• Carregando...
Pedido de resgate do WannaCry |
Pedido de resgate do WannaCry| Foto:

O super ataque do vírus WannaCry, na última sexta-feira (12), aparentemente tinha como principal motivação ganhos financeiros. Ele é do tipo “ransomware”, ou seja, codifica todos os arquivos do computador infectado e, para liberá-los, exige um resgate pago em criptomoedas, como o Bitcoin. Especialistas apontam que, apesar do estrago, os criminosos por trás do WannaCry lucraram pouco.

Vírus que “sequestra” sistemas se espalha pelo mundo e afeta empresas brasileiras

Mundo presencia ataque hacker em escala global e serviços públicos são afetados

Siga @gpnovaeco no Twitter

LEIA MAIS notícias de negócios e tecnologia

No código do vírus, havia três endereços de carteiras de Bitcoins nas quais os resgates deveriam ser pagos. Pela natureza do blockchain, tecnologia fundamental em criptomoedas que garante que todas as transações são registradas e validadas pela rede, é possível saber quanto cada endereço recebeu apenas inserindo-os em sites como o blockchain.info. 

Na manhã desta segunda-feira (15), os três usados pelo WannaCry, identificados pelo pesquisador australiano Troy Hunt, somavam US$ 51,2 mil, cerca de R$ 160 mil na cotação atual, de um total de 202 transações. 

Não há garantias de que o acesso aos arquivos codificados é restaurado após o pagamento do resgate e nem a quem cobrar nesse caso. Uma das vantagens do blockchain é a privacidade das partes. Para as autoridades, essa vantagem se revela um problema, já que se torna impossível rastrear o beneficiário dos depósitos. Todas as transações são públicas e visíveis, mas a identidade de quem transaciona, não. 

Repercussão 

Espera-se uma segunda onda de ataques baseados no WannaCry. A primeira foi interrompida precocemente com a descoberta de um “kill switch”: um pesquisador de 22 anos do Reino Unido, identificado como @MalwareTechBlog no Twitter, descobriu que se o vírus conseguisse se comunicar com um endereço web até então não registrado, sua execução seria interrompida. Assim que ele registrou o domínio, o ataque foi mitigado. 

Pesquisador britânico encontra chave que parece diminuir o avanço do ataque cibernético

Ainda não se sabe o porquê da inclusão dessa condição, mas é algo simples de ser contornado. O New York Times relatou novos casos detectados no fim de semana, no Japão, Taiwan e Coreia do Sul, possivelmente de variantes já sem esse “kill switch”. 

O vírus afeta diversas versões do Windows, em especial o Windows XP, lançado em 2001 e sem suporte desde 2014. Além das atualizações para as versões suportadas, publicadas em março, a Microsoft liberou uma atualização extra para o XP.  

Crítica aos governos

Em um blog oficial da empresa, Brad Smith, presidente e diretor jurídico da Microsoft, criticou a “estocagem de vulnerabilidades” em softwares por governos. O WannaCry é baseado em uma falha desenvolvida pela NSA, a agência de segurança dos Estados Unidos, vazada em abril deste ano. 

Smith comparou esse e outros vazamentos recentes ao roubo de mísseis: “Repetidamente, vulnerabilidades nas mãos dos governos têm vazado para o público e causado danos enormes. Um cenário equivalente com armas convencionais seria o exército dos EUA ter alguns mísseis Tomahawk roubados. E esse último ataque representa uma ligação completamente indesejada, mas desconcertante entre as duas formas de ameaças de segurança digital mais sérias atualmente – ações de Estados e do crime organizado.” 

O executivo classificou o evento como um “alerta” para os governos. Em fevereiro, a Microsoft propôs uma “Convenção de Genebra Digital”. Entre outras ações, os governos se comprometeriam a relatar as vulnerabilidades encontradas em softwares comerciais às fabricantes em vez de estocarem, usarem ou vende-las.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]