Dados sob ataque: entenda como criminosos agem em ataques cibernéticos

Especialista explica as causas e como se proteger dos crimes envolvendo dados

29/12/21, 17h12 (atualizada em 26/01/22, 10h01)

Compartilhe:

Reportagem Agência Tatu

Relatos sobre invasão de sistemas e roubos, sequestro ou vazamento de dados tem se tornado cada vez mais comuns. Diversas instituições públicas e privadas foram vítimas de algum desses crimes nos últimos anos, que afetam a segurança de empresas, órgãos públicos e usuários.

A motivação dos crimes podem ser desde a venda de informações sigilosas para terceiros até pedidos de resgate para a liberação de códigos criptográficos a valores altos.

Casos recentes de invasão ou sequestro de dados foram vistos nas Lojas Renner, Ministério da Saúde e até na  Universidade Federal de Alagoas (Ufal).

Em entrevista à Agência Tatu, O engenheiro de software e pesquisador do Centro de Estudos de Sociedade e Tecnologia da USP, Lucas Lago, detalhou como cada um dos crimes funciona e como podemos diferenciá-los.

“Quando a gente fala de invasão de um sistema computacional, estamos falando de acesso por um ator não autorizado. Existem várias formas que esse ator pode conseguir fazer esse acesso: desde utilizar vulnerabilidades na segurança do sistema até conseguir a senha de algum usuário”, explicou.

Dependendo do tipo de acesso, podem ser copiados dados que deveriam ser sigilosos (vazamento de dados); alterada a forma como um site é apresentado (defacement); ou acontecer a cifração dos dados ou de servidores inteiro (ransomware), que é quando os dados continuam no sistema, mas não podem ser acessados, pois são criptografados e apenas o invasor possui a senha para recuperar o acesso.

“Os ataques do tipo Ransomware são realizados a partir da execução no sistema alvo de um código malicioso que encripta os dados com uma criptografia forte. Os dados ficam no servidor original, mas para que possam ser novamente acessados é necessária uma senha que os criminosos liberam mediante pagamento”, reforçou o pesquisador.

Em agosto deste ano, a Renner, grande rede de lojas de departamento, teve seu sistema infectado após um ataque desse tipo de vírus. Foram dias de sistema, loja e-commerce e aplicativos instáveis. A empresa informou, à época ao Procon de São Paulo, que não registrou indícios de transferência não autorizada de dados ou de que o incidente tenha comprometido a base de dados pessoais gerando risco ou dano relevante aos titulares de dados pessoais.

Geralmente, em cada um dos tipos de crimes há um objetivo diferente, como explica Lago. “No caso de vazamento de dados, o mais comum é que os dados sejam copiados discretamente dos sistemas alvo. Pois, o objetivo do atacante nesse caso é receber dinheiro com a venda dos dados para terceiros. Nesses casos, os atacantes muitas vezes misturam dados de diversos sistemas para vender bases de dados mais ‘completas’”.

No final do ano passado, a Universidade Federal de Alagoas também foi vítima de um ataque cibernético  que resultou no vazamento de dados dos alunos da instituição. Em nota, a Ufal comunicou aos estudantes que haviam sido expostos nome, CPF, número de matrícula, RG, endereço, nomes da mãe e do pai, data de nascimento e e-mail.

Ainda segundo Lago, algumas das formas de empresas e órgãos públicos evitarem esses ataques são: manter sistemas computacionais sempre atualizados para evitar que vulnerabilidades conhecidas sejam aproveitadas e implantar políticas eficientes de backup dos dados e de manutenção dos sistemas.

Já para pessoas físicas, é importante evitar ao máximo compartilhar suas credenciais e o acesso de endereços suspeitos, além de manter um programa antivírus atualizado no computador.

O site cert.br traz uma cartilha com diversas dicas de segurança para os usuários da internet. Confira.

Somos uma startup de jornalismo de dados de Alagoas  com foco em produção de conteúdo e produtos inovadores para a realidade local e regional.

Assine a nossa newsletter

© 2017 - 2021 Agência Tatu de Jornalismo de Dados.

Todos os direitos reservados.

Política de Privacidade