{"id":42440,"date":"2024-09-27T18:04:42","date_gmt":"2024-09-27T18:04:42","guid":{"rendered":"https:\/\/tvbrazilusa.com\/2024\/09\/27\/ataques-hackers-aumentam-oito-vezes-no-brasil-desde-bloqueio-do-x-entenda\/"},"modified":"2024-09-27T18:04:43","modified_gmt":"2024-09-27T18:04:43","slug":"ataques-hackers-aumentam-oito-vezes-no-brasil-desde-bloqueio-do-x-entenda","status":"publish","type":"post","link":"https:\/\/tvbrazilusa.com\/pt\/2024\/09\/27\/ataques-hackers-aumentam-oito-vezes-no-brasil-desde-bloqueio-do-x-entenda\/","title":{"rendered":"Ataques hackers aumentam oito vezes no Brasil desde bloqueio do X; ENTENDA"},"content":{"rendered":"<p> <script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-8864793242727901\"\r\n     crossorigin=\"anonymous\"><\/script><br \/>\n<\/p>\n<div id=\"taboola-read-more\" style=\"display:block; width:100%\">\n<p>A partir de maio deste ano, o Brasil passou a enfrentar uma crescente onda de ataques hackers, coincidindo com os embates p\u00fablicos entre Elon Musk, o bilion\u00e1rio dono da rede social X, e Alexandre de Moraes, ministro do Supremo Tribunal Federal (STF). O volume desses ataques aumentou oito vezes nos meses de agosto e setembro se comparado a abril e come\u00e7o de maio deste ano, atingindo n\u00edveis hist\u00f3ricos.\n<\/p>\n<p>Foi nesse per\u00edodo em que foram atacados os sites do Supremo Tribunal Federal (STF), do Superior Tribunal de Justi\u00e7a (STJ), da Pol\u00edcia Federal, da Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es (Anatel) e do governo federal, com reflexos em nove minist\u00e9rios. Uma hip\u00f3tese levantada por analistas \u00e9 que hackers descontentes com as a\u00e7\u00f5es do ministro do STF Alexandre de Moraes de multar e bloquear o X tenham intensificado seus ataques como forma de retalia\u00e7\u00e3o.<\/p>\n<p>Os sistemas do STF chegaram a ficar inoperantes por 10 minutos no dia 29 de agosto, ap\u00f3s o \u00f3rg\u00e3o ser alvo de um ataque com milhares de acessos simult\u00e2neos \u00e0 sua p\u00e1gina na internet. O objetivo era inviabilizar acesso e servi\u00e7os fazendo com que a p\u00e1gina permanecesse inst\u00e1vel. Nenhum sistema chegou a ser prejudicado, segundo afirmaram autoridades p\u00fablicas. \u201cA equipe t\u00e9cnica do Tribunal agiu rapidamente, retirando os servi\u00e7os do ar e implantando novas camadas de seguran\u00e7a, de modo que todos os acessos foram normalizados e n\u00e3o houve nenhum preju\u00edzo operacional ao Tribunal\u201d, disse o STF.\n<\/p>\n<p>No dia 3 de setembro, foi a vez da Pol\u00edcia Federal ser alvo da tentativa de hackers. Apesar da tentativa de invas\u00e3o, nenhum servi\u00e7o chegou a ser afetado. Segundo a institui\u00e7\u00e3o, &#8220;n\u00e3o foi detectado comprometimento aos sistemas e acessos a dados&#8221;.\n<\/p>\n<p>Em uma nota a PF explicou que investiga o \u201cataque cibern\u00e9tico que gerou instabilidade em servi\u00e7os prestados pela institui\u00e7\u00e3o\u201d naquela ter\u00e7a-feira, mas n\u00e3o especificou quais servi\u00e7os foram afetados. A Pol\u00edcia Federal gere uma s\u00e9rie de servi\u00e7os p\u00fablicos, como emiss\u00e3o de passaportes e registros de armas de fogo. O acesso aos servi\u00e7os foi restabelecido e, segundo a Pol\u00edcia Federal, n\u00e3o foi registrado nenhum comprometimento aos sistemas nem acessos a dados de pessoas ou da PF.\n<\/p>\n<p>Ataques tamb\u00e9m foram registrados entre o fim de agosto e o in\u00edcio de setembro ao sistema da Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es (Anatel) em mais de uma ocasi\u00e3o e em dias diferentes. Isso se repetiu desde o bloqueio da rede social X at\u00e9 os dias que o sucederam.\n<\/p>\n<p>&#8220;A Anatel esclarece que, como uma organiza\u00e7\u00e3o p\u00fablica de grande relev\u00e2ncia, \u00e9 alvo frequente de ataques cibern\u00e9ticos, especialmente em circunst\u00e2ncias que envolvem temas sens\u00edveis. Ap\u00f3s a decis\u00e3o do STF de bloquear o X, a Ag\u00eancia observou um aumento esperado nesses ataques, o que ocasionou instabilidades moment\u00e2neas em seus sistemas e redes&#8221;, descreve a ag\u00eancia em nota. Os servi\u00e7os n\u00e3o ficaram inoperantes.\n<\/p>\n<p>O aumento de oito vezes nos ataques foi constatado por meio de dados do CERT.br, um site de estat\u00edsticas de incidentes monitorados na internet que detecta registros cibern\u00e9ticos em uma estrutura nacional.\n<\/p>\n<p>O \u00f3rg\u00e3o, que \u00e9 mantido por institui\u00e7\u00f5es sem fins lucrativos presta informa\u00e7\u00f5es tamb\u00e9m ao governo federal para estrat\u00e9gias de seguran\u00e7a cibern\u00e9tica. O sistema detecta incidentes a partir de alvos espec\u00edficos, como sistemas de telecomunica\u00e7\u00f5es e p\u00e1ginas na internet, por exemplo. Ele regista altera\u00e7\u00f5es em volumes de ataques a partir de armadilhas colocadas em computadores voluntariamente vulner\u00e1veis e expostos a hackers.\n<\/p>\n<p>No in\u00edcio do ano o \u00f3rg\u00e3o mediu uma taxa de 100 milh\u00f5es de bytes por segundo de ataques cibern\u00e9ticos, volume considerado dentro de um padr\u00e3o de normalidade. Nos \u00faltimos dois meses esse volume subiu e se manteve na casa dos 800 milh\u00f5es de bytes por segundo. Ou seja, n\u00e3o s\u00e3o contabilizados os n\u00fameros de ataques a institui\u00e7\u00f5es e indiv\u00edduos, e sim estimado um volume geral.\n<\/p>\n<p><strong>Ataques cibern\u00e9ticos vieram a p\u00fablico porque sites do governo foram alvo<\/strong><br \/>Tamb\u00e9m em julho, no dia 24, o alvo dos hackers foi o governo federal. Um ataque cibern\u00e9tico, que \u00e9 investigado pela Pol\u00edcia Federal e pela Ag\u00eancia Brasileira de Intelig\u00eancia (Abin), afetou servi\u00e7os em diversos minist\u00e9rios. O Minist\u00e9rio da Gest\u00e3o e Inova\u00e7\u00e3o em Servi\u00e7os P\u00fablicos afirmou que a a\u00e7\u00e3o afetou o Sistema Eletr\u00f4nico de Informa\u00e7\u00f5es Multi\u00f3rg\u00e3o \u2013 n\u00e3o chegou a afetar o sistema gov.br \u2013 e parte das funcionalidades do Processo Eletr\u00f4nico Nacional foi afetada em nove pastas ministeriais. Os servi\u00e7os foram todos restabelecidos no dia seguinte.\n<\/p>\n<p>Neste m\u00eas, em 6 de setembro, o Superior Tribunal de Justi\u00e7a (STF) afirmou ter sofrido uma tentativa de ataque hacker, mas que a a\u00e7\u00e3o dos invasores n\u00e3o chegou a gerar preju\u00edzos nem risco ao sistema.\n<\/p>\n<p>Em uma nota emitida no fim de semana ap\u00f3s o incidente, o STJ disse ter sido \u201calvo de atividade criminosa cibern\u00e9tica e sofreu uma tentativa de paralisa\u00e7\u00e3o de seus sistemas\u201d. \u201cEm quest\u00e3o de poucos minutos, o controle foi totalmente retomado, assegurando o funcionamento dos servi\u00e7os digitais. O fato n\u00e3o causou preju\u00edzos aos usu\u00e1rios\u201d.\n<\/p>\n<p>Segundo o professor de Engenharia e Ciberseguran\u00e7a do Ibmec no Rio de Janeiro, Guilherme Neves, que tamb\u00e9m \u00e9 consultor em ciberseguran\u00e7a, ataques como esses vieram a p\u00fablico porque seus alvos foram \u00f3rg\u00e3os do governo. Empresas, entidades privadas e cidad\u00e3os comuns tamb\u00e9m podem ter sofrido mais ataques de hackers que o normal, mas essas estat\u00edsticas s\u00e3o mais complicadas de serem obtidas. Segundo o professor, n\u00e3o h\u00e1 obrigatoriedade de notificar invas\u00f5es ou ataques a sistemas privados quando n\u00e3o houve acesso ou vazamento de dados pessoais. Isso dificulta a elabora\u00e7\u00e3o de estat\u00edsticas.