Dados sob ataque: entenda como criminosos agem em ataques cibernéticos

Especialista explica as causas e como se proteger dos crimes envolvendo dados

photo 1592609931095 54a2168ae893 1 - Dados sob ataque: entenda como criminosos agem em ataques cibernéticos
Compartilhe

Relatos sobre invasão de sistemas e roubos, sequestro ou vazamento de dados tem se tornado cada vez mais comuns. Diversas instituições públicas e privadas foram vítimas de algum desses crimes nos últimos anos, que afetam a segurança de empresas, órgãos públicos e usuários.

A motivação dos crimes podem ser desde a venda de informações sigilosas para terceiros até pedidos de resgate para a liberação de códigos criptográficos a valores altos.

Casos recentes de invasão ou sequestro de dados foram vistos nas Lojas Renner, Ministério da Saúde e até na  Universidade Federal de Alagoas (Ufal).

Em entrevista à Agência Tatu, O engenheiro de software e pesquisador do Centro de Estudos de Sociedade e Tecnologia da USP, Lucas Lago, detalhou como cada um dos crimes funciona e como podemos diferenciá-los.

“Quando a gente fala de invasão de um sistema computacional, estamos falando de acesso por um ator não autorizado. Existem várias formas que esse ator pode conseguir fazer esse acesso: desde utilizar vulnerabilidades na segurança do sistema até conseguir a senha de algum usuário”, explicou.

Dependendo do tipo de acesso, podem ser copiados dados que deveriam ser sigilosos (vazamento de dados); alterada a forma como um site é apresentado (defacement); ou acontecer a cifração dos dados ou de servidores inteiro (ransomware), que é quando os dados continuam no sistema, mas não podem ser acessados, pois são criptografados e apenas o invasor possui a senha para recuperar o acesso.

“Os ataques do tipo Ransomware são realizados a partir da execução no sistema alvo de um código malicioso que encripta os dados com uma criptografia forte. Os dados ficam no servidor original, mas para que possam ser novamente acessados é necessária uma senha que os criminosos liberam mediante pagamento”, reforçou o pesquisador.

Em agosto deste ano, a Renner, grande rede de lojas de departamento, teve seu sistema infectado após um ataque desse tipo de vírus. Foram dias de sistema, loja e-commerce e aplicativos instáveis. A empresa informou, à época ao Procon de São Paulo, que não registrou indícios de transferência não autorizada de dados ou de que o incidente tenha comprometido a base de dados pessoais gerando risco ou dano relevante aos titulares de dados pessoais.

Geralmente, em cada um dos tipos de crimes há um objetivo diferente, como explica Lago. “No caso de vazamento de dados, o mais comum é que os dados sejam copiados discretamente dos sistemas alvo. Pois, o objetivo do atacante nesse caso é receber dinheiro com a venda dos dados para terceiros. Nesses casos, os atacantes muitas vezes misturam dados de diversos sistemas para vender bases de dados mais ‘completas’”.

No final do ano passado, a Universidade Federal de Alagoas também foi vítima de um ataque cibernético  que resultou no vazamento de dados dos alunos da instituição. Em nota, a Ufal comunicou aos estudantes que haviam sido expostos nome, CPF, número de matrícula, RG, endereço, nomes da mãe e do pai, data de nascimento e e-mail.

Ainda segundo Lago, algumas das formas de empresas e órgãos públicos evitarem esses ataques são: manter sistemas computacionais sempre atualizados para evitar que vulnerabilidades conhecidas sejam aproveitadas e implantar políticas eficientes de backup dos dados e de manutenção dos sistemas.

Já para pessoas físicas, é importante evitar ao máximo compartilhar suas credenciais e o acesso de endereços suspeitos, além de manter um programa antivírus atualizado no computador.

O site cert.br traz uma cartilha com diversas dicas de segurança para os usuários da internet. Confira.

Encontrou algum erro? Nos informe por aqui.

Recomendado para você

alerta laranja: chuvas intensas

Chuvas intensas devem atingir seis estados do Nordeste nesta quinta (12) 

Aviso atinge 884 municípios e inclui quatro capitais da região
alerta laranja: chuvas intensas

Inmet indica chuvas intensas na Bahia e em outras regiões do Nordeste

Quatro municípios no sul baiano estão sob alerta vermelho
09.02 Disk100 CAPA - Denúncias de violência contra crianças e adolescentes no Nordeste crescem 31% em três anos

Denúncias de violência contra crianças e adolescentes no Nordeste crescem 31% em três anos

Região registrou mais de 4 milhões de violações de direitos humanos contra o grupo no período analisado
20.02 Meningite CAPA Teste cor2 - Pernambuco lidera casos de meningite no Nordeste pelo terceiro ano consecutivo

Pernambuco lidera casos de meningite no Nordeste pelo terceiro ano consecutivo

Apesar da redução em relação a 2023, o estado registrou mais de 500 ocorrências no último ano e mantém ritmo preocupante no início de 2026