares – softwares maliciosos – que atacaram o distrito Matanuska-Susitna, do Alasca.

Eles rapidamente se espalharam pelas redes de computadores da região, interrompendo uma quantidade desconcertante de serviços. Centenas de funcionários não conseguiram acessar seus sistemas de trabalho. Bibliotecários receberam alertas para desligar urgentemente todos os computadores públicos. O abrigo de animais perdeu o acesso aos dados sobre medicamentos de seus inquilinos peludos.

E não parou por aí. Um sistema de reservas online para aulas de natação caiu, obrigando os interessados a formarem uma fila. Um escritório passou a usar máquinas de escrever. E Helen Munoz, uma mulher de 87 anos que faz campanha por melhorias no sistema de esgoto da área, recebeu uma resposta inesperada a uma de suas frequentes ligações a administradores locais: “Nossos computadores estão desligados”.

“O ataque cibernético, meu Deus, quase parou tudo”, diz ela. “Na verdade, o distrito ainda não resolveu todos os problemas com seus computadores”.

Matanuska-Susitna, conhecida como Mat-Su, ainda tenta se recuperar do que aconteceu em julho de 2018. Quando os primeiros sinais de malware apareceram, ninguém esperava a turbulência que se seguiu. A equipe de TI trabalhava até 20 horas por dia, encarregada de restaurar 150 servidores.

Mat-Su é um distrito em grande parte rural que abriga apenas cem mil pessoas. Por isso seria um alvo improvável de um ataque cibernético.

Esta é a história do que aconteceu.

paisagemDireito de imagem GETTY IMAGES
O ataque virtual prejudicou várias atividades administrativas

Na manhã de 23 de julho de 2018, funcionários do vilarejo de Palmer, no distrito Matanuska-Susitna, chegaram para trabalhar como de costume. Em poucas horas, um programa antivírus sinalizou uma atividade incomum em alguns computadores.

O diretor de TI local, Eric Wyatt, pediu a sua equipe para dar mais atenção àquilo. Eles, então, encontraram arquivos maliciosos e, portanto, seguiram o procedimento padrão: pedir à equipe para alterar suas senhas e, enquanto isso, preparar um programa para limpar automaticamente o software suspeito.

Quando lançaram o mecanismo de defesa, entretanto, houve uma resposta não esperada.

Resposta automática

Wyatt observou a rede se iluminar. Parecia que um ataque maior ou de segundo estágio havia sido acionado. Talvez alguém estivesse monitorando as ações do departamento de TI ou foi uma resposta automática do malware.

De qualquer maneira, ele começou a se espalhar ainda mais e, em alguns casos, bloqueou mais arquivos de funcionários e exigiu pagamentos de resgate.

Essa forma de malware é conhecida como “ransomware” – uma ameaça cada vez mais comum e perigosa aos sistemas de computadores. Nos últimos anos, surtos de ransomware em todo o mundo interromperam temporariamente hospitais e fábricas, confundiram as operações nos principais portos e levaram centenas de escritórios ao caos.

O custo total anual dos eventos de ransomware está estimado em vários bilhões de dólares, segundo a empresa de pesquisa Cybersecurity Ventures.

A escala desses ataques cibernéticos foi certamente nova para Wyatt, que iniciou sua carreira em TI na Força Aérea dos EUA.

malwareDireito de imagem GETTY IMAGES
Malwares geram milhões de dólares em prejuízos para empresas

“Tenho mais de 35 anos neste negócio e sempre lidei com esse tipo de coisa”, disse Wyatt. “Esse (ataque) foi certamente o maior que eu já vi, o mais sofisticado”.

Quando percebeu que o incidente causaria dor de cabeça, ele se dirigiu ao gestor do distrito, John Moosey, que, por sua vez, informou o FBI sobre o que parecia um grande ataque cibernético. “Isso realmente nos afetou muito”, contou Moosey.

Quase todos os telefones de escritórios do distrito tiveram que ser desligados. Especialistas em TI foram recrutados para ajudar na recuperação dos sistemas. Mais de 700 dispositivos, entre impressoras e computadores, foram verificados e limpos.

“Todos os dados são considerados suspeitos”, dizia uma atualização publicada pouco tempo depois.

No departamento de compras do distrito, a equipe preenchia formulários à mão quando alguém teve uma ótima ideia. Foram até o depósito e resgataram duas antigas máquinas de escrever eletrônicas. Tiraram seu pó e passaram a usá-las, um movimento que chegou às manchetes internacionais.

Como os sistemas foram colocados offline e a equipe mudou para telefones celulares e serviços temporários de webmail, as atividades do distrito foram forçadas a desacelerar. Programas de computador haviam sido projetados para ajudar a processar tudo, desde dados em canteiros de obras até pagamentos com cartão de crédito no aterro sanitário local. Mas agora estavam todos sem ação.

máquina de escreverDireito de imagem GETTY IMAGES
Funcionários de escritório recuperaram máquinas de escrever

“O vírus foi terrível”, disse Peggy Oberg, da Biblioteca Pública de Big Lake, no centro-sul de Mat-Su.

No período de uma semana, a biblioteca acolheu entre 1,2 mil e 1,5 mil pessoas em busca de serviços de internet e computadores.

Oberg ainda se lembra da ligação recebida do departamento de TI, que pediu que a biblioteca desconectasse todos os computadores e impressoras – não apenas desligando-os, mas desconectando-os. O wi-fi público também foi desligado. Em 20 anos, Oberg nunca tinha recebido uma ligação como aquela.