\n<\/p>\n<p><strong>Hackers usam rede do submundo da internet que a maioria dos usu\u00e1rios n\u00e3o t\u00eam acesso<\/strong><br \/>O especialista em ciberseguran\u00e7a, Guilherme Neves, afirma que os hackers t\u00eam buscado v\u00edrus e ferramentas cibern\u00e9ticas na chamada rede Mirai, a maior da &#8220;dark web&#8221;. Ele se refere a um ambiente escondido dentro da internet, inacess\u00edvel pelos mecanismos de busca convencionais, como Google, Chrome e Safari.\n<\/p>\n<p>Ela \u00e9 muito utilizada para atividades criminosas, como ataques cibern\u00e9ticos, compra de v\u00edrus de computador, venda de informa\u00e7\u00f5es sigilosas, e outros atos il\u00edcitos. Para o especialista, parte dos ataques recentes no Brasil est\u00e1 sendo executada por essas redes, o que torna o cen\u00e1rio ainda mais grave.\n<\/p>\n<p>Ou seja, um hacker motivado n\u00e3o precisa criar um v\u00edrus espec\u00edfico para conseguir atacar uma empresa ou um \u00f3rg\u00e3o p\u00fablico. Ele pode acessar a &#8220;dark web&#8221; e comprar acesso a m\u00e1quinas infectadas ou v\u00edrus prontos para usar contra o seu alvo. Ou seja, pessoas comuns que dediquem tempo ao assunto, em tese, conseguem realizar ataques. Se elas conseguirem estabelecer algum tipo de coordena\u00e7\u00e3o podem concentrar seus ataques em alvos espec\u00edficos durante per\u00edodo de tempo determinado.\n<\/p>\n<p>Mas o grande n\u00famero de dados relacionados a ataques que foi detectado pela CERT.br pode tamb\u00e9m apontar para uma outra possibilidade. Embora menos prov\u00e1vel, n\u00e3o \u00e9 poss\u00edvel descartar que empresas, organiza\u00e7\u00f5es criminosas ou at\u00e9 \u00f3rg\u00e3os governamentais estrangeiros tenham organizado ataques mais sofisticados aos sites do governo e da Justi\u00e7a do Brasil.\n<\/p>\n<p>Dentro desse cen\u00e1rio hipot\u00e9tico, os hackers teriam elaborado v\u00edrus espec\u00edficos e planejado a\u00e7\u00f5es coordenadas com o objetivo de constranger ou desestabilizar autoridades p\u00fablicas.\n<\/p>\n<p>Segundo especialistas, esse comportamento que foi constatado de ataques cont\u00ednuos e em grande escala \u00e9 compar\u00e1vel ao que se observa em pa\u00edses em guerra ou em situa\u00e7\u00f5es de conflitos armados, o que torna a situa\u00e7\u00e3o no Brasil ainda mais preocupante.\n<\/p>\n<p>Os hackers respons\u00e1veis por esse tipo de ataque utilizam redes pagas e complexas, compostas por computadores &#8220;fantasmas&#8221; (botnets), que podem ser alugados por quem deseja promover tais a\u00e7\u00f5es.\n<\/p>\n<p>A infraestrutura dessas redes \u00e9 avan\u00e7ada, o que aponta para um n\u00edvel elevado de planejamento e execu\u00e7\u00e3o coordenada. Al\u00e9m disso, muitos desses ataques s\u00e3o dif\u00edceis de rastrear, pois utilizam tecnologias como VPNs (redes virtuais privadas) que disfar\u00e7am a origem dos ataques hackers, tornando quase imposs\u00edvel identificar de onde eles est\u00e3o sendo coordenados. Em alguns casos, as investidas passam por sat\u00e9lites e redes globais, dificultando ainda mais a detec\u00e7\u00e3o.\n<\/p>\n<p>Outro ponto destacado pelo especialista \u00e9 que o Brasil, que costumava ser alvo de ataques, tamb\u00e9m passou a aparecer entre os principais protagonistas, o que poderia indicar que os ataques partiram de dentro do pa\u00eds. Em setembro, o pa\u00eds apareceu v\u00e1rias vezes entre os dez maiores &#8220;atacantes&#8221; de ciberseguran\u00e7a dentro do territ\u00f3rio nacional, algo que nunca havia sido registrado antes com essa frequ\u00eancia.