Dados sob ataque: entenda como criminosos agem em ataques cibernéticos

Especialista explica as causas e como se proteger dos crimes envolvendo dados

photo 1592609931095 54a2168ae893 1 - Dados sob ataque: entenda como criminosos agem em ataques cibernéticos
Compartilhe

Relatos sobre invasão de sistemas e roubos, sequestro ou vazamento de dados tem se tornado cada vez mais comuns. Diversas instituições públicas e privadas foram vítimas de algum desses crimes nos últimos anos, que afetam a segurança de empresas, órgãos públicos e usuários.

A motivação dos crimes podem ser desde a venda de informações sigilosas para terceiros até pedidos de resgate para a liberação de códigos criptográficos a valores altos.

Casos recentes de invasão ou sequestro de dados foram vistos nas Lojas Renner, Ministério da Saúde e até na  Universidade Federal de Alagoas (Ufal).

Em entrevista à Agência Tatu, O engenheiro de software e pesquisador do Centro de Estudos de Sociedade e Tecnologia da USP, Lucas Lago, detalhou como cada um dos crimes funciona e como podemos diferenciá-los.

“Quando a gente fala de invasão de um sistema computacional, estamos falando de acesso por um ator não autorizado. Existem várias formas que esse ator pode conseguir fazer esse acesso: desde utilizar vulnerabilidades na segurança do sistema até conseguir a senha de algum usuário”, explicou.

Dependendo do tipo de acesso, podem ser copiados dados que deveriam ser sigilosos (vazamento de dados); alterada a forma como um site é apresentado (defacement); ou acontecer a cifração dos dados ou de servidores inteiro (ransomware), que é quando os dados continuam no sistema, mas não podem ser acessados, pois são criptografados e apenas o invasor possui a senha para recuperar o acesso.

“Os ataques do tipo Ransomware são realizados a partir da execução no sistema alvo de um código malicioso que encripta os dados com uma criptografia forte. Os dados ficam no servidor original, mas para que possam ser novamente acessados é necessária uma senha que os criminosos liberam mediante pagamento”, reforçou o pesquisador.

Em agosto deste ano, a Renner, grande rede de lojas de departamento, teve seu sistema infectado após um ataque desse tipo de vírus. Foram dias de sistema, loja e-commerce e aplicativos instáveis. A empresa informou, à época ao Procon de São Paulo, que não registrou indícios de transferência não autorizada de dados ou de que o incidente tenha comprometido a base de dados pessoais gerando risco ou dano relevante aos titulares de dados pessoais.

Geralmente, em cada um dos tipos de crimes há um objetivo diferente, como explica Lago. “No caso de vazamento de dados, o mais comum é que os dados sejam copiados discretamente dos sistemas alvo. Pois, o objetivo do atacante nesse caso é receber dinheiro com a venda dos dados para terceiros. Nesses casos, os atacantes muitas vezes misturam dados de diversos sistemas para vender bases de dados mais ‘completas’”.

No final do ano passado, a Universidade Federal de Alagoas também foi vítima de um ataque cibernético  que resultou no vazamento de dados dos alunos da instituição. Em nota, a Ufal comunicou aos estudantes que haviam sido expostos nome, CPF, número de matrícula, RG, endereço, nomes da mãe e do pai, data de nascimento e e-mail.

Ainda segundo Lago, algumas das formas de empresas e órgãos públicos evitarem esses ataques são: manter sistemas computacionais sempre atualizados para evitar que vulnerabilidades conhecidas sejam aproveitadas e implantar políticas eficientes de backup dos dados e de manutenção dos sistemas.

Já para pessoas físicas, é importante evitar ao máximo compartilhar suas credenciais e o acesso de endereços suspeitos, além de manter um programa antivírus atualizado no computador.

O site cert.br traz uma cartilha com diversas dicas de segurança para os usuários da internet. Confira.

Encontrou algum erro? Nos informe por aqui.

Recomendado para você

SururuBot Agencia Tatu - Agência Tatu lança robô que escreve matérias de utilidade pública com auxílio de IA

Agência Tatu lança robô que escreve matérias de utilidade pública com auxílio de IA

Projeto piloto divulga vagas de emprego em Maceió e é o primeiro da startup que utiliza Inteligência Artificial generativa; todo conteúdo passa por revisão humana
mulher segura bloco de construção criado com materiais recicláveis de carapaças de siri

Blocos ecológicos: carapaças e conchas se tornam material de construção em Alagoas

Reportagem especial da Agência Tatu mostra como resíduos se transformaram em materiais sustentáveis através da ciência
capa fake violencia alagoas - É  falso! Violência em Alagoas não aumentou em 2023

É  falso! Violência em Alagoas não aumentou em 2023

Dados de 2022 e 2023 mostram redução de 1,2% no número de casos de mortes violentas intencionais; feminicídio teve queda de 34%
fake cepa braskem - É falso! Colapso de mina da Braskem não deve afetar principal avenida de Maceió

É falso! Colapso de mina da Braskem não deve afetar principal avenida de Maceió

Avenida Fernandes Lima está fora da área de risco; Entenda nos mapas