PUBLICIDADE

Publicidade

Ataque cibernético global perde força

Especialistas alertam, porém, para risco de novas investidas de hackers

Por Jeremy Wagstaff e Eric Auchard
Atualização:

Um ataque global cibernético em escala descrita como sem precedentes forçou a Renault a interromper as linhas de produção, ao mesmo tempo em que atingiu escolas na China e hospitais na Indonésia, neste sábado, apesar de ter aparentemente perdido força, um dia depois do seu lançamento. 

Renault interrompeu a produção em algumas unidades neste sábado, para prevenir a disseminação de ataque Foto: Bertrand Guay/AFP

PUBLICIDADE

Usando ferramentas de espionagem que teriam sido desenvolvidas pela Agência de Segurança Nacional dos Estados Unidos (NSA), o ataque cibernético infectou dezenas de milhares de computadores em quase 100 países. Os piores danos foram causados ao sistema de saúde do Reino Unido.

COLUNA DO ESTADÃO: GSI acionou alerta de ataque de hacker duas vezes neste ano

Os hackers enganaram suas vítimas, fazendo-as abrir anexos maliciosos em e-mails de spam que pareciam conter pagamentos, ofertas de emprego, avisos de segurança e outros arquivos legítimos. 

Uma vez dentro da rede, os programas que exigiam resgates usaram ferramentas de espionagem recentemente reveladas para silenciosamente infectar outras máquinas sem nenhuma intervenção humana. Isso, segundo especialistas de segurança, marcou uma piora sem precedentes de riscos de novos ataques nos próximos dias ou semanas.

Empresas e hospitais sofrem ataque cibernético em massa

O programa criptografou dados em computadores, exigindo pagamentos de 300 a 600 dólares para restaurar o acesso. Investigadores observaram que algumas vítimas pagaram com a moeda digital bitcoin, apesar de ninguém saber o quanto foi transferido para os invasores dada a natureza majoritariamente anônima dessas transações.

Publicidade

Investigadores na empresa de programas de segurança Avast disseram que identificaram 126.534 infecções em 99 países, com Rússia, Ucrânia e Taiwan como principais alvos.

Os hackers, que não reivindicaram responsabilidade, nem foram identificados, aproveitaram um vírus, ou um malware que se auto-propaga, explorando um pedaço de um código de espionagem da NSA chamado de "Azul Eterno", que foi divulgado no mês passado por um grupo de hackers conhecidos como Shadow Brokers, de acordo com investigadores de várias empresas de segurança cibernética.

A montadora francesa Renault interrompeu a produção em algumas unidades neste sábado para prevenir a disseminação do ataque cibernético que atingiu seus sistemas de computação. Outra montadora, a japonesa Nissan, também teve a produção afetada em uma fábrica no nordeste da Inglaterra.

Alguns especialistas disseram que as ameaças recuaram, por enquanto, parcialmente porque um investigador sediado no Reino Unido, que não quis revelar seu nome, registrou um domínio ao qual um malware estava tentando se conectar, e limitou a propagação do vírus.

PUBLICIDADE

Empresas de segurança privadas identificaram o programa que exige resgate como uma nova variação do "WannaCry", que tinha a habilidade de automaticamente se espalhar em amplas redes explorando um problema conhecido no sistema operacional Windows, da Microsoft.

"Este é um dos maiores ataques globais que a comunidade cibernética já viu", disse Rich Barger, diretor de pesquisa de ameaças da Splunk, uma das firmas que ligou o WannaCry à NSA.

O ataque teve como alvo computadores que ainda não haviam instalado pacotes de atualização fornecidos pela Microsoft em março, ou máquinas mais velhas usando programas que a Microsoft não sustenta mais e para os quais não há pacotes de atualização, inclusive o sistema Windows XP, de 16 anos atrás, disseram os investigadores.

Publicidade

A Microsoft afirmou que forçou atualizações automáticas do Windows para defender os clientes do WannaCry. Lançou um pacote, em 14 de março, para protegê-los do "Azul Eterno". Na sexta-feira, a Microsoft também emitiu pacotes para uma gama de programas descontinuados há bastante tempo, como o Windows XP e o Windows Server 2003. 

"Nossos engenheiros acrescentaram proteções contra novos programas maliciosos conhecidos como Ransom:Win32.WannaCrypt", disse a Microsoft, em um comunicado, nesta sexta-feira, acrescentando que estava trabalhando com consumidores para fornecer assistência adicional.

Comentários

Os comentários são exclusivos para assinantes do Estadão.