Ransomware, “Zoombombing” e hackers: Conheça os ataques e fugas de informação que marcaram 2020 – SAPO Tek

.article-inline-ads-2020{width:300px;margin-left:auto;margin-right:auto;overflow:hidden;} .article-inline-ads-2020 .ad-ctn {padding-top:14px;} .article-inline-ads-2020 .ad-ctn:not(:empty):before {top:0;}

2020 não foi um ano fácil e a pandemia de COVID-19 virou o mundo da cibersegurança “às avessas”. As medidas de confinamento implementadas por governos um pouco por todo o mundo tornaram os hábitos da população ainda mais digitais: desde a forma como se trabalha ou estuda às compras online, sem esquecer o uso das plataformas de videochamada para manter a comunicação mesmo à distância.

Os cibercriminosos não ficaram certamente “alheios” à tendência e, além de se aproveitarem das ansiedades e receios relacionados com a pandemia para lançar múltiplos esquemas fraudulentos, sustentaram também os seus ataques na falta de medidas de segurança adequadas, seja por parte dos utilizadores comuns ou das empresas.

Com 2020 a chegar ao fim, o SAPO TEK reuniu alguns dos momentos que marcaram o ano pela negativa e que lançaram o caos no mundo informático, causando prejuízos na casa dos milhares de milhões de dólares e pondo em causa a segurança de inúmeros internautas.

Clique na galeria para conhecer os 10 maiores ciberataques e fugas de informação de 2020

1 – Zoom

O Zoom tornou-se numa das plataformas de videochamada mais populares durante a pandemia, ficando também conhecida pelos seus múltiplos problemas de segurança: desde vulnerabilidades que poderiam ser aproveitadas por ciberespiões a fugas de informação na Dark Web.

A prática de “Zoombombing” chegou mesmo a impedir o funcionamento normal das aulas à distância em Portugal, levando a Fenprof a fazer queixa à Procuradoria-Geral da República. A Polícia Judiciária conseguiu identificar o responsável pelas disrupções e apagou todos os conteúdos acerca dos incidentes que foram publicados na Internet.

Os Estados Unidos aconteceram casos semelhantes e que levaram o Estado de Nova Iorque a banir o uso da plataforma de videoconferências, dadas as várias queixas de problemas em relação a questões de segurança e privacidade durante o processo de registo. No início de abril, o FBI deu também conta de inúmeras queixas de utilizadores cujas conferências na Zoom foram interrompidas por imagens pornográficas e de ódio com linguagem ameaçadora.

Perante todos os incidentes, a empresa viu-se obrigada a aprender muito rapidamente com os erros, tal como revelou o CEO Eric Yuan na edição de 2020 do Web Summit. A Zoom comprometeu-se a retificar as falhas e a reforçar a segurança, passando a encriptar as reuniões virtuais para todos os utilizadores, além de incluir autenticação de dois fatores na plataforma.

2 – Twitter

Em julho, começaram a surgir no Twitter uma série de publicações fora do comum vindas de contas de figuras mediáticas, e até de algumas gigantes tecnológicas, desde Barack Obama à Apple, passando ainda por Bill Gates, Elon Musk, Jeff Bezos, Joe Biden ou até Kanye West.

A aparente generosidade das mensagens, onde era pedido aos seguidores que fizessem transferências em Bitcoin com a promessa de que iam receber o dobro da quantidade que enviassem, escondia um avançado esquema de fraude com criptomoedas.

Depois de ter detetado a situação e de ter tomado medidas para mitigar as consequências, a empresa liderada por Jack Dorsey veio a público para esclarecer que foi vítima de um ataque coordenado de engenharia social.

Ao todo, estima-se que as consequências do ataque foram extensas, levando pelo menos 367 utilizadores a enviar 120 mil dólares em Bitcoin para a principal carteira indicada nos Tweets: tudo num espaço de horas.

Mais tarde, o Twitter revelou que foram atacadas 130 contas. Os hackers conseguiram mudar as palavras-passe de 45 contas e fazer Tweets através das mesmas, além de terem roubado os dados de 8 páginas.

Em agosto, o “mentor” do ataque foi indiciado, seguindo a acusação de dois outros suspeitos. Tratava-se de um jovem de 17 anos chamado Graham Clark, residente na Flórida, nos Estados Unidos, que terá convencido um funcionário do Twitter de que era “um colega de trabalho no departamento de tecnologias de informação”.

3 – EasyJet

Em maio, a companhia aérea britânica EasyJet foi alvo de um ciberataque que expôs as informações pessoais de cerca de 9 milhões de clientes. Os cibercriminosos conseguiram aceder aos endereços de correio eletrónico e pormenores acerca das viagens dos passageiros, assim como aos dados de cartões de crédito de 2.208 clientes.

A empresa, que reuniu esforços com o Information Commissioner’s Office e com o National Cyber Security Centre para mitigar o impacto do ataque, revelo que, numa primeira análise, não haviam indícios que comprovassem que os dados tivessem sido utilizados de forma maliciosa.

No entanto, EasyJet indicou que os clientes deviam estar atentos a todo o tipo de mensagens suspeitas que usem o seu nome, pois havia uma grande possibilidade de os dados roubados serem vendidos na Dark Web e mais tarde utilizados em esquemas de phishing onde os criminosos se fazem passar pela companhia aérea ou por uma empresa afiliada.

Ainda no mesmo mês, a empresa enfrentou um processo judicial aberto pela firma de advocacia britânica PGMBM em nome dos clientes que foram afetados pelo ataque informático, exigindo uma indeminização de 2.000 libras por cada um, totalizando 18 mil milhões de libras.

4 – Garmin

No final de julho, a Garmin foi vítima de um ataque com o ransomware WastedLocker que comprometeu a sua rede interna e os seus sistemas de produção, com os atacantes a exigirem um resgate de 10 milhões de dólares pelas informações capturadas. A conhecida fabricante de smartwatches viu-se então obrigada a interromper as suas operações a nível internacional.

Além de afetar os serviços Garmin Connect, Garmin Pilot e a de base de dados de aviação flyGarmin, o ataque impediu a empresa de prestar serviços de apoio ao cliente através dos call centers ou via correio eletrónico.

Por trás do ataque que terá começado na sede da empresa em Taiwan poderá estar o grupo Evil Corp, também conhecido como Dridex. Ativos desde 2007, os cibercriminosos russos têm vindo a usar o ransomware WastedLocker para atacar múltiplas empresas norte-americanas e pedir resgates na ordem dos milhões de dólares.

5 – EDP

O ransomware também esteve na base do ataque informatico à EDP em abril, que que afetou os sistemas de atendimento aos clientes e cuja autoria foi reclamada pelo grupo CyberTeam. Ainda antes de anunciarem o ataque na Dark Web, acompanhado por um pedido de resgate de 10 milhões de euros em Bitcoin, os atacantes entraram nos sistemas informáticos da empresa infetando-os com o ransomware Ragnar Locker.

Desde logo, a EDP contactou as autoridades, trabalhando também com o Centro Nacional de Cibersegurança e com a Altice Portugal, de forma a analisar “a origem e a anatomia deste incidente, para que os serviços e operações em causa sejam rapidamente restabelecidos”, informou a empresa.

Já em maio, os hackers por trás do ataque publicaram documentos internos da empresa na Dark Web após o pedido de resgate de 10 milhões de euros não ter sido pago. Entre a documentação em questão estavam dados de centenas de funcionários do grupo nos Estados Unidos, incluindo nomes, emails, datas de nascimento, nível salarial, raça ou ainda estado civil.

Os hackers terão informado a empresa liderada por António Mexia de que tinham eliminado as chaves de desencriptação das pastas pirateadas, de forma impossibilitar a recuperação do conteúdo.

Recorde-se que, meses depois, os alegados autores terão atacado também o Ministério da Saúde. O grupo CyberTeam terá partilhado no Twitter uma lista com nomes e palavras-passe de funcionários, com o caso a ser investigado pelo Centro Nacional de Cibersegurança, a Polícia Judiciária e os Serviços Partilhados do Ministério da Saúde.

6 – Clearview AI

A Clearview AI foi vítima de uma fuga de informação em fevereiro, onde toda a sua lista confidencial de clientes foi roubada por alguém com acesso não-autorizado ao sistema. A empresa admitiu que o “intruso” também teve acesso ao número de contas abertas e de pesquisas realizadas. Porém, os servidores, sistemas e a redes não foram comprometidos.

Logo no início de 2020, uma investigação trouxe a público o sistema que a Clearview AI tinha desenvolvido e que recorre a uma base de dados com mais de 3 mil milhões de fotos obtidas em redes sociais para reconhecer a identidade de um indivíduo. Estimava-se que mais de 600 departamentos da polícia norte-americanos já tivessem adotado a tecnologia.

O sistema criado pelo empresário australiano Hoan Ton-That apresenta uma precisão na ordem dos 75%, sendo capaz de identificar alguém mesmo se a sua cara esteja apenas parcialmente visível. Perante a descoberta do modo de funcionamento do software, plataformas digitais como o Twitter, o YouTube, o Instagram e a Venmo confirmaram que o sistema de reconhecimento facial viola as suas políticas.

