{ "@context": "https://schema.org/", "@graph": [ { "@type": "NewsArticle", "mainEntityOfPage": { "@type": "Webpage", "url": "/2017/05/15/wannacry-seque-as-lagrimas-e-siga-os-conselhos-para-evitar-o-sequestro" }, "headline": "\u0022WannaCry\u0022: Seque as l\u00e1grimas e siga os conselhos para evitar o \u0022sequestro\u0022", "description": "Os especialistas em seguran\u00e7a inform\u00e1tica de todo o mundo prosseguem a batalha contra o v\u00edrus que infetou j\u00e1 mais de 260 mil computadores em mais de 150 pa\u00edses.", "articleBody": "Os especialistas em seguran\u00e7a inform\u00e1tica de todo o mundo prosseguem a batalha contra o v\u00edrus que infetou j\u00e1 mais de 260 mil computadores em mais de 150 pa\u00edses. O programa malicioso \u2013 \u201cmalware\u201d \u2013 foi identificado como \u201cWanna Decryptor\u201d ou \u201cWannaCry\u201d, com pelo menos tr\u00eas variantes diferentes registadas nos \u00faltimos dias, que poder\u00e3o ter sido reprogramadas por outros \u201chackers\u201d em linha, com o objetivo de criar o \u201ccibercaos\u201d. Segundo a companha Microsoft, o programa teria sido propagado gra\u00e7as a uma \u201carma inform\u00e1tica\u201d pirateada no m\u00eas ado \u00e0 Ag\u00eancia Nacional de Seguran\u00e7a norte-americana (NSA), por um grupo de \u201chackers\u201d, denominado \u201cShadow Brockers\u201d. A \u201carma\u201d da NSA explora uma vulnerabilidade do sistema Windows que Washington n\u00e3o teria declarado \u00e0s empresas de \u201csoftware\u201d. O programa \u201cWannaCry\u201d (tradu\u00e7\u00e3o: \u201cquero chorar\u201d), enviado por correio eletr\u00f3nico, \u00e0 raz\u00e3o de mais de 5 milh\u00f5es de mensagens por hora, na sexta-feira, apresenta-se como um ficheiro PDF ou uma hiperliga\u00e7\u00e3o. Ao ser ativado, o programa \u201csequestra o o\u201d ao computador, exigindo o pagamento de uma quantia \u2013 entre 300 e 3.000 d\u00f3lares \u2013 para que o utilizador possa retomar o o aos seus dados, entretanto encriptados. A pista norte-coreana? Segundo alguns especialistas, os piratas na origem do ciberataque teriam amealhado apenas 28 mil d\u00f3lares, quando as perdas se calculam, at\u00e9 agora, em mais de 4 mil milh\u00f5es de d\u00f3lares. Alguns utilizadores falam, no entanto, de mais de 50 mil d\u00f3lares amealhados atrav\u00e9s do pagamento em \u201cbitcoins\u201d, uma \u201ccripto-moeda\u201d da Internet. Up to 193 #WannaCry victims paying, now. Over $50K USD pic.twitter.com/qSKU5DfUdD\u2014 \u0411\u043e\u0431 \u0420\u0443\u0434\u0456\u0441 (@hrbrmstr) May 15, 2017 Alguns especialistas das empresas de ciberseguran\u00e7a Symantec e Kasperskiy Lab levantaram a possibilidade da Coreia do Norte poder estar na origem do ataque, depois de terem descoberto semelhan\u00e7as entre o c\u00f3digo das primeiras vers\u00f5es do \u201cWannaCry\u201d e aquele utililzado por um grupo, denominado \u201cLazarus Group\u201d, ligado a opera\u00e7\u00f5es de piratagem de Pyongyang no ado. \u201cTrata-se da melhor pista at\u00e9 agora sobre a origem do v\u00edrus\u201d, segundo o investigador Kurt Baumgartner, do Kaspersky Lab, entrevistado pela ag\u00eancia Reuters. Microsoft aconselha a descarregar atualiza\u00e7\u00e3o de seguran\u00e7a At\u00e9 agora o v\u00edrus afeta apenas os computadores sob o sistema Windows que n\u00e3o tenham descarregado a \u00faltima atualiza\u00e7\u00e3o de seguran\u00e7a \u2013 patch \u2013 disponibilizada, em Mar\u00e7o, pela Microsoft. Entre as organiza\u00e7\u00f5es afetadas pelo v\u00edrus em todo o mundo, encontra-se o Servi\u00e7o Nacional de Sa\u00fade brit\u00e2nico, cujos computadores utilizariam um sistema Windows XP com mais de 15 anos. Nos outros ataques registados nos \u00faltimos dias, de bancos russos, companhias de telecomunica\u00e7\u00f5es, como a Telef\u00f3nica em Espanha ou a Portugal Telecom, e Universidades na Gr\u00e9cia ou em It\u00e1lia, o programa malicioso teria atingido apenas m\u00e1quinas secund\u00e1rias, rapidamente desligadas da rede para evitar a contamina\u00e7\u00e3o de todo o sistema. Thailand #WannaCry #Ranswomware #CyberSecurity pic.twitter.com/uFfT99bv0x\u2014 James McLeary (@JamesMcLeary) May 14, 2017 Particulares, os menos \u201cvacinados\u201d? Mas se as empresas, em geral, est\u00e3o preparadas para este tipo de ataque, com a prote\u00e7\u00e3o dos sistemas mais sens\u00edveis \u2013 em especial os que cont\u00e9m dados privados \u2013 o v\u00edrus amea\u00e7a, antes de mais, os particulares. O chefe da Europol, Rob Wainwright apelou a privados e organiza\u00e7\u00f5es que descarreguem as \u00faltimas atualiza\u00e7\u00f5es de seguran\u00e7a, sugerindo ainda o bloqueio das \u201ortas\u201d 139 ou 445, por onde circula o chamado \u201cSMB traffic\u201d por onde se introduz o v\u00edrus. Um internauta explica a forma de bloquear o o do v\u00edrus no sistema Windows: #WannaCry #ransomware If you can't patch, disable SMBv1 -Microsoft :https://t.co/5hYgOfGzUG pic.twitter.com/dld06sYQDn\u2014 Patrick Coomans (@patrickcoomans) May 13, 2017 Em Portugal, como na maioria dos pa\u00edses europeus, o Centro Nacional de Ciberseguran\u00e7a disponibiliza uma p\u00e1gina para notificar todos os casos de ciberataque. Proteger-se do \u201cransomware\u201d Os conselhos para prevenir a infe\u00e7\u00e3o s\u00e3o os seguintes: - Descarregar a \u00faltima atualiza\u00e7\u00e3o de seguran\u00e7a publicada pelo fabricante. O \u00faltimo \u201atch\u201d da Microsoft pode ser descarregado aqui . - N\u00e3o abrir ficheiros anexos a mensagens de correio eletr\u00f3nicas suspeitas, nem responder a estas mensagens. - Extrema precau\u00e7\u00e3o antes de clicar em hiperliga\u00e7\u00f5es suspeitas, no correio eletr\u00f3nico ou nas redes sociais, mesmo enviadas por amigos ou conhecidos. - Instalar ferramentas de prote\u00e7\u00e3o adequadas como programas antiv\u00edrus e \u201cfirewalls\u201d. - Realizar frequentemente c\u00f3pias de seguran\u00e7a do disco duro, em especial dos dados mais sens\u00edveis. - Em caso de bloqueio do sistema, tentar identificar o tipo de v\u00edrus e a poss\u00edvel solu\u00e7\u00e3o, atrav\u00e9s do s\u00edtio internet no more ransom - \u00c9 aconselh\u00e1vel igualmente, modificar as palavras-e, uma vez que o ciberataque pode permitir o o dos \u201chackers\u201d a informa\u00e7\u00e3o privada. N\u00e3o nos cansamos de partilhar as sugest\u00f5es habituais para reduzir os riscos de ser afectado por #ransomware :: https://t.co/NxNlcTcZ4I\u2014 AP2SI (@AP2SI) May 15, 2017 O \u201cher\u00f3i\u201d que \u201cneutralizou\u201d o primeiro ataque A imprensa brit\u00e2nica revelou entretanto a identidade do especialista em seguran\u00e7a inform\u00e1tica que conseguiu neutralizar a primeira vaga do ataque. Segundo o jornal The Telegraph, ter\u00e1 sido o jovem