\n<\/p>\n<p>\u201cIsso indica que h\u00e1 uma campanha organizada dentro do pr\u00f3prio Brasil para atacar sistemas e sites, o que pode ter envolvimento do crime organizado, de outras institui\u00e7\u00f5es com alto poder financeiro e tecnol\u00f3gico. N\u00e3o se tem como provar, mas podem ser redes inclusive financiadas por Musk\u201d, opinou o professor Guilherme Neves. Ele disse, por\u00e9m, que n\u00e3o h\u00e1 provas concretas que apontem para isso.\n<\/p>\n<p><strong>Prote\u00e7\u00e3o: especialista d\u00e1 dicas para proteger sistemas, computadores e celulares<\/strong><br \/>Mesmo com toda essa atividade de hackers, h\u00e1 maneiras de se proteger contra ataques hackers. Segundo o especialista, para empresas, a recomenda\u00e7\u00e3o \u00e9 monitorar constantemente os gr\u00e1ficos de atividade de ataques hackers, identificar o tipo de ataque que est\u00e1 ocorrendo e de onde ele est\u00e1 partindo. Isso permite que as empresas reconfigurem seus sistemas de seguran\u00e7a de acordo com as amea\u00e7as, utilizando antiv\u00edrus e dispositivos de seguran\u00e7a que possam monitorar e controlar o tr\u00e1fego de rede que pode permitir o bloqueio de pacotes de dados de acordo com um conjunto de regras para bloquear invasores.\n<\/p>\n<p>Para as pessoas comuns, a principal orienta\u00e7\u00e3o \u00e9 manter sistemas operacionais atualizados, evitar o uso de softwares desatualizados e investir em antiv\u00edrus pagos que s\u00e3o mais eficazes na detec\u00e7\u00e3o de ataques. Al\u00e9m disso, recomenda-se desinstalar programas e aplicativos que n\u00e3o estejam sendo usados no computador ou no celular, pois cada um deles representa uma poss\u00edvel &#8220;porta&#8221; de entrada para ataques hackers. Reduzir o n\u00famero de programas instalados diminui significativamente o risco de invas\u00f5es.\n<\/p>\n<p>O especialista tamb\u00e9m aconselha que as pessoas fiquem atentas a qualquer comportamento suspeito em seus dispositivos, como lentid\u00e3o repentina ou atividades desconhecidas. Sempre que poss\u00edvel, deve-se evitar clicar em links suspeitos ou baixar arquivos de fontes n\u00e3o confi\u00e1veis, pois s\u00e3o formas comuns de iniciar um ataque cibern\u00e9tico.\n<\/p>\n<p>Fonte: Gazeta do Povo <\/p>\n<\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/diariodobrasilnoticias.com.br\/noticia\/ataques-hackers-aumentam-oito-vezes-no-brasil-desde-bloqueio-do-x-entenda-66f6d1f453614\">Source link <\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>A partir de maio deste ano, o Brasil passou a enfrentar uma crescente onda de ataques hackers, coincidindo com os embates p\u00fablicos entre Elon Musk, o bilion\u00e1rio dono da rede&hellip;<\/p>","protected":false},"author":1,"featured_media":42441,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[16],"tags":[123,2448,5313,1267],"class_list":["post-42440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-brasil","tag-diario","tag-noticia","tag-noticias"],"_links":{"self":[{"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/posts\/42440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/comments?post=42440"}],"version-history":[{"count":1,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/posts\/42440\/revisions"}],"predecessor-version":[{"id":42442,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/posts\/42440\/revisions\/42442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/media\/42441"}],"wp:attachment":[{"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/media?parent=42440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/categories?post=42440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tvbrazilusa.com\/pt\/wp-json\/wp\/v2\/tags?post=42440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}