INVESTIGAÇÃO

Reforço na segurança do sistema impediu ataque hacker ao TSE

Diretor-geral da Polícia Federal, Rolando Souza afirma que suposto invasor do sistema do Superior Tribunal de Justiça pediu resgate para desbloquear dados. Presidente da Corte, Humberto Martins assegura que os processos em andamento estão "100% protegidos"

A Polícia Federal já identificou o responsável por hackear o sistema do Superior Tribunal de Justiça (STJ). O ataque bloqueou a base de dados dos processos judiciais e paralisou todas as atividades até a próxima semana. O presidente Jair Bolsonaro comentou o episódio, afirmando que a invasão tinha por finalidade conseguir recompensa pela recuperação dos dados. Há indícios de que a ofensiva tenha relação com as demais tentativas que atingiram organismos governamentais nos últimos dias. O Tribunal Superior Eleitoral (TSE) estaria entre os alvos, mas um reforço no sistema impediu o hackeamento.

Ontem, o presidente do STJ, ministro Humberto Martins, informou que o trabalho de restabelecimento dos sistemas de tecnologia da informação e comunicação do tribunal “está evoluindo conforme o esperado, estando o backup 100% íntegro, bem como os dados dos cerca de 255 mil processos que tramitam na Corte”. No comunicado, Martins assegurou que o sistema interno, que permite acesso e inclusão de processo eletrônico e julgamentos colegiados, estará disponível a ministros e servidores na segunda-feira, assim como o site do tribunal, para o público geral. Na terça, o STJ “poderá retomar suas atividades judicantes, suspensas desde a última quarta-feira (4) após o ataque hacker”, diz o texto.

As investigações são conduzidas pela Polícia Federal, com colaboração do Comando de Defesa Cibernética do Exército brasileiro e da Microsoft. Como declarou Bolsonaro, na tradicional live de quinta-feira, assim que a invasão foi identificada, a PF entrou em ação imediata. “Alguém entrou no STJ, pegou tudo e pediu resgate”, riu o presidente, prosseguindo: “É o Brasil, né?”. “Já descobriram quem é o hackeador”, contou.

As equipes de investigação acreditam que os ataques foram organizados pelo mesmo grupo que tentou invadir os sistemas do Governo do Distrito Federal (GDF), do Ministério da Saúde e do Conselho Nacional de Justiça. Isso porque todos os acessos foram feitos de forma parecida e com pedidos de recompensa solicitados por e-mail. Diante das semelhanças, a equipe da Polícia Civil do DF, que investiga as invasões do governo local, uniu esforços com a PF.

À TV Globo, o diretor-geral da PF, Rolando Souza, mencionou que um sistema na Suíça seria o local onde, supostamente, os dados estariam armazenados, à espera de um resgate, cujo valor não foi detalhado. Segundo o delegado, o autor da invasão ao sistema do STJ seria o mesmo que teria feito tentativa semelhante no Ministério da Saúde. Ele não deu mais detalhes.

A pasta, por sua vez, informou que identificou, ontem, o incidente que desconfigurou layouts. “A questão está sendo tratada pela equipe do DataSUS, e as páginas estão sendo restabelecidas. Não foram afetados os dados nem os servidores da pasta, que estão preservados pelas medidas de segurança adotadas”, disse, em nota. “O Ministério da Saúde está revisando todas as camadas de segurança dos sistemas de Informação do SUS, o que pode ocasionar intermitência nos sistemas e na disseminação de informações da saúde durante o fim de semana”, completou.

Crime virtual

A sucessão de invasões a sistemas governamentais tem origens e técnicas semelhantes, como explicam especialistas na área. “Essas invasões são uma prática criminosa cada vez mais comum no mundo digital, chamada de ransonware. Trata-se de um ataque de sequestro digital de dados. O criminoso usa um programa de computador que bloqueia o acesso a sistemas e banco de dados infectados e cobra um pagamento para desbloquear o acesso”, detalha o consultor de tecnologia Luís Felipe Rabello Taveira. Normalmente, os criminosos solicitam pagamentos por meio de criptomoedas, como Bitcoin, a fim de dificultar a sua identificação.

A partir das divulgações dos comunicados do STJ e outras informações publicadas pela imprensa, o especialista em governança de tecnologia da informação Rodrigo Calado aponta que uma das hipóteses é de que algum colaborador do STJ, com acesso à rede, tenha executado um ransomware por engano e o mesmo ter se espalhado por meio de uma vulnerabilidade do sistema.

 “É importante ressaltar que não se tem confirmação nenhuma de quais dados foram criptografados. Entretanto, caso algum dado sensível tenha sido criptografado, as chances de se recuperá-lo é quase zero. A depender do nível de criptografia, levaria 2 mil anos de CPU para uma quebrar simples”, afirma. Novos ataques, segundo Calado, podem ser evitados a partir de uma “políticas de segurança muito bem definidas na companhia, conscientizando colaboradores sobre possíveis ataques, atualizando os servidores no máximo 1 hora depois de que a empresa divulga a correção”.

Para evitar ataques semelhantes em outros órgãos, Taveira detalha diretrizes que devem ser seguidas. “Manter todos os sistemas atualizados, utilização de senhas fortes, atualização frequente das senhas, investimentos em ferramentas de prevenção e detecção de intrusões, capacitação e difusão de conhecimento a respeito da segurança da informação para todos os colaboradores da instituição, utilização de softwares que busquem por vulnerabilidades em sistemas, contratação de profissionais especializados em segurança da informação”.

 

Trabalho conjunto no caso do GDF

A Polícia Civil do Distrito Federal (PCDF) e a Polícia Federal (PF) estão compartilhando informações sobre os ataques aos sistemas dos governos federal e do DF para identificar se os crimes cibernéticos têm ligação. As ações dos hackers ocorreram na terça e na quinta-feira, respectivamente. Na base de dados on-line da capital federal há informações sigilosas de 96 órgãos, mas não houve vazamento, de acordo com a Secretaria de Economia.

O ataque ao sistema do GDF ocorreu por meio de um ransomware, um vírus capaz de codificar dados de um aparelho digital. A entrada do malware em um computador pode ocorrer de maneiras diversas, como por e-mail ou, até mesmo, por um documento de PDF. O modo como os hackers acessaram a base do governo não está esclarecida.

O secretário de Economia, André Clemente, esclareceu que a pasta foi informada sobre um possível ataque, após o problema enfrentado por órgãos como o Superior Tribunal de Justiça (STJ) e o Ministério da Saúde. “A ação colocou em cheque toda a nossa estrutura de serviço público e evidenciou riscos a serem sanados. O DF, como qualquer unidade da Federação, é dependente da tecnologia, a qual permeia todas as políticas públicas”, explicou. “No sistema on-line, temos áreas sensíveis do governo, como saúde, educação, segurança, mobilidade e todo o sistema de finanças e pagamento. O risco enfrentado na capital é tão grave quanto no âmbito federal.”

Para evitar a criptografia de dados do governo, a secretaria decidiu tirar todos os sites do ar. A decisão interferiu no funcionamento das pastas, mas não parou serviços essenciais, como a Saúde. Segundo Francisco Paulo Soares, subsecretário de Tecnologia da Secretaria de Economia, o comitê de crise da pasta permitiu que os hackers pudessem acessar algumas informações, com o objetivo de angariar provas para investigação da Delegacia de Repressão aos Crimes Cibernéticos (DRRC), da Polícia Civil. “Nossa decisão foi deixar apenas uma parte do sistema ligado para ser usado de ‘isca’ para identificarmos os hackers. Mas não houve comprometimento ou vazamento de dados”, assegurou.

Questionado se o ataque ao sistema do GDF tinha alguma ligação com o sofrido em sites federais, o delegado Giancarlo Zuliani, chefe da DRCC, afirmou que “há semelhanças, mas ainda não é possível afirmar que se trata do mesmo grupo”.

O investigador relatou que os hackers chegaram a criptografar dados deixados de “isca” pela secretaria. Com essas informações, solicitou-se um resgate. Na mensagem, havia o pedido para que um representante entrasse em contato e obtivesse detalhes do valor a ser pago. Não houve especificação sobre como o montante deveria disponibilizado: se em real ou criptomoedas. “Com os materiais coletados, vamos monitorar todos os rastros deixados. Nosso papel é rastrear e identificar por onde o vírus entrou e passou, e identificar os envolvidos”, sustentou Zuliani.