terça-feira 24 de setembro de 2024

Dados sob ataque: entenda como criminosos agem em ataques cibernéticos

Especialista explica as causas e como se proteger dos crimes envolvendo dados
Reprodução

Por Agência Tatu

Relatos sobre invasão de sistemas e roubos, sequestro ou vazamento de dados tem se tornado cada vez mais comuns. Diversas instituições públicas e privadas foram vítimas de algum desses crimes nos últimos anos, que afetam a segurança de empresas, órgãos públicos e usuários.

A motivação dos crimes podem ser desde a venda de informações sigilosas para terceiros até pedidos de resgate para a liberação de códigos criptográficos a valores altos.

Casos recentes de invasão ou sequestro de dados foram vistos nas Lojas Renner, Ministério da Saúde e até na  Universidade Federal de Alagoas (Ufal).

Em entrevista à Agência Tatu, O engenheiro de software e pesquisador do Centro de Estudos de Sociedade e Tecnologia da USP, Lucas Lago, detalhou como cada um dos crimes funciona e como podemos diferenciá-los.

“Quando a gente fala de invasão de um sistema computacional, estamos falando de acesso por um ator não autorizado. Existem várias formas que esse ator pode conseguir fazer esse acesso: desde utilizar vulnerabilidades na segurança do sistema até conseguir a senha de algum usuário”, explicou.

Dependendo do tipo de acesso, podem ser copiados dados que deveriam ser sigilosos (vazamento de dados); alterada a forma como um site é apresentado (defacement); ou acontecer a cifração dos dados ou de servidores inteiro (ransomware), que é quando os dados continuam no sistema, mas não podem ser acessados, pois são criptografados e apenas o invasor possui a senha para recuperar o acesso.

“Os ataques do tipo Ransomware são realizados a partir da execução no sistema alvo de um código malicioso que encripta os dados com uma criptografia forte. Os dados ficam no servidor original, mas para que possam ser novamente acessados é necessária uma senha que os criminosos liberam mediante pagamento”, reforçou o pesquisador.

Em agosto deste ano, a Renner, grande rede de lojas de departamento, teve seu sistema infectado após um ataque desse tipo de vírus. Foram dias de sistema, loja e-commerce e aplicativos instáveis. A empresa informou, à época ao Procon de São Paulo, que não registrou indícios de transferência não autorizada de dados ou de que o incidente tenha comprometido a base de dados pessoais gerando risco ou dano relevante aos titulares de dados pessoais.

Geralmente, em cada um dos tipos de crimes há um objetivo diferente, como explica Lago. “No caso de vazamento de dados, o mais comum é que os dados sejam copiados discretamente dos sistemas alvo. Pois, o objetivo do atacante nesse caso é receber dinheiro com a venda dos dados para terceiros. Nesses casos, os atacantes muitas vezes misturam dados de diversos sistemas para vender bases de dados mais ‘completas’”.

No final do ano passado, a Universidade Federal de Alagoas também foi vítima de um ataque cibernético  que resultou no vazamento de dados dos alunos da instituição. Em nota, a Ufal comunicou aos estudantes que haviam sido expostos nome, CPF, número de matrícula, RG, endereço, nomes da mãe e do pai, data de nascimento e e-mail.

Ainda segundo Lago, algumas das formas de empresas e órgãos públicos evitarem esses ataques são: manter sistemas computacionais sempre atualizados para evitar que vulnerabilidades conhecidas sejam aproveitadas e implantar políticas eficientes de backup dos dados e de manutenção dos sistemas.

Já para pessoas físicas, é importante evitar ao máximo compartilhar suas credenciais e o acesso de endereços suspeitos, além de manter um programa antivírus atualizado no computador.

O site cert.br traz uma cartilha com diversas dicas de segurança para os usuários da internet. Confira.

Please follow and like us:
Pin Share

Mais lidas

TRE proíbe motorista de aplicativo de colar adesivo de candidatos

Veículos cadastrados em aplicativos de transporte urbano, como Uber, 99, InDriver e outros, não

Eleições 2024: cresce em 78% o número de eleitores menores de 18 anos

Por Iram Alfaia, do portal Vermelho O Brasil possui 1.836.081 eleitores menores de 18

Eleitores vítimas da Braskem são orientados a buscar novos locais de votação

A mineração predatória que a multinacional Braskem S/A realizou em Maceió por quase 50

  Dados de Projetos Esportivos Clube de Regatas Brasil – CRB Autor Descrição da

Senador vê desprendimento na renúncia de Joe Biden

O senador alagoano Renan Filho (MDB), ministro dos Transportes no terceiro governo do presidente

Técnicos da Ufal avaliam proposta do governo para por fim à greve que pode chegar

  O Sindicato dos Servidores Públicos Federais da Educação Básica e Profissional no Estado

Além da pressão dos aliados, JHC tem agora que enfrentar ação no MP por R$

Na busca para reeleger-se, o prefeito de Maceió, João Henrique Caldas, o JHC, precisa

Alagoas conta com Núcleos de Apoio ao Fumante em 13 municípios

Com o objetivo de ajudar tabagistas a se livrarem do vício em cigarros, o

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *