Ir direto para menu de acessibilidade.
Portal do Governo Brasileiro
Início do conteúdo da página

Vetores Cibernéticos da Pandemia de Covid-19

Publicado: Terça, 30 de Junho de 2020, 14h38 | Última atualização em Terça, 20 de Outubro de 2020, 13h32 | Acessos: 236

Eliezer de Souza Batista Junior1
Breno Pauli Medeiros
2
Henrique Ribeiro da Rocha
3
Prof. Dr. Luiz Rogério Franco Goldoni
4

 Dada a alta transmissividade do COVID-19, um dos principais impactos decorrentes do incentivo ao auto-isolamento foi a transposição da interação física para a digital. Ferramentas com tecnologia de videoconferência, chats, e-commerce5 e telemedicina passaram a ser utilizadas de forma mais intensa para evitar contatos (PERES; ROBORTELLA, 2020).

Com a maior dependência de ferramentas no domínio cibernético, oportunidades se manifestam tanto para pessoas bem intencionadas que querem simplesmente adaptar suas rotinas, quanto para atores mal intencionados. Em outras palavras, a maior dependência social para com o ciberespaço engendra atacantes e vítimas em potencial. A forma mais fácil de atacar é agir sobre o indivíduo, pois, geralmente, esse não possui mentalidade de segurança cibernética. Mesmo em instituições, os funcionários são o elo mais fraco da segurança digital (SANTOS, 2019).

Os crackers (atacantes) perceberam a vulnerabilidade para tirar proveito com o novo coronavírus e atuam em uma miríade de formas. Dentre elas, mensagens falsas contribuem para a elevação do medo da doença. Consoante informa a OMS, a pandemia do COVID-19 trouxe uma “epidemia informacional” (EFE, 2020). Um exemplo ocorreu com a disseminação de informações falsas atribuídas à entidades com credibilidade, como Fiocruz (FIOCRUZ, 2020) e UNICEF (RAMOS, 2020). Essas entidades tiveram que apresentar notas desmentindo tais informações. As informações incorretas e notícias falsas (fake news6) são motivadas para causar prejuízo no objeto que pode ser uma pessoa, grupo, organização, governo e até mesmo Estado (GONÇALVES, 2020).

 Outra possibilidade de utilizar informações falsas ocorre quando criminosos conseguem estabelecer contato com pessoas que estão em risco da doença e tentam se passar por empregados de hospitais ou laboratórios, para realizar exames na casa do paciente. Antes da ação, coletam dados para verificar a efetividade. Ao chegar na casa, assaltam, levando pertences de grandes valores (G1, 2020). Esse é um típico emprego de ataques de engenharia social7.

Em entrevista ao site Meioambienterio, Sherrod DeGrippo informa que há outro golpe bem disseminado que se utiliza da engenharia social. Nesse, cibercriminosos enviam mensagens se passando por determinada pessoa para sua rede de amigos. Algo típico nesse cenário de COVID-19 seria algo do tipo: “Estou em quarentena e preciso da sua ajuda. Por favor, deposite na minha conta para comprar remédio” (MEIOAMBIENTERIO, 2020). Os amigos da pessoa se comovem com a situação e realizam a transferência, sem perceber que estão conversando com um estelionatário. Esse golpe é precedido de ataques que ganham acesso aos aplicativos de redes sociais8.

Um dos vetores mais comuns de ataques é o e-mail. No Brasil, há casos de e-mails indevidamente atribuídos à autoridades de saúde que incentivaram pessoas a baixarem um arquivo que supostamente conteria dados sobre o coronavírus (NUBANK, 2020). Em entrevista ao site Jornalcontabil, Assolin informa que esses softwares utilizam o RAT (Ferramentas de Administração Remota)9 que estão disponíveis na Internet a qualquer usuário comum. Após a infecção, o atacante pode explorar o computador atacado para obter diversos tipos de dados, como os bancários (JORNALCONTABIL, 2020). Esse golpe que tem como objetivo fisgar informações é conhecido como “phishing”. No caso relatado, os criminosos se valeram da ânsia de informações sobre o novo coronavírus para ludibriar as pessoas.

Outro ataque ocorreu com o direcionamento de milhares de requisições ao Departamento de Saúde e Serviços Humanos dos EUA. O objetivo era indisponibilizar o site. Com isso, pessoas perdiam a referência oficial e tinham que procurar outra fonte de dados que poderia ou não estar infectada (RODRIGUES, 2020). A explicação do ataque se baseia na premissa que o RAT também possibilita que o criminoso espere uma oportunidade para utilizar várias máquinas previamente infectadas, ou uma rede de robôs10. Essa rede realiza um ataque chamado de DDoS11. Há várias pessoas que buscam esse tipo de serviço ilegal na Dark Web12 para indisponibilizar sites. Com isso, o atacante atua como um autônomo e consegue receber ganhos monetários. Conforme Porolli (2020), três horas de DDoS pode corresponder a um ganho de US$ 57,000.00, dependendo da estrutura a ser atacada.

Talvez o ataque cibernético que tenha causado maior repercussão foi o sofrido pelo hospital universitário da cidade de Brno, na República Tcheca. O hospital operava como um dos dezoito centros de testes do coronavírus no mundo. Nessa oportunidade, crackers conseguiram acesso ao sistema do hospital. Com isso, acessaram o banco de dados e o criptografaram. Em troca, os criminosos pediram “resgates” em criptomoedas. Entretanto, o hospital não realizou a ação. A consequência foi a suspensão das ações e remanejamento dos pacientes (ARBULU, 2020). O software utilizado foi um ransonware13

Diante do avanço da pandemia, sites foram criados para informar a população brasileira sobre o status do coronavírus. Criminosos se aproveitaram desse cenário e desenvolveram sites para disseminação de malware. A empresa Check Point concluiu que mais da metade dos domínios ligados ao coronavírus tinham a intenção de infectar computadores. No Brasil, verificou-se a presença do software AZORult que roubava dados de computadores, como senhas e criptomoedas (PRETA, 2020). Geralmente, hiperlinks em e-mails são usados para camuflar os websites maliciosos14

A cibersegurança tenta reverter os problemas ocasionados pelos crackers. Entretanto, os malwares geralmente contam com ineditismo, o que dificulta a percepção do comportamento anômalo de um dispositivo. Outro ponto que é fundamental é a mentalidade fraca de segurança da informação por parte da sociedade. A maioria reage aos ataques cibernéticos tentando terceirizar as responsabilidades às empresas de antivírus (TIMOCHENCO, 2020).

Com os ataques decorrentes do COVID-19, empresas especializadas em defesa cibernética instituíram aliança para mitigar os ciberataques. Um exemplo ocorreu no Reino Unido para proteger organizações de saúde. Fruto de apoio conjunto, a empresa C5 investimentos reuniu três grandes outras empresas e implantou o “IronDome” que é o primeiro produto de defesa coletiva dessas empresas. A iniciativa provê ciberdefