‘Ciberataque mundial’ – China descobre nova mutação do vírus

 

As autoridades chinesas anunciaram a descoberta de uma nova mutação do vírus WannaCry, responsável pelo ciberataque mundial que afetou mais de 150 países e 200.000 computadores desde sexta-feira, informa o jornal oficial Global Times.

Em nota emitida no domingo, a Agência do Ciberespaço, o Departamento de Segurança Pública e a Comissão Municipal de Economia e Tecnologia da Informação de Pequim afirmam que a nova versão do vírus, o WannaCry 2.0, driblou as medidas de segurança implantadas após o primeiro ataque.

O WannaCry é baseado no EternalBlue, aplicativo “desenvolvido pela Agência Nacional de Segurança (NSA) norte-americana para atacar computadores” que utilizem o sistema operacional Microsoft Windows aproveitando as falhas de segurança, diz o mesmo veículo. O diretor do Instituto de Estratégia no Ciberespaço chinês, Qin An, apontou que as “armas virtuais desenvolvidas pelos Estados Unidos recordam ao mundo o grande prejuízo que a hegemonia norte-americana nas redes pode causar”.

O comunicado acrescenta que não é possível evitar uma maior propagação desse ransomware, que impede os usuários de acessarem os arquivos do computador a menos que paguem um resgate, e as agências pediram que seus departamentos atualizem os sistemas operacionais e desconectem da rede os equipamentos infectados.

Segundo um portal vinculado ao comitê municipal do Partido Comunista da China (PCC) em Pequim, é provável que o vírus “se propague mais rápido” a partir de agora, já que muitas instituições param suas atividades durante os fins de semana.

Apesar de os relatórios de especialistas internacionais em cibersegurança afirmarem que a China era um dos países afetados desde o início, a imprensa oficial havia publicado pouca informação a respeito até agora. Entretanto, uma análise da marca chinesa de antivirus Qihu 360 calculou o número de infectados em 29.372 empresas e órgãos oficiais – especialmente nas províncias de Jiangsu e Zhejiang, no leste do país –, dos quais 4.341 pertencem a instituições educativas. Contando os computadores, as estimativas falam em “centenas de milhares” de unidades afetadas.

O vírus obrigou a gigante estatal PetroChina a desconectar os sistemas informáticos de 20.000 postos de gasolina em todo o território nacional. Durante várias horas os clientes só puderam pagar em dinheiro. “O ciberataque causou danos graves à nossa rede”, disse a empresa em nota. A grande maioria dos postos já voltou a funcionar normalmente.

Entre os afetados pelo ataque na China, cujo número continua a crescer, encontram-se hospitais, estações ferroviárias, universidades, correios e órgãos governamentais. A Agência do Ciberespaço afirma que, apesar de o vírus continuar se expandindo nesta segunda-feira, seu ritmo é muito menor que o observado durante o fim de semana.

A reação da Microsoft

“É como se roubassem mísseis Tomahawk do exército dos Estados Unidos”, disse o presidente da Microsoft, Brad Smith, em nota sobre o ciberataque divulgada no domingo.

O executivo se referia ao roubo da documentação que a Agência de Segurança Nacional mantinha para seus próprios interesses e que foi subtraída e publicada pelo grupo Shadow Brokers. O Wikileaks foi o principal amplificador desse vazamento. Os detalhes técnicos permitiram aos criminosos cibernéticos, ainda não identificados, criar o verme informático que propagou o ransomware.

“Vimos vulnerabilidades armazenadas pela CIA serem publicadas no Wikileaks e agora as acumuladas pela NSA afetaram consumidores do mundo inteiro”, diz Smith. “Diversas vezes as falhas de segurança nas mãos dos Governos vazaram e causaram um grande prejuízo”.

Os especialistas acreditam que a NSA desenvolveu as ferramentas usadas nesse cataclismo virtual. O vírus foi barrado parcialmente graças a um domínio de 35 reais e ao talento de um jovem especialista em segurança informática.

Edward Snowden também falou sobre o ciberataque: “Se a NSA tivesse comunicado a falha de segurança de forma privada quando a detectaram, e não quando a perderam no vazamento, isso não teria acontecido”.

