Ao chegar para o trabalho na manhã de 24 de maio, os funcionários do cartório do Registro de Imóveis da 2ª Zona, em Caxias do Sul, estranharam a ausência do sistema operacional nos computadores. A fila de clientes ia se formando e todos recebiam a explicação de que não seria possível fazer os atendimentos como de praxe. Internamente, a equipe estava de cabelo em pé. As informações de imóveis inseridos pelo cartório tinham desaparecido. Imaginava-se um defeito passageiro.
Uma investigação mais atenta do registrador Manoel Valente Figueiredo Neto identificou algo muito pior: os dados haviam sido sequestrados por um hacker. Para devolvê-los, o criminoso exigia US$ 1 milhão em bitcoins. Manoel poderia ter se rendido e negociado, algo que algumas pessoas fazem sob desespero. O registrador não cedeu e buscou uma forma de desenvolver um software próprio que impedisse novos achaques virtuais. O hacker ficou sem as criptomoedas.
Esse desfecho só foi possível porque o registrador adotou um método de segurança que muitas empresas e pessoas ignoram. Ele tem o costume de salvar uma cópia dos dados numa mídia externa. Como não tinha mais acesso a informações que até o dia seguinte estavam disponíveis no disco rígido, resolveu implantar um novo método utilizando o material gravado horas antes da invasão.
— Contatei com o sistema anterior, porém, não obtive resposta sobre a recuperação integral dos dados. Todas as culpas foram direcionadas ao hacker. Resolvi tomar atitudes, já que a responsabilidade é exclusiva do titular da delegação pública. Eu fazia, por precaução, um backup diário em mídia externa. Foi o que me salvou da situação de refém — conta Valente.
Na maioria das vezes, os hackers conseguem afetar muito mais a rotina de alvos que não percebem a importância de manter dados fora do sistema ou do computador, dica que vale tanto para quem não quer perder o TCC da faculdade ou o rastro de centenas de clientes com débitos para saldar.
Não há levantamento de quantas empreendimentos ou entidades já foram afetadas pelos ataques virtuais em Caxias, geralmente causados pelo código Ransomware, que deixa inacessível dados armazenados em um equipamento e pede resgate. Mas a situação é comum. Muitos empresários preferem ocultar os ataques para não evitar ainda mais exposição.
Nesta semana, Daniel Veloso, da empresa Infolíder, socorreu duas empresas do comércio e uma da indústria que tiveram os dados bloqueados por invasores. Dois estabelecimentos tinham backup externo e retomaram as atividades normalmente após reparos menos complexos. Uma terceira empresa, que só tinha os arquivos guardados no HD interno, está desde a última segunda-feira (1º) com as informações bloqueadas. O criminoso cibernético quer US$ 10 mil para liberar o acesso ao cadastro de clientes e suas contas, entre outros.
"Foi o mês em que renasci"
Manoel Valente considera a fase atual como a mais segura no cartório de imóveis e batizou o sistema atual com o próprio nome, pois a rede usa dados específicos criados para ele, funcionários e clientes da 2ª Zona.
O desenvolvimento do novo programa iniciou logo após ele ler a mensagem do hacker, que criptografou milhares de informações. O registrador recorreu a um profissional da tecnologia da informação e também se valeu do conhecimento próprio — como responsável anteriormente pelo registro de imóveis de Camocim (CE), ele havia criado códigos do programa para o serviço daquela cidade. Os resultados estão sendo comemorados. Segundo ele, os dados dos clientes não estão em poder do hacker, pois o criminoso apenas bloqueou o acesso.
— Como diz o velho ditado gaúcho que merece respeito, decidi "tomar rédea da situação". Foi um mês intenso, de muitos ajustes e trabalhos. Foi o mês em que renasci e vejo como é salutar o trabalho em equipe.
O caso do registrador pode ser considerado uma exceção. Conforme Marcos Freddo, da Risco Zero, apenas ações preventivas impedem prejuízos maiores.
— Depois de um ataque, só pagando para ter os dados de volta. E isso não se deve fazer porque se estaria contribuindo com os hackers — salienta Freddo.
Como sugestão básica, ele diz que o uso de mais de um backup externo é essencial. É importante que a empresa ou pessoa física adote um firewall (que controla o fluxo de entrada e saída de informações) e um bom antivírus.
— Mas não adianta fazer o backup em cópia para um único HD externo, que o mesmo será criptografado e bloqueado. É preciso ter mais de um backup — alerta.
Falha em processadores
Acostumado a lidar com vítimas de sequestro de dados, Daniel Veloso diz que os ataques têm sido mais rotineiros a partir de brechas em processadores fabricados a partir de 2011 pela Intel, falha admitida pela organização no ano passado e que teria sido corrigida por meio de atualizações e nos novos produtos.
Em 2017, houve uma onda de invasões na cidade, situação que retornou nos últimos meses. A vulnerabilidade maior, conforme Veloso identificou nos atendimentos em Caxias, é com o sistema operacional que usa o Windows, mas os ataques acontecem também contra o Linux e macOS.
— O WikiLeaks liberou uma série de códigos na internet que eram usados pela NSA (empresa de espionagem americana). A NSA detinha os códigos, mas não alterava a rotina do sistema invadido. Quando ocorreu o vazamento dos códigos, qualquer hacker agora consegue fazer a execução remota nessas brechas das CPUs — diz Veloso.
— Esses dias rastreei um hacker de Hong Kong. O problema é tão grande e só vai piorar. Qualquer código pode ser executado remotamente, por isso é importante ficar atento e reforçar a segurança — reforça.