Conteúdos
Guerra cibernética: a disputa silenciosa entre Rússia e Ucrânia
Rússia e Ucrânia estão em combate bélico desde 24 de fevereiro de 2022. O conflito, que eventualmente dá sinais de encerramento, não acontece apenas no território físico da Ucrânia, mas também no ambiente digital. Iniciada em 2014 após os eventos na Crimeia, a guerra cibernética, escalonou consideravelmente em março, aterrorizando os cidadãos de ambas as nações.
Em uma definição geral, guerra cibernética é o uso de ataques cibernéticos contra um estado-nação, causando danos significativos ao alvo, o que inclui: guerra física, interrupção de sistemas e serviços vitais e perda de vidas.
Desde o estopim dos confrontos entre Rússia e Ucrânia, ainda em fevereiro, hackers têm se aproveitado da situação para desestabilizar não só instituições, como civis ucranianos. Em pouco tempo, um movimento com 300 mil hackers se uniu para auxiliar a Ucrânia, atacando serviços e órgãos russos.
Como a guerra cibernética está acontecendo?
De acordo com levantamento divulgado pela Bitdefender, os ciberataques aconteceram de acordo com esta timeline:
– Em 14 de janeiro, 70 sites governamentais foram desconfigurados e retirados do ar, incluindo o Ministério das Relações Exteriores e o Conselho de Segurança e Defesa da Ucrânia. No entanto, de acordo com os relatórios, nenhum dado vazou e o tempo de inatividade durou algumas horas. Quase ao mesmo tempo, o Microsoft Threat Intelligence Center (MSTIC) relatou um malware ativo, apelidado de WhisperGate, que foi feito para parecer um ransomware, mas não tinha um componente de recuperação. Isso significa que ele foi realmente projetado para destruir dados.
– Em 15 de fevereiro, os dois maiores bancos da Ucrânia foram colocados offline por um ataque massivo de negação de serviço distribuído (DDoS), que também afetou aplicativos móveis e caixas eletrônicos. Um ataque DDoS gera excesso de acessos a determinado sistema ou serviço, fazendo com que eles fiquem indisponíveis.
– Em 23 de fevereiro, outro ataque DDoS derrubou sites militares e governamentais, enquanto um limpador de dados chamado HermeticWiper foi detectado em centenas de computadores pertencentes a várias organizações ucranianas. Simultaneamente, o MSTIC detectou um trojan chamado FoxBlade que pode armar ilegalmente os computadores das vítimas e usá-los em ataques DDoS.
Logo após esses primeiros movimentos, a Ucrânia passou a se proteger dos ataques e efetuar a sua revanche. Ainda de acordo com o levantamento, o coletivo de hackers Anonymous derrubou a rede interna da Belarussian Railways e quase 300 sites de empresas na Rússia.
Mensagens internas e códigos-fonte do grupo hacker Conti (que promovem ataques via ransomware) foram vazados, o site do Kremlin foi hackeado, o Instituto Nuclear Russo e a agência espacial russa sofreram violações de dados e os canais de TV russos foram hackeados para mostrar imagens reais da Ucrânia.
Além dessas ações, a Bitdefender também captou ondas de e-mails maliciosos enviados por grupos hackers que exploram a crise humanitária com mensagens falsas para roubo de dados. As campanhas começaram em 1º de março e têm como foco infectar os destinatários com dois trojans de acesso remoto conhecidos – Agent Tesla e Remcos.
No final de fevereiro, a Equipe Nacional de Resposta a Emergências de Computadores da Ucrânia emitiu um alerta sobre uma grande campanha de phishing contra militares, e autoridades europeias foram alvo de malware em uma tentativa de interromper os esforços para ajudar os refugiados ucranianos.
Em um desenrolar recente da guerra cibernética entre Ucrânia e Russia, as autoridades ucranianas detiveram um hacker que supostamente estava ajudando os militares russos a enviar instruções para as tropas. De acordo com o governo ucraniano, o equipamento apreendido foi usado pelo hacker para direcionar o tráfego de telefones celulares ucranianos para redes russas e enviar mensagens de texto para oficiais ucranianos sugerindo que eles se rendessem.
Dicas para proteger seus dados contra ataques cibernéticos
Em momentos de grandes crises como essas, é ainda mais recomendado ter cuidado com seus dados pessoais e corporativos. Afinal, tudo pode ser rastreado e utilizado contra você e sua empresa.
Portanto, confira abaixo dicas importantes que valem para agora, como também na rotina diária em tempos mais tranquilos:
– Não abra e-mails ou anexos provenientes de remetentes não confiáveis, especialmente aqueles que tentam induzir um senso de urgência, mesmo que pareçam ‘oficiais’;
– Se você não conhece o remetente, não clique em links que chegam por meio de aplicativos de mensagens instantâneas ou SMS;
– Não contribua para divulgação de informações falsas através das redes sociais ou mensagens instantâneas. Para identificar esse tipo de conteúdo falso, um sinal de alerta claro é se a mensagem o incentivar a compartilhar as informações massivamente;
– Instale uma solução de segurança o mais rápido possível. As soluções de segurança modernas impedem o acesso a links maliciosos, bloqueiam malware antes da instalação e notificam os usuários quando eles recebem conteúdo malicioso. As soluções de segurança também podem ajudar a manter os dispositivos funcionando para que as pessoas permaneçam conectadas;
– Se você estiver em uma zona de conflito, desative os serviços de localização;
– Fique atento às tentativas de phishing, principalmente se você (ou alguém que você conhece) estiver nas forças armadas. As credenciais roubadas serão usadas para acessar informações confidenciais;
– Evite fazer check-in em plataformas sociais se não for absolutamente necessário. Quanto menos rastros online você deixar, mais seguro estará;
– Use uma solução VPN sempre que possível. Lembre-se de que compartilhar fotos também pode revelar sua localização ou outras informações pessoais por meio dos metadados incorporados;
– Higienize as imagens antes de enviá-las para outras pessoas (marcas d’água, dados EXIF etc.);
– Converse com seus filhos. Como usuários ávidos de mídia social, eles devem entender que compartilhar certas informações on-line pode revelar informações confidenciais sem inteção. Use soluções de controle dos pais para gerenciar com quem eles podem entrar em contato ou quais informações pessoais podem ser compartilhadas.
Pingback: O que são e como funcionam os ataques DoS e DDos? - Vnx Partners
Pingback: Lockdown Mode: Recurso da Apple pode revolucionar a segurança digital