Na última sexta-feira, 12 de maio, o mundo todo foi surpreendido por um ciberataque sem precedentes. A novidade deste ataque foi a grande escala simultânea de atuação, pois os ransonwares já são conhecidos desde 2005, inicialmente nos Estados Unidos.

Segundo a empresa de segurança Trend Micro, o número de ataques de ransowares teve uma “ascensão meteórica” em 2016, quase metade das empresas que eles pesquisaram, no Brasil e no mundo, já sofreram com algum malware. Por isso, evitar incidentes como esse tornou-se uma das principais preocupações das grandes corporações e instituições.

Quando o sistema operacional da rede é proprietário, deve-se mantê-lo sempre com as últimas atualizações de segurança, fazer uso de antivírus e firewall, utilizar senhas mais complexas, trocando-as regularmente, e realizar backups rotineiramente. Ou. então, utilizar um sistema operacional livre, que é menos suscetível a ataques desse tipo.

Mais de 150 países e de 200 mil usuários foram atingidos, segundo indicou o diretor da Europol, Rob Wainwright. Redes de grandes multinacionais e serviços públicos tiveram estampadas na tela do computador de vários de seus usuários e funcionários uma imagem informando que os arquivos do computador haviam sido criptografados e que só seriam liberados mediante pagamento de valores em bitcoins, uma moeda e sistema de pagamento online, que não permite o rastreamento completo de seus usuários, e que pode ser trocada por dinheiro real.

Concentração de infecções pelo malware WannaCry no mundo


Fonte: MalwareTech, atualização até às 20h de 15/05/2017 em https://intel.malwaretech.com/botnet/wcrypt/?t=24h&bid=all

O que causou tamanho estrago e ainda vem causando em menores proporções foi o “vírus” WannaCrypt, apelidado hostilmente de Wannacry, que é um malware (software mal-intencionado) do tipo ransonware, ou seja, que explora fragilidades nos sistemas operacionais e de defesa dos computadores, impedindo o acesso dos usuários a seus dados e liberando-os somente após o pagamento de um resgate. Também atua no vazamento de informações estratégicas e espionagem industrial. Tais aplicativos atacam prioritariamente sistemas operacionais proprietários, neste caso o Windows, por serem softwares de massa.

Curiosamente, a base do aplicativo malicioso foi desenvolvida pela Agência Nacional de Segurança (NSA) dos EUA, para ser utilizada como armamento virtual. O órgão é o mesmo que teria espionado mais de 35 líderes mundiais e grandes empresas em 2013, incluindo a ex-presidenta Dilma Roussef e a Petrobras, o que demonstra que ética é um valor desconhecido pela referida agência. Atuações como essa e a consequente realidade do Wannacry parecem aproximar do nosso cotidiano os episódios da distópica série britânica Black Mirror, na qual liberdades individuais ou coletivas são suprimidas por meio de ferramentas tecnológicas estatais ou privadas, com total desprezo pela ética.

Tal postura é reforçada com ações, como as divulgadas pelo Wall Street Journal em abril último, de que turistas, inclusive de países considerados aliados, como Alemanha e França, terão que fornecer o smartphone, informando senhas, contatos e perfis de redes sociais, quando solicitados por alfândegas e embaixadas norte-americanas espalhadas pelo mundo “se houver dúvida sobre as intenções de uma pessoa vindo para os Estados Unidos…para que se visualize o que é postado em privado e não apenas em público”. E continua o Sr. Gene Hamilton, assessor do secretário de Segurança da Pátria John Kelly, “O que pode ser obtido com o telefone de pessoas comuns é valioso”. A justificativa, mais uma vez, é a “luta contra o terrorismo”.

O diretor jurídico da Microsoft, Brad Smith, teceu críticas aos governo, comparando a situação a um hipotético roubo de mísseis Tomahawk do exército dos EUA, classificando como algo desconcertante à NSA, e lembrou que o governo deveria se comprometer em relatar as vulnerabilidades encontradas em softwares comerciais, ao invés de as estocarem, usarem ou vender. Em consequência, a Microsoft desenvolveu e disponibilizou, nesta segunda-feira, atualizações de segurança para sistemas operacionais obsoletos.

O continente que mais sofreu com o ataque hacker foi a Europa, seguido pela Ásia e Américas. Conforme pode-se supor a partir do mapa de registros de atuação do vírus, o Brasil está entre os dez países mais atingidos, na 5ª posição. Os dez países mais atingidos, na sequência, foram Rússia, Ucrânia, Taiwan, Índia, Brasil, Argentina, EUA, Japão, República Tcheca e Reino Unido, este último junto com a Espanha, onde ocorreram as primeiras detecções, nas unidades de seu sistema público de saúde.

Em termos de ganhos financeiros, no entanto, o ataque pode não ser considerado necessariamente um sucesso, pois apesar de infectarem mais de 200 mil sistemas, é estimado que os crackers (hackers do mal) tenham conseguido arrecadar cerca de 160 mil reais. Já os prejuízos causados são contados na casa dos bilhões.

`