blank

blank

O FBI poderia ter liberado uma série de vítimas de um ransomware que atingiu computadores nos Estados Unidos, mas decidiu segurar a chave capaz de descriptografar os dados “sequestrados” por quase três semanas.

Essa informação é parte de uma nova reportagem do jornal The Washington Post, que obteve as informações por fontes ligadas às agências de investigação envolvidas.

Segundo os relatos, o ataque em questão aconteceu em julho e foi obra do grupo hacker REvil, atingindo servidores responsáveis por 1,5 mil empresas de vários países. Durante as investigações iniciais, o FBI conseguiu acesso à chave que servia para liberar os arquivos sequestrados ao acessar um servidor na Rússia. Em agosto, esse mesmo código foi encontrado em fóruns.

Uma escolha muito difícil

A decisão mais óbvia parecia entrar em contato com as vítimas e repassar a chave para descriptografar os dados — afinal, hospitais, escolas e empresas estavam entre as vítimas e precisavam voltar às operações sem ter que pagar o resgate.

Entretanto, após negociar com outras agências, o FBI decidiu manter isso em segredo para continuar a operação, identificar e prender os responsáveis sem levantar suspeitas. Apesar de ser prejudicial às vítimas, isso poderia resultar no desmantelamento das operações de um dos principais nomes do setor de sequestros virtuais — o ransomware é considerado prioridade do setor de segurança dos EUA, investigados atualmente com prioridade de terrorismo.

O desfecho da missão não correu como esperado: depois de 19 dias sem sucesso em capturar os criminosos, a chave foi compartilhada com a empresa de TI Kaseya, que foi a grande afetada no ataque. O grupo REvil escapou ileso e encerrou as atividades de forma voluntária pouco tempo depois, até retornar agora em setembro.

A matéria do The Washington Post relata casos de empresas que, pela demora, perderam quantias significativas de receita por impactos nos processos digitais. Já o preço do resgate pedido pelo REvil variava entre US$ 45 mil e US$ 5 milhões.


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.

Marcelo Barros
Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente sou o editor-chefe do Defesa em Foco, revista eletrônica especializado em Defesa e Segurança. Em parceria com o guerreiro cibernético Richard Guedes, administramos o portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética, com parceria estratégica com o Instituto CTEM+ (www.ctemmais.org). Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e da Editora Alpheratz (www.alpheratz.com.br).