Smith acredita que a proteção a esses ataques é uma “responsabilidade compartilhada” entre consumidores, Governos e, em primeira instância, a Microsoft. “Temos mais de 3.500 engenheiros de segurança na empresa e estamos trabalhando sem descanso para conter as ameaças cibernéticas”, diz na nota. “Isso inclui uma nova funcionalidade de segurança em toda a nossa plataforma de software, incluindo atualizações constantes de nosso serviço de Proteção Avançada de Ameaças para detectar e interromper novos ataques cibernéticos”.

A Microsoft liberou, em 14 de março, um patch que corrige a falha de segurança, mas as empresas não atualizaram o sistema a tempo e tiveram seus equipamentos sequestrados. Diante da propagação descontrolada do vírus, a empresa decidiu publicar um patch para as versões do Windows que não recebem mais suporte, como o Windows XP.

“Os criminosos cibernéticos empregam métodos cada vez mais sofisticados e a única forma de os consumidores se protegerem é atualizando seus sistemas”, diz Smith. “Do contrário, estarão lutando contra os problemas do presente com ferramentas do passado. Esse ciberataque é um alerta de que atualizar os equipamentos é responsabilidade de todos, e que é algo que todo executivo de alto escalão tem que apoiar”.

Chema Alonso, diretora de Big Data e Inovação da Telefônica, uma das empresas mais afetadas, explicou em seu blog por que motivo a atualização não foi feita a tempo, apesar de o patch ter sido publicado e classificado como “crucial” dois meses atrás: “A realidade é que em redes de empresas como a Telefônica não se pode arriscar a continuidade do negócio de um sistema que presta serviço a clientes por causa de um problema com um patch, assim se investe mais em responder a um possível risco com medidas de detecção e resposta, do que arriscar a ter uma falha na prevenção rápida”.

600 EMPRESAS JAPONESAS AFETADAS

Cerca de 600 empresas japonesas, entre elas a Hitachi e a Nissan, foram afetadas pelo ciberataque mundial.

Segundo informou nesta segunda-feira o Centro de Coordenação da Equipe de Resposta de Emergência de Computadores no Japão, cerca de 2.000 computadores de 600 empresas diferentes foram afetados pelo ransomware WannaCry. A empresa tecnológica Hitachi confirmou à EFE que seu serviço de e-mail foi afetado e que alguns de seus funcionários ainda têm problemas para acessar arquivos anexos, enviar e receber mensagens.

A montadora Nissan Motor afirmou em nota que algumas de suas fábricas foram alvo do ataque, mas que seu negócio não sofreu impacto. A Prefeitura de Osaka (no oeste do Japão) continua estudando o caso depois que seu website saiu do ar a partir das 10h de segunda-feira (22h de domingo no horário de Brasília), segundo o jornal Nikkei.

A Polícia Nacional japonesa, entretanto, só confirmou à EFE dois casos de computadores – um pessoal e o equipamento de um hospital – infectados pelo WannaCry no Japão. A Agência de Serviços Financeiros solicitou na segunda-feira a todas as instituições financeiras do país – bancos, seguradoras e de valores – que confirmem se foram prejudicadas pelo ataque.

FÉLIX PALAZUELOS

EFE

Fonte: El País

Quando um serviço secreto perde seus segredos

Cerca de 200 mil computadores no mundo foram afetados pelo vírus WannaCry. O maior responsável é a agência de informação que quis usar uma falha de segurança em proveito próprio, opina o jornalista Konstantin Klein.

Quando algo dá errado de forma grandiosa, começa a procura pelos responsáveis – como agora após a primeira onda de ataque do vírus WannaCry. Por um lado, no sentido literal: quem estaria por trás do misterioso grupo Shadow Brokers, que conseguiu acesso e divulgou em abril as duas ferramentas de hacking altamente sofisticadas do acervo do serviço secreto americano NSA? E quem aproveitou as ferramentas e lançou o WannaCry de forma incontrolável sobre a humanidade, para ganhar dinheiro com a devolução dos dados tomados como reféns?

Por um lado, a procura é pela responsabilidade dos suspeitos de costume. Entre eles estão, há muitos anos, desde os primeiros ataques de vírus em computadores Windows, o grupo Microsoft – há alguns anos, de forma injustiçada. Os tempos em que a Microsoft colocava a usabilidade acima da segurança estão muito longe; há anos que a empresa disponibiliza atualizações de segurança em intervalos curtos para seus sistemas Windows.

