Organizações governamentais do Brasil foram alvo de ataques do grupo hacker chinês Calypso APT (Ameaça Persistente Avançada, na sigla em inglês). É o que revelou um relatório da empresa de cibersegurança Positive Technologies publicado na última quinta-feira (31). Segundo o documento, os invasores hackeavam o perímetro da rede interna da instituição e, em seguida, utilizavam malwares especiais para obter acesso ao sistema. Além do Brasil, outros seis países foram alvejados pelos criminosos.
Uma vez concluída a invasão, os hackers poderiam se mover pela rede interna de duas maneiras: explorando vulnerabilidades de Execução Remota de Código ou a partir de credenciais roubadas. Com esse método, o grupo criminoso foi capaz de infectar organizações governamentais em todos os países visados – Índia (34%), Brasil e Cazaquistão (18%), Rússia e Tailândia (12%) e Turquia (6%).
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
A Positive Technologies atribui o sucesso dos ataques ao uso de ferramentas públicas para exploração de sistemas, mais conhecidas como exploits. "Esses ataques foram bem-sucedidos em grande parte porque a maioria dos utilitários que o Calypso APT usa para se mover dentro da rede é amplamente usada por especialistas em todos os lugares para administrar redes. O grupo usou utilitários publicamente disponíveis e ferramentas de exploração, como SysInternals, Mimikatz; EternalBlue e EternalRomance", explicam os especialistas.
Pessoas físicas, ou seja, brasileiros comuns, não são diretamente afetadas pelos ataques. No entanto, caso as bases de dados do governo não estejam adequadamente protegidas, podem ocorrer eventuais vazamentos com proporções mais significativas, o que comprometeria um grande volume de informações. Vale lembrar que, em outubro, o Governo Federal criou o Cadastro Base do Cidadão, que centraliza os dados pessoais de todos os brasileiros em uma única plataforma.
Como evitar os ataques
Segundo os especialistas da Positive Technologies, as organizações podem impedir os ataques utilizando sistemas especializados em análise profunda de tráfego. Essas ferramentas facilitam a detecção de atividades suspeitas ainda nos estágios iniciais e impedem que os hackers se apropriem da infraestrutura da instituição.
Além disso, é importante manter o sistema operacional sempre atualizado. Uma das brechas de execução remota de código exploradas pelo grupo Calypso já foi corrigida pela Microsoft na atualização MS17-010 e pode ser baixada no site ofi
Por último, é recomendado que as organizações governamentais adotem uma cultura de monitoramento de incidentes de segurança, prática que ajuda na detecção e prevenção desses ataques.
Como tirar vírus do Facebook? Veja no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Facebook tem jeito diferente de fazer check-in; aprenda como usar
- Como entrar no e-mail Hotmail pelo celular
- Por que o Clash of Clans não carrega? Veja como resolver
- Final Fantasy e Grand Chase: cinco RPGs famosos para jogar no celular
- Com tirar print no Redmi 2 e Pro sem apertar nenhum botão
- O que é alcance no Instagram? Saiba conferir a métrica da rede social
- WhatsApp começa a liberar ligações grátis para iPhone
- Conheça Galaxy SmartTag, o rastreador digital da Samsung
- GeForce: confira as melhores placas de vídeo da série no Brasil
- Roteador D-Link DSL-2750 pode estar vulnerável a ataques hacker no Brasil
- Pokémon Tower Battle e Medallion Battle chegam ao Facebook; saiba jogar
- Dez passos para economizar bateria no iPhone atualizado com o iOS 10
- Detroit Become Human, Heavy Rain e Beyond Two Souls chegarão aos PCs
- Review Forza Horizon 4
- Como a usar a função zoom nos jogos do Xbox One
- Conheça o hGroov, um fone de ouvido Bluetooth com carregamento sem fio
- O que é Play Pass? Assinatura que libera jogos pagos chega ao Brasil
- Review Unravel Two
- Câmera de bolso que filma em 4K e permite trocar lentes faz sucesso na web
- Relembre todos os jogos da série Hitman, de Blood Money até Go