terça-feira, 16 de maio de 2017

Mais de 220 companhias são alvo de vírus no país



O número de contaminações de empresas brasileiras pelo ataque com o vírus WannaCry pode ter passado de 220. No levantamento, que foi atualizado pela última vez no sábado, o número total de máquinas contaminadas passava de 1,1 mil, ou 0,5% do total global. A contaminação não indica que a empresa foi efetivamente atacada e teve seus dados sequestrados. O vírus pode ter sido eliminado da rede antes de se propagar, ou começar a funcionar. O levantamento foi feito levando em conta os pedidos de acesso ao site usado pelo vírus para se difundir.

O endereço descoberto pelo especialista em segurança inglês conhecido como Malwaretech, de 22 anos, acabou sendo a ferramenta que interrompeu a disseminação e foi apelidado de "botão de desligar" da ameaça.

A estimativa é que mais de 200 mil computadores em 153 países tenham sido afetados. No site GitHub Gist, usado por programadores para compartilhar informações, o português consta como um dos 28 pacotes de línguas do vírus, que pede um resgate entre US$ 300 e US$ 600, pagos na moeda virtual bitcoin, para devolver o acesso. Não está claro, porém, se é o português do Brasil ou de Portugal.

A lista brasileira conta, principalmente, com empresas dos setores de tecnologia e telecomunicações. Mas há também grupos de outros setores, como aviação, financeiro, seguros, bebidas, petróleo e propaganda.
O número total de infecções no país pode ser ainda maior que essas 1,1 mil máquinas já que não há um repositório central de dados. Na lista não está, por exemplo, o Tribunal de Justiça de São Paulo (TJSP), que teve 275 de suas 55 mil máquinas (0,5%) afetadas. Na sexta-feira, quando detectou a infecção, o TJSP recomendou que os funcionários desligassem seus computadores. “Não houve perda de dados dos processos em andamento no Judiciário Paulista. A área técnica continua trabalhando para garantir o funcionamento dos serviços e realiza diagnósticos em todos os edifícios do Tribunal no Estado para eventual identificação e solução de ocorrências pontuais”, informou a assessoria de imprensa do tribunal por meio de nota.
Ontem, o sistema do Instituto Nacional do Seguro Social (INSS) foi reiniciado aos poucos ao longo do dia, segundo o Ministério do Desenvolvimento Agrário e Social (MDS), o que poderia ocasionar atrasos pontuais nos atendimentos das agências, que passaram a ser feitos manualmente. As agências funcionaram normalmente. “O INSS ressalta que o sistema não foi infectado, ou seja, os dados dos segurados estão resguardados. Apenas as informações salvas nos desktops atingidos foram criptografadas”, informou o ministério em nota.
No hospital Sírio Libanês, os atendimentos também tiveram que ser feitos à mão entre sábado e parte de ontem, quando os equipamentos foram religados. O hospital informou não ter sido contaminado.
Em nota, a Petrobras informou que não teve nenhuma perda relacionada ao WannaCry. A companhia disse que bloqueou algumas máquinas e reiniciou os microcomputadores, executando atualizações de segurança preventivas. Ontem, a empresa verificou computadores que não estavam em uso na sexta-feira. A Comissão de Valores Mobiliários (CVM) também disse ter tomado medidas preventivas e informou que não houve comprometimento de equipamentos ou de seus servidores. Na Agência Nacional de Petróleo, Gás Natural e Biocombustíveis (ANP) o site ficou fora do ar “como medida de prevenção”.
A Eletrobras, que na sexta-feira interrompeu o acesso à internet de seus funcionários por quase duas horas, também de forma preventiva, informou ter enviado comunicado aos funcionários com recomendações de segurança como não abrir e-mails de fontes desconhecidas e não acessar sites não confiáveis. A companhia disse que não sofreu impacto direto do WannaCry. O Operador Nacional do Sistema Elétrico (ONS) também disse não ter tido sistemas afetados.
Segundo a empresa de tecnologia Avast, até a manhã de ontem quase 18% da sua base de usuários no Brasil ainda estava vulnerável à atuação do WannaCry. A empresa disse ter bloqueado mais de 2,1 mil tentativas de instalação do vírus no país. A Rússia encabeça a lista, com 113 mil bloqueios.
O vírus funciona em cima de uma vulnerabilidade do sistema operacional Windows corrigida pela Microsoft em março. A falha atinge versões anteriores ao Windows 10, a mais recente. Para se defender dos hackers, é preciso aplicar a correção.

Fonte: Valor Econômico

0 comments:

CURTA!