A vulnerabilidade que foi explorada pelo WannaCry era uma brecha que a Microsoft já tinha corrigido em março – um mês antes da publicação das ferramentas de hackers. Durante a onda de ataques dos últimos dias, a Microsoft ainda emitiu um patch de segurança adicional para o Windows XP, um sistema operacional já bastante antiquado, do início deste século, que na verdade há tempo não recebia mais atualizações, é considerado inseguro e, de preferência, não deveria ser mais usado.

Exatamente aí que reside o problema: patches e atualizações tornam computadores mais seguros, seja sobre a mesa, na bolsa de laptop ou na sala do servidor. Mas eles também os tornam mais complicados; softwares, sobretudo os escritos para um usuário ou finalidade específica, reagem muitas vezes de forma sensível a atualizações do sistema operacional. Por isso, as grandes corporações precisam testar seus sistemas de forma intensa antes de instalarem uma atualização de segurança ou até mesmo um sistema operacional totalmente novo. E, assim, os administradores de sistema da Deutsche Bahn, do fabricante de automóveis Renault e do serviço nacional de saúde britânico estão entre os responsáveis – porque é parte do trabalho deles não se renderem imediatamente aos patches.

Mas na percepção do público não é o software que tem uma participação nos painéis com os horários de partida da Deutsche Bahn nas estações de trem, na construção dos carros da Renault ou no atendimento dos pacientes dos hospitais britânicos. Na percepção do público, quem aparece são as marcas Microsoft e Windows.

Isto não agrada muito à gigante do software – o que é compreensível. Por isso, Brad Smith, presidente da Microsoft e diretor jurídico da empresa, recorreu a palavras fortes e responsabilizou as agências de inteligência.

Afinal, foi o NSA que usou essa brecha para seus próprios fins – sem comunicar à Microsoft ou a quem quer que seja sobre isso. E, afinal, foram os superespiões da NSA que permitiram o roubo desse conhecimento e de duas ferramentas de espionagem desenvolvidas através dele. Smith compara isso ao roubo de mísseis de cruzeiro de um depósito militar mal guardado – uma ideia assustadora.

Nós, membros da sociedade da informação, aprendemos a conviver com certa incerteza. Softwares são feitos por humanos e, portanto, propensos a erros. Segurança relativa – a única que podemos esperar – só pode ser alcançada através da aprendizagem dos erros cometidos anteriormente; para isso, é necessário também se conhecer os erros. Um erro que é mantido em segredo por razões de segurança nacional aumenta a insegurança individual – como a de pacientes em um hospital britânico, por exemplo.

O ministro alemão da Infraestrutura, Alexander Dobrindt, reconheceu isso e pretende determinar a obrigatoriedade da publicação de brechas de segurança conhecidas. A nível internacional, o presidente da Microsoft, Brad Smith, reivindica o mesmo há um tempo – chamando isso de uma “Convenção de Genebra Digital”. Isso não facilita o negócio dos espiões, mas a vida de  todos os outros.

Bem ou mal, até mesmo os políticos de segurança mais zelosos vão pensar duas ou três vezes antes de reivindicar novamente deixar backdoors, brechas abertas em programas de criptografia, disponíveis a serviços alemães de inteligência. Pois a condição para que a criptografia ainda seja usada após a instalação de uma backdoor é que o dono da chave para a backdoor tenha muito, muito cuidado ao guardar esta chave. A falha nesse aspecto até mesmo da superpoderosa NSA sugere não ser uma boa ideia deixar chaves e outras ferramentas nas mãos de autoridades que – comparadas com a NSA – jogam, na melhor das hipóteses, nos campos da várzea.

Konstantin Klein

  • Konstantin Klein é jornalista da Deutsche Welle

Fonte: DW

 

3 Comentários

  1. E ainda acreditam que Julian Assange é apenas um inútil instalado na embaixada equatoriana em Londres?

    Quando o Wikileaks avisou sobre a perda de controle dos EUA sobre suas armas cibernéticas o que mais se viu foi o discurso padrão “contenção de danos”: Assange não tem credibilidade.

    Quem vai cobrir os prejuízos de hospitais, escolas, empresas de todo tipo, que estão com seus arquivos e sistemas travados por acreditarem na bobagem “Assange must die”?

  2. chinês e ciberataque na mesma frase juntos, chega até ser pleonasmo rsrs…e ainda eles tem a cara de pau de reclamar.

    • Tudo no mundo da informática é desinformação… se formos peneirar pouca coisa sobra para garimpar… e sobra abobrinhas politicamente corretas…

Comentários não permitidos.