Marcus Hutchins, de 22 anos de idade. O especialista autodidata teria, inadvertidamente, bloqueado o o entre o v\u00edrus e um endere\u00e7o internet, ao registar, no seu nome, a morada, descoberta na \u201cmetadata\u201d do v\u00edrus. O jovem, por detr\u00e1s da conta Twitter @MalwareTechBlog, explica como conseguiu neutralizar a primeira vaga do ciberataque: My blog post is done! Now you can read the full story of yesterday's events here:https://t.co/BLFORfM2ud\u2014 MalwareTech (@MalwareTechBlog) May 13, 2017 Uma segunda variante do v\u00edrus ter\u00e1 sido bloqueada nas \u00faltimas horas, da mesma forma. Os primeiros programas continham um chamado \u201ckill-switch\u201d, que permite a neutraliza\u00e7\u00e3o do sequestro, com a interrup\u00e7\u00e3o da comunica\u00e7\u00e3o do v\u00edrus com a p\u00e1gina internet utilizada para propagar a contamina\u00e7\u00e3o. Since ing the 2nd killswitch yesterday, we stopped ~10K machines from spreading further - mainly from Russia. #WannaCry #OKLM pic.twitter.com/eQziRoq8UN\u2014 Matthieu Suiche (@msuiche) May 15, 2017 Os especialistas de seguran\u00e7a inform\u00e1tica n\u00e3o excluem, no entanto, a apari\u00e7\u00e3o de novas variantes do v\u00edrus que possam contornar as medidas de seguran\u00e7a utilizadas at\u00e9 agora. O Kapersky Lab disponibiliza um mapa , atualizado em tempo real, para seguir a evolu\u00e7\u00e3o do ciberataque. Um grupo de especialistas em seguran\u00e7a inform\u00e1tica criou uma p\u00e1gina no site GitHub onde re\u00fane todas as informa\u00e7\u00f5es sobre o v\u00edrus, dos alvos atingidos aos detalhes t\u00e9cnicos sobre o programa malicioso.", "dateCreated": "2017-05-15T14:52:42+02:00", "dateModified": "2017-05-15T14:52:42+02:00", "datePublished": "2017-05-15T14:52:42+02:00", "image": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2F367971%2F1440x810_367971.jpg", "width": "1440px", "height": "810px", "caption": "Os especialistas em seguran\u00e7a inform\u00e1tica de todo o mundo prosseguem a batalha contra o v\u00edrus que infetou j\u00e1 mais de 260 mil computadores em mais de 150 pa\u00edses.", "thumbnail": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Farticles%2F367971%2F432x243_367971.jpg", "publisher": { "@type": "Organization", "name": "euronews", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png" } }, "author": { "@type": "Organization", "name": "Euronews", "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ], "url": "/" }, "publisher": { "@type": "Organization", "name": "Euronews", "legalName": "Euronews", "url": "/", "logo": { "@type": "ImageObject", "url": "https://image.staticox.com/?url=https%3A%2F%2Fstatic.euronews.com%2Fwebsite%2Fimages%2Feuronews-logo-main-blue-403x60.png", "width": "403px", "height": "60px" }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] }, "articleSection": [ "Mundo" ], "isAccessibleForFree": "False", "hasPart": { "@type": "WebPageElement", "isAccessibleForFree": "False", "cssSelector": ".poool-content" } }, { "@type": "WebSite", "name": "Euronews.com", "url": "/", "potentialAction": { "@type": "SearchAction", "target": "/search?query={search_term_string}", "query-input": "required name=search_term_string" }, "sameAs": [ "https://www.facebook.com/pt.euronews", "https://twitter.com/euronewspt", "https://flipboard.com/@euronewspt", "https://www.linkedin.com/company/euronews" ] } ] }
PUBLICIDADE

