Oferecimento

Ataque hacker na Record: entenda como funciona o sequestro de dados

Ransomware não é incomum e pode afetar deixar sistemas indisponíveis durante dias; ataque afetou os dados do sistema integrado da Record

10 out 2022 - 12h16
Hacker, invasor, ransomware, phishing, criptografia, cibercrime
Hacker, invasor, ransomware, phishing, criptografia, cibercrime
Foto: Drazen Zigic / Freepik

A TV Record sofreu um ataque cibernético do tipo ransomware, ou sequestro de dados, que afetou as informações e arquivos da emissora no último sábado (8). A empresa não se pronunciou oficialmente sobre o assunto, e não há informações sobre se foi feito um pedido de resgate.

O ataque afetou a transmissão do programa "Fala Brasil", que estava no ar quando o sistema foi invadido; como o conteúdo bloqueado, não foi possível continuar o programa, segundo os colunistas Leo Dias (Metrópoles) e Ricardo Feltrin (UOL). Para contornar a situação, o canal recorreu à reprise de um episódio de "Todo Mundo Odeia o Chris".

Publicidade

Ainda segundo Feltrin, o problema impediu funcionários de acessar os números de audiência dos programas e até "sequestraram" a "intranet", rede de internet específica para empresas.

Esse tipo de ataque é um malware — software projetado para invadir um computador e negar aos funcionários o acesso aos arquivos — bastante valorizado entre hackers. 

O invasor faz uma criptografia nesses conteúdos — ou seja, cria uma camada de segurança que embaralha os dados que geram esses arquivos — e exige um pagamento de resgate pela chave que permite acessá-los corretamente. Assim, os criminosos põem instituições em uma posição em que pagar pelo “sequestro de dados” é a maneira mais fácil e barata de recuperar o acesso aos documentos.

Histórico recente de ransomware

Ataques recentes de ransomware afetaram a capacidade dos hospitais de fornecer serviços cruciais, prejudicaram os serviços públicos nas cidades e causaram danos significativos a várias companhias.

Publicidade

No ano passado, um ataque cibernético aos sistemas das fábricas norte-americanas da JBS, ocorrido em um dos feriados mais importantes dos Estados Unidos, o Memorial Day, agitou a indústria de alimentos do país, de fazendas de suínos em Iowa a fábricas de processamento em pequenas cidades e restaurantes em Nova York. 

O ciberataque desencadeou um efeito dominó no setor, fazendo com que os preços da carne no atacado ficassem mais caros, além de obrigar os distribuidores de alimentos a encontrar rapidamente novos fornecedores. A JBS pagou US$ 11 milhões em bitcoins a hackers para evitar o vazamento público do seu conteúdo, o que prejudicaria severamente os negócios da empresa.

Em dezembro de 2021, o site do Ministério da Saúde também sofreu um ataque hacker que afetou o acesso ao banco de dados da Covid durante a pandemia. Portais como ConecteSUS” e o “Portal Covid” estavam entre os prejudicados. 

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)
Foto: Tecnoblog

Como funcionam os ransomwares

Para que o ataque seja bem-sucedido, o ransomware precisa obter acesso ao sistema da vítima, criptografar os arquivos e exigir um resgate. Ainda que haja diferença nos detalhes, todos compartilham os mesmos três estágios principais: 

Publicidade

Invasão e distribuição da ameaça online

Hackers podem usar alguns vetores de invasão específicos, como e-mails de phishing — que podem conter um link para um site que hospeda um download malicioso ou um anexo com a funcionalidade de download integrada. 

Neste caso, se o destinatário do e-mail cair no phishing, o ransomware será baixado e executado em no dispositivo.

Outro vetor de invasão comum é o Remote Desktop Protocol (RDP). Com ele, o hacker que conseguiu as credenciais de login de um funcionário pode usá-las para autenticar e acessar remotamente (a distância, fora da sede da empresa) um computador na rede corporativa. Dessa forma, consegue enviar o malware e executá-lo na máquina sob seu controle.

Criptografia de dados

Isso envolve simplesmente acessar os arquivos, criptografá-los com uma chave controlada pelo invasor e substituir os originais pelas versões criptografadas.

Na maioria das variantes de ransomware, há cautela na seleção de arquivos criptografados para garantir a estabilidade do sistema. Algumas variantes também tomarão medidas para excluir cópias de backup de documentos para dificultar a recuperação sem a chave de descriptografia.

Publicidade

Exigência de resgate

Na última etapa de invasão, o ransomware estará preparado para fazer um pedido de resgate. É normal um plano de fundo de exibição alterado para uma nota de resgate com a autoria do grupo. 

Normalmente, essas notas exigem uma quantidade de criptomoedas em troca de acesso aos arquivos da vítima. 

Se o resgate for pago, o operador do ransomware fornecerá uma cópia da chave digital usada para desbloquear a criptografia. Essas informações podem ser inseridas em um programa descriptografador (também fornecido pelo hacker) para reverter o bloqueio e restaurar o acesso aos arquivos do usuário.

Como se prevenir de ataques ransomware

Algumas dicas podem ser úteis para evitar que cibercriminosos invadam seu computador e coloque em risco seu sistema de dados: 

  • Redefina a senha default de um novo aparelho eletrônico;
  • Evite se conectar a redes wi-fi públicas;
  • Conheça os novos tipos de ataques;
  • Faça download de aplicativos apenas em redes seguras;
  • Use softwares de segurança digital nos seus dispositivos e antivírus. 

     

Fonte: Redação Byte
TAGS
É fã de ciência e tecnologia? Acompanhe as notícias do Byte!
Ativar notificações