7 – Nintendo

Depois de ter confirmado que um grupo de hackers conseguiu aproveitar as vulnerabilidades do antigo sistema de acesso aos seus serviços online para aceder às contas de 160 mil utilizadores, a Nintendo revelou em junho que o verdadeiro número de contas comprometidas atingiu os 300 mil.

Em relação ao primeiro dos incidentes, a Nintendo deu a conhecer que os cibercriminosos roubaram dados dos utilizadores, chegando mesmo a fazer compras online com valores avultados através de contas ligadas a serviços como o PayPal.

Para evitar mais problemas, a gigante dos videojogos desativou a possibilidade de fazer log in através da Nintendo Network ID, recomendando a ativação da autenticação de dois fatores nas contas. A empresa sublinhou também que estava a reunir esforços para avisar os utilizadores afetados, redefinir as credenciais de acesso e reembolsar todos os utilizadores cujas contas foram usadas para fazer compras fraudulentas.

8 – Capcom

A gigante japonesa dos videojogos responsável por sagas como Street Fighter e Resident Evil foi também vítima de um ataque com o ransomware Ragnar Locker. Estima-se que os dados de cerca de 350.000 pessoas, incluindo clientes, funcionários e parceiros empresariais no Japão e América do Norte, tenham sido roubados pelos cibercriminosos.

Apesar de a empresa não ter confirmado, informações confidenciais acerca dos seus planos para novos jogos, podem também ter sido expostas online, além do código-fonte de alguns títulos. Os hackers terão também exposto documentos internos que indicam que a Google pagou 10 milhões de dólares à Capcom poder ter Resident Evil 7 e 8 no Google Stadia e que a Sony pagou 5 milhões de dólares para ter o primeiro dos títulos na Playstation VR.

9 – Ataques a farmacêuticas que estavam a desenvolver tratamentos e vacinas contra a COVID-19

Em novembro, a Microsoft detetou uma série de ciberataques a sete organizações farmacêuticas nos Estados Unidos, Canadá, França, Índia e Coreia do Sul que estavam a desenvolver tratamentos e vacinas contra a COVID-19. De acordo com a empresa, a maioria das tentativas conseguiu ser travada, todas as organizações foram notificadas e foi oferecida ajuda às vítimas de ataques bem-sucedidos.

A gigante tecnológica deu a conhecer que por trás dos ataques estavam dois grupos de hackers norte-coreanos, apelidados Zinc e Cerenium, assim como o grupo russo Strontium, também conhecido como APT28 ou Fancy Bear. No que toca aos cibercriminosos norte-coreanos, o primeiro dos grupos é também conhecido como Lazarus Group: os hackers que poderão ser responsáveis pelo ransomware WannaCry.

Em julho, o Departamento de Justiça dos Estados Unidos (DOJ) acusou uma dupla de hackers chineses de intercetarem dados sobre o desenvolvimento de vacinas contra a COVID-19. Já em maio, o FBI e a Cybersecurity and Infrastructure Security Agency (CISA) afirmaram que hackers apoiados pelo governo chinês estavam a tentar roubar informação sobre investigações acerca da COVID-19 feitas por organizações norte-americanas.

10 – SolarWinds

Em dezembro, o governo norte-americano foi vítima de um ciberataque que terá levado a uma fuga de dados de várias agências federais, afetando também a FireEye, uma das maiores empresas de cibersegurança dos Estados Unidos, e a Microsoft. A “porta de entrada” dos cibercriminosos terá sido uma falha no servidor de atualizações do software de gestão de redes da SolarWinds, conhecido como Orion.

Mais 24 empresas foram comprometidas pelo ciberataque, incluindo gigantes tecnológicas como a Intel, a Nvidia, a Cisco, a VMware e a Belkin. Na lista de entidades comprometidas e que utilizavam o software da SolarWinds estão também o California Department of State Hospitals e a Universidade de Kent, no Estado de Ohio.

A SolarWinds soma mais de 300 mil clientes em todo o mundo, onde se incluem nomes como o Pentágono, a NASA, a Agência Nacional de Segurança dos Estados Unidos ou os cinco maiores operadores de telecomunicações do país.

Donald Trump minimizou o impacto ciberataque de larga escala e apontou a China como um possível autor, contradizendo o secretário de Estado, Mike Pompeo, que horas antes havia responsabilizado a Rússia.

A Rússia já tinha negado o seu envolvimento no incidente. Um porta-voz do executivo russo desmentiu as notícias veiculadas pela imprensa norte-americana, que apontavam o governo de Putin como autor dos ataques informáticos. Por outro lado, o governo chinês também já veio a público para se defender, classificando a acusação do presidente cessante norte-americano como “uma farsa”.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *