A Polícia Federal já identificou o responsável por hackear o sistema do Superior Tribunal de Justiça (STJ). O ataque bloqueou a base de dados dos processos judiciais e paralisou todas as atividades até a próxima semana. O presidente Jair Bolsonaro comentou o episódio, afirmando que a invasão tinha por finalidade conseguir recompensa pela recuperação dos dados. Há indícios de que a ofensiva tenha relação com as demais tentativas que atingiram organismos governamentais nos últimos dias. O Tribunal Superior Eleitoral (TSE) estaria entre os alvos, mas um reforço no sistema impediu o hackeamento.
Ontem, o presidente do STJ, ministro Humberto Martins, informou que o trabalho de restabelecimento dos sistemas de tecnologia da informação e comunicação do tribunal “está evoluindo conforme o esperado, estando o backup 100% íntegro, bem como os dados dos cerca de 255 mil processos que tramitam na Corte”. No comunicado, Martins assegurou que o sistema interno, que permite acesso e inclusão de processo eletrônico e julgamentos colegiados, estará disponível a ministros e servidores na segunda-feira, assim como o site do tribunal, para o público geral. Na terça, o STJ “poderá retomar suas atividades judicantes, suspensas desde a última quarta-feira (4) após o ataque hacker”, diz o texto.
As investigações são conduzidas pela Polícia Federal, com colaboração do Comando de Defesa Cibernética do Exército brasileiro e da Microsoft. Como declarou Bolsonaro, na tradicional live de quinta-feira, assim que a invasão foi identificada, a PF entrou em ação imediata. “Alguém entrou no STJ, pegou tudo e pediu resgate”, riu o presidente, prosseguindo: “É o Brasil, né?”. “Já descobriram quem é o hackeador”, contou.
As equipes de investigação acreditam que os ataques foram organizados pelo mesmo grupo que tentou invadir os sistemas do Governo do Distrito Federal (GDF), do Ministério da Saúde e do Conselho Nacional de Justiça. Isso porque todos os acessos foram feitos de forma parecida e com pedidos de recompensa solicitados por e-mail. Diante das semelhanças, a equipe da Polícia Civil do DF, que investiga as invasões do governo local, uniu esforços com a PF.
À TV Globo, o diretor-geral da PF, Rolando Souza, mencionou que um sistema na Suíça seria o local onde, supostamente, os dados estariam armazenados, à espera de um resgate, cujo valor não foi detalhado. Segundo o delegado, o autor da invasão ao sistema do STJ seria o mesmo que teria feito tentativa semelhante no Ministério da Saúde. Ele não deu mais detalhes.
A pasta, por sua vez, informou que identificou, ontem, o incidente que desconfigurou layouts. “A questão está sendo tratada pela equipe do DataSUS, e as páginas estão sendo restabelecidas. Não foram afetados os dados nem os servidores da pasta, que estão preservados pelas medidas de segurança adotadas”, disse, em nota. “O Ministério da Saúde está revisando todas as camadas de segurança dos sistemas de Informação do SUS, o que pode ocasionar intermitência nos sistemas e na disseminação de informações da saúde durante o fim de semana”, completou.
Crime virtual
A sucessão de invasões a sistemas governamentais tem origens e técnicas semelhantes, como explicam especialistas na área. “Essas invasões são uma prática criminosa cada vez mais comum no mundo digital, chamada de ransonware. Trata-se de um ataque de sequestro digital de dados. O criminoso usa um programa de computador que bloqueia o acesso a sistemas e banco de dados infectados e cobra um pagamento para desbloquear o acesso”, detalha o consultor de tecnologia Luís Felipe Rabello Taveira. Normalmente, os criminosos solicitam pagamentos por meio de criptomoedas, como Bitcoin, a fim de dificultar a sua identificação.
A partir das divulgações dos comunicados do STJ e outras informações publicadas pela imprensa, o especialista em governança de tecnologia da informação Rodrigo Calado aponta que uma das hipóteses é de que algum colaborador do STJ, com acesso à rede, tenha executado um ransomware por engano e o mesmo ter se espalhado por meio de uma vulnerabilidade do sistema.
“É importante ressaltar que não se tem confirmação nenhuma de quais dados foram criptografados. Entretanto, caso algum dado sensível tenha sido criptografado, as chances de se recuperá-lo é quase zero. A depender do nível de criptografia, levaria 2 mil anos de CPU para uma quebrar simples”, afirma. Novos ataques, segundo Calado, podem ser evitados a partir de uma “políticas de segurança muito bem definidas na companhia, conscientizando colaboradores sobre possíveis ataques, atualizando os servidores no máximo 1 hora depois de que a empresa divulga a correção”.
Para evitar ataques semelhantes em outros órgãos, Taveira detalha diretrizes que devem ser seguidas. “Manter todos os sistemas atualizados, utilização de senhas fortes, atualização frequente das senhas, investimentos em ferramentas de prevenção e detecção de intrusões, capacitação e difusão de conhecimento a respeito da segurança da informação para todos os colaboradores da instituição, utilização de softwares que busquem por vulnerabilidades em sistemas, contratação de profissionais especializados em segurança da informação”.