Perda de arquivos

Equipes de outras bibliotecas também não conseguiram catalogar livros, procurar novos itens solicitados por usuários ou se comunicar por canais habituais com colegas de Mat-Su. Por algumas semanas, eles ficaram parcialmente isolados. Oberg passou dois meses preocupada de que dados e serviços da biblioteca fossem perdidos para sempre.

“Eu estava enlouquecendo de imaginar que eles não fossem recuperados”, lembra. Felizmente, mais tarde ela soube que os arquivos haviam sido restaurados, nove semanas depois do último acesso antes do ataque.

O abrigo local de animais de Mat-Su recebe entre 200 e 300 animais por mês – desde animais de estimação perdidos até gado retirado das estradas. Os computadores da equipe do abrigo foram levados.

Sem registros de medicamentos ou outras informações de casos antigos, os funcionários não sabiam quanto cobrar das pessoas que vinham coletar os animais. O site com fotos de animais para adoção também não pôde ser atualizado.

cachorro sendo vacinadoDireito de imagem GETTY IMAGES
Abrigo de animais perder dados sobre hóspedes peludos

Moradora de Palmer, Helen Munoz, de 87 anos, gerenciava um negócio de tanque séptico e esgoto. Hoje ela faz parte de um comitê que supervisiona a construção de uma nova estação de tratamento de águas residuais.

Munoz estava frustrada pela maneira como a comunicação ineficiente vinha prejudicando o distrito.

“Eu não me importo com a tecnologia, mas, quando não consigo garantir a construção de um sistema de esgoto, fico muito irritada.”

Outros estavam igualmente preocupados. Um morador chegou a postar no Facebook sobre o ataque cibernético: “É incrível como isso pode afetar o nosso dia-a-dia.”

“Até agora, isso mudou a forma como eu pagava pelo depósito de lixo; não recebi o email provando que meu cachorro tomou a vacina anti-rábica e imagino que também será diferente quando for pagar meus impostos.”

Agentes imobiliários de Mat-Su, que se conectam a um sistema online para ter acesso a dados cadastrais locais, viram-se sem ter o que fazer. E até o sistema de inscrição de crianças para aulas de natação sofreu impacto.

“Todo mundo tinha que ficar na fila, tudo foi feito à moda antiga”, diz Nancy Driscoll Stroup, advogada local.

Até agora, o incidente custou à Mat-Su mais de US$ 2 milhões (R$ 7,4 milhões).

Logo após o início do ataque, os investigadores encontraram evidências de que o malware estava nos sistemas do município desde maio.

Isso aumenta a curiosidade de Stroup, que lembra que uma delegação do bairro visitou a China em uma missão comercial naquele mês. Embora ninguém tenha feito qualquer ligação oficial com os chineses, houve alegações de envolvimento chinês em outros episódios recentes de hackers.

livrosDireito de imagem GETTY IMAGES
Bibliotecas não conseguiram acessar seu banco de dados

Enquanto vasculhavam os destroços digitais, Wyatt e seus colegas perceberam que o malware havia depositado dados em arquivos com um número específico nos computadores atacados. Depois perceberam que o número 210 identificou Mat-Su como a 210ª vítima dessa versão específica do malware; as outras 209 vítimas ainda são desconhecidas.

Eles também recolheram pistas sobre como o ataque começou. Wyatt acredita ter sido um ataque de phishing direcionado, no qual uma organização trabalhando para o distrito foi comprometida em outro ataque.

Isso permitiu, diz ele, que alguém enviasse um email malicioso, contendo o primeiro lote de malware, para um funcionário de Mat-Su.

Os criadores do malware encobrem ataques em mensagens aparentemente inofensivas para aumentar as chances de que um clique no link ou download de um anexo infecte o computador. A partir daí, ele atinge outras máquinas da rede.

Ações de reparação

Mas Wyatt não culpa ninguém por ter sido enganado. “Os únicos culpados são os que escrevem os vírus”, diz ele.

Nas dez semanas seguintes, uma equipe restaurou a maioria dos serviços afetados em Mat-Su.

Em agosto de 2018, Wyatt apareceu em um vídeo oficial no YouTube explicando a extensão da operação de recuperação. Especialista em TI, Kurtis Bunker também afirmou no vídeo que o FBI estaria “surpreso” com a forma como a equipe de Mat-Su reagiu ao ataque.

Nem todo o público estava entendendo. “Quem ou por que alguém iria ‘hackear’ uma pequena cidade?”, zombou um usuário do Facebook. Mas muitos apoiaram as ações. E várias organizações que têm relações comerciais com o distrito fizeram um esforço para garantir que o ataque cibernético não se estendesse ainda mais.

paisagem chinesaDireito de imagem GETTY IMAGES
Investigações revelam que equipe visitou a China antes do ataque

O único motivo plausível para o ataque é o de os criadores do malware pensarem que poderiam cobrar por um resgate. Mas o conselho do FBI foi claro, segundo Wyatt: “Não pague”.

William Walton, agente do FBI que investiga o que aconteceu em Mat-Su, diz que esse tipo de ataque pode ter sérias consequências. Sendo uma comunidade pequena, Mat-Su tem menos estrutura de segurança de rede.

“Em termos de infraestrutura, ela não tem o mesmo nível de recursos de uma grande área metropolitana, por isso consideramos esse como um evento crítico de infraestrutura”, diz Walton.

Talvez nunca saibamos quem atacou Mat-Su ou o porquê. Mas tais incidentes são inquietantemente comuns. Como comunidades e empresas dependem de computadores para as tarefas mais básicas, a periculosidade de um criminoso cibernético só aumenta.

Agora, os vilarejos de Mat-Su sabem bem disso.