"WannaCry": Seque as lágrimas e siga os conselhos para evitar o "sequestro"

"WannaCry": Seque as lágrimas e siga os conselhos para evitar o "sequestro"
Direitos de autor 
De Euronews
Publicado a
Partilhe esta notíciaComentários
Partilhe esta notíciaClose Button

Os especialistas em segurança informática de todo o mundo prosseguem a batalha contra o vírus que infetou já mais de 260 mil computadores em mais de 150 países.

PUBLICIDADE

Os especialistas em segurança informática de todo o mundo prosseguem a batalha contra o vírus que infetou já mais de 260 mil computadores em mais de 150 países.

O programa malicioso – “malware” – foi identificado como “Wanna Decryptor” ou “WannaCry”, com pelo menos três variantes diferentes registadas nos últimos dias, que poderão ter sido reprogramadas por outros “hackers” em linha, com o objetivo de criar o “cibercaos”.

Segundo a companha Microsoft, o programa teria sido propagado graças a uma “arma informática” pirateada no mês ado à Agência Nacional de Segurança norte-americana (NSA), por um grupo de “hackers”, denominado “Shadow Brockers”.

A “arma” da NSA explora uma vulnerabilidade do sistema Windows que Washington não teria declarado às empresas de “software”.

O programa “WannaCry” (tradução: “quero chorar”), enviado por correio eletrónico, à razão de mais de 5 milhões de mensagens por hora, na sexta-feira, apresenta-se como um ficheiro PDF ou uma hiperligação. Ao ser ativado, o programa “sequestra o o” ao computador, exigindo o pagamento de uma quantia – entre 300 e 3.000 dólares – para que o utilizador possa retomar o o aos seus dados, entretanto encriptados.

A pista norte-coreana?

Segundo alguns especialistas, os piratas na origem do ciberataque teriam amealhado apenas 28 mil dólares, quando as perdas se calculam, até agora, em mais de 4 mil milhões de dólares.

Alguns utilizadores falam, no entanto, de mais de 50 mil dólares amealhados através do pagamento em “bitcoins”, uma “cripto-moeda” da Internet.

Up to 193 #WannaCry victims paying, now. Over $50K USD pic.twitter.com/qSKU5DfUdD

— Боб Рудіс (@hrbrmstr) May 15, 2017

Alguns especialistas das empresas de cibersegurança Symantec e Kasperskiy Lab levantaram a possibilidade da Coreia do Norte poder estar na origem do ataque, depois de terem descoberto semelhanças entre o código das primeiras versões do “WannaCry” e aquele utililzado por um grupo, denominado “Lazarus Group”, ligado a operações de piratagem de Pyongyang no ado.

“Trata-se da melhor pista até agora sobre a origem do vírus”, segundo o investigador Kurt Baumgartner, do Kaspersky Lab, entrevistado pela agência Reuters.

Microsoft aconselha a descarregar atualização de segurança

Até agora o vírus afeta apenas os computadores sob o sistema Windows que não tenham descarregado a última atualização de segurança – patch – disponibilizada, em Março, pela Microsoft.

Entre as organizações afetadas pelo vírus em todo o mundo, encontra-se o Serviço Nacional de Saúde britânico, cujos computadores utilizariam um sistema Windows XP com mais de 15 anos.

Nos outros ataques registados nos últimos dias, de bancos russos, companhias de telecomunicações, como a Telefónica em Espanha ou a Portugal Telecom, e Universidades na Grécia ou em Itália, o programa malicioso teria atingido apenas máquinas secundárias, rapidamente desligadas da rede para evitar a contaminação de todo o sistema.

Thailand #WannaCry#Ranswomware#CyberSecuritypic.twitter.com/uFfT99bv0x

— James McLeary (@JamesMcLeary) May 14, 2017

Particulares, os menos “vacinados”?

Mas se as empresas, em geral, estão preparadas para este tipo de ataque, com a proteção dos sistemas mais sensíveis – em especial os que contém dados privados – o vírus ameaça, antes de mais, os particulares.

O chefe da Europol, Rob Wainwright apelou a privados e organizações que descarreguem as últimas atualizações de segurança, sugerindo ainda o bloqueio das “portas” 139 ou 445, por onde circula o chamado “SMB traffic” por onde se introduz o vírus.

Um internauta explica a forma de bloquear o o do vírus no sistema Windows:

#WannaCry#ransomware If you can't patch, disable SMBv1 -
Microsoft :https://t.co/5hYgOfGzUGpic.twitter.com/dld06sYQDn

— Patrick Coomans (@patrickcoomans) May 13, 2017

Em Portugal, como na maioria dos países europeus, o Centro Nacional de Cibersegurança disponibiliza uma página para notificar todos os casos de ciberataque.

Proteger-se do “ransomware”

Os conselhos para prevenir a infeção são os seguintes:

- Descarregar a última atualização de segurança publicada pelo fabricante. O último “patch” da Microsoft pode ser descarregado aqui .

- Não abrir ficheiros anexos a mensagens de correio eletrónicas suspeitas, nem responder a estas mensagens.

- Extrema precaução antes de clicar em hiperligações suspeitas, no correio eletrónico ou nas redes sociais, mesmo enviadas por amigos ou conhecidos.

- Instalar ferramentas de proteção adequadas como programas antivírus e “firewalls”.

- Realizar frequentemente cópias de segurança do disco duro, em especial dos dados mais sensíveis.

- Em caso de bloqueio do sistema, tentar identificar o tipo de vírus e a possível solução, através do sítio internet no more ransom

- É aconselhável igualmente, modificar as palavras-e, uma vez que o ciberataque pode permitir o o dos “hackers” a informação privada.

Não nos cansamos de partilhar as sugestões habituais para reduzir os riscos de ser afectado por #ransomware :: https://t.co/NxNlcTcZ4I

— AP2SI (@AP2SI) May 15, 2017

O “herói” que “neutralizou” o primeiro ataque

A imprensa britânica revelou entretanto a identidade do especialista em segurança informática que conseguiu neutralizar a primeira vaga do ataque.

Segundo o jornal The Telegraph, terá sido o jovem Marcus Hutchins, de 22 anos de idade. O especialista autodidata teria, inadvertidamente, bloqueado o o entre o vírus e um endereço internet, ao registar, no seu nome, a morada, descoberta na “metadata” do vírus.

O jovem, por detrás da conta Twitter @MalwareTechBlog, explica como conseguiu neutralizar a primeira vaga do ciberataque:

My blog post is done! Now you can read the full story of yesterday's events here:https://t.co/BLFORfM2ud

— MalwareTech (@MalwareTechBlog) May 13, 2017

Uma segunda variante do vírus terá sido bloqueada nas últimas horas, da mesma forma. Os primeiros programas continham um chamado “kill-switch”, que permite a neutralização do sequestro, com a interrupção da comunicação do vírus com a página internet utilizada para propagar a contaminação.

Since ing the 2nd killswitch yesterday, we stopped ~10K machines from spreading further - mainly from Russia. #WannaCry#OKLMpic.twitter.com/eQziRoq8UN

— Matthieu Suiche (@msuiche) May 15, 2017

Os especialistas de segurança informática não excluem, no entanto, a aparição de novas variantes do vírus que possam contornar as medidas de segurança utilizadas até agora.

O Kapersky Lab disponibiliza um mapa , atualizado em tempo real, para seguir a evolução do ciberataque.

Um grupo de especialistas em segurança informática criou uma página no site GitHub onde reúne todas as informações sobre o vírus, dos alvos atingidos aos detalhes técnicos sobre o programa malicioso.

Ir para os atalhos de ibilidade
Partilhe esta notíciaComentários

Notícias relacionadas

França acusa serviços secretos russos de uma série de ciberataques de alto nível

"Grave incidente": Departamento do Tesouro dos EUA diz ter sido alvo de hackers chineses

Desmantelado o maior grupo de "ransomware" do mundo