X

Olá! Você atingiu o número máximo de leituras de nossas matérias especiais.

Para ganhar 90 dias de acesso gratuito para ler nosso conteúdo premium, basta preencher os campos abaixo.

Já possui conta?

Login

Esqueci minha senha

Não tem conta? Acesse e saiba como!

Atualize seus dados

ASSINE
Pernambuco
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Pernambuco
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
ASSINE
Espírito Santo
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Assine A Tribuna
Espírito Santo
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo

Ciência e Tecnologia

Ataques hackers disparam e deixam empresas em alerta

Organizações privadas e órgãos públicos têm sido alvo de sequestro de dados. Golpistas ainda ameaçam divulgar essas informações


Ouvir

Escute essa reportagem

Imagem ilustrativa da imagem Ataques hackers disparam e deixam empresas em alerta
Hackers “sequestram” dados e sistemas de empresas e órgãos públicos |  Foto: Divulgação

O ataque é silencioso e o sequestro não tem violência, mas os prejuízos e os pedidos de resgate podem ser milionários. Empresas e até órgãos públicos têm sido alvo de ataques de ransomware – crimes digitais nos quais hackers “sequestram” dados e sistemas.

Os dados são criptografados e os criminosos exigem resgate para devolvê-los. Além disso, ainda ameaçam a divulgação dessas informações.

O titular da Delegacia Especializada de Repressão aos Crimes Cibernéticos (DRCC), delegado Brenno Andrade, afirmou que a delegacia ainda recebe esse tipo de caso, tanto de empresas quanto de prefeituras.

“Além de cobrar o resgate para que os dados sejam desbloqueados, os criminosos também ameaçam empresas que, se o valor não for pago, os dados vão ser vendidos ou compartilhados na dark web”.

Especialista em Cyber Segurança, sócio diretor e CTO na Empresa Intelliway Tecnologia, Hugo Frauches reforçou que mesmo diante dos prejuízos de ter os sistemas sequestrados, a orientação é nunca pagar aos criminosos.

“Não há garantia de que realmente os dados serão devolvidos. Além disso, eles têm agido hoje com três níveis de extorsão. O primeiro é o pedido de resgate dos dados criptografados. O segundo é a ameaça de divulgação dos dados. Já o terceiro, ainda tem o ataque a disponibilidade dos ativos. Isso significa, por exemplo, retirar do ar um site da empresa”, salientou Hugo Frauches.

Imagem ilustrativa da imagem Ataques hackers disparam e deixam empresas em alerta
Hugo Frauches diz que mesmo diante dos prejuízos do sequestro de dados, a orientação é não pagar aos criminosos |  Foto: Fábio Nunes/AT

Segundo ele, os pagamentos hoje são exigidos em bitcoins, já que não é possível rastrear a moeda digital.

Técnica

O consultor de tecnologia da informação Eduardo Pinheiro revelou que os ataques de ransomware estão associados à técnica do phishing, que é uma das principais portas de entrada utilizadas pelos cibercriminosos para comprometer sistemas.

“Por meio de e-mails fraudulentos, que simulam comunicações legítimas de bancos, empresas ou órgãos públicos, os criminosos induzem os usuários a clicar em links maliciosos ou abrir arquivos infectados. A partir desse engano, o malware do tipo ransomware é instalado silenciosamente no dispositivo, iniciando o processo de criptografia dos dados”.

Para Eduardo Pinheiro, a relação entre phishing e ransomware reforça a necessidade de conscientização dos usuários e de políticas rigorosas de cibersegurança nas organizações.

Opiniões

Imagem ilustrativa da imagem Ataques hackers disparam e deixam empresas em alerta
Imagem ilustrativa da imagem Ataques hackers disparam e deixam empresas em alerta

Saiba mais

Ransomware

É uma espécie de programa malicioso (malware) que se instala em um sistema de computador com a finalidade de “sequestrar” arquivos, permitindo que os criminosos cobrem um resgate para liberá-los.

Ele continua sendo uma das ameaças mais devastadoras no mundo cibernético.

Essencialmente, o ransomware bloqueia o acesso das vítimas ao computador e aos arquivos infectados.

Para isso, os criminosos criptografam os dados, exigindo uma chave (código) específica para desbloqueá-los.

Como infectam as máquinas

Uma das formas mais comuns de infecção é por meio de e-mails não confiáveis, downloads de fontes duvidosas e links compartilhados em redes sociais.

O usuário é induzido a clicar em um link malicioso, que instala o malware. Ao clicar, a máquina é infectada.

A partir daí, o programa chega ao servidor da empresa ou órgão e passa a criptografar os arquivos, impedindo o acesso aos dados e funcionamento do sistema.

Como ocorre a extorsão

1. Resgate

Para liberar os dados, os criminosos exigem pagamento de resgate em bitcoin — uma moeda digital de difícil rastreamento.

O valor exigido depende do porte da empresa, podendo chegar a milhões, segundo especialistas.

2. Vazamento de dados

Além de pedir o resgate, os criminosos passam também a ameaçar o vazamento de dados do sistema.

Pela Lei Geral de Proteção de Dados (LGPD), há sanções que podem recair sobre as organizações em caso de vazamento ou indisponibilidade de dados — que incluem multas que podem chegar a 2% do faturamento anual, limitadas a R$ 50 milhões por infração — os criminosos utilizam esse fator como forma de pressão para forçar o pagamento do resgate.

3. Ataque

No terceiro nível de extorsão, os criminosos ainda atacam a disponibilidade dos ativos das empresas e órgãos públicos. Isso significa, por exemplo, ataques a sites da empresa.

Como se proteger

Backups imutáveis

Manter backups regulares é importante, mas para proteger realmente os dados, esses backups devem ser imutáveis.

Isso significa que, uma vez criados, os dados não podem ser alterados ou criptografados, mesmo em caso de um ataque de ransomware.

A imutabilidade previne que os backups sejam infectados ou modificados pelos cibercriminosos.

Autenticação de dois fatores

Implementar autenticação multifatorial (2FA) adiciona uma camada extra de segurança, dificultando o acesso não autorizado, mesmo que as credenciais de login sejam comprometidas.

Treinamentos

Garantir que os profissionais estejam treinados para reconhecer tentativas de phishing e outros golpes comuns associados ao ransomware pode diminuir significativamente o risco de ataque.

Fonte: Especialistas consultados e pesquisa A Tribuna.

MATÉRIAS RELACIONADAS:

Comentários

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Leia os termos de uso

SUGERIMOS PARA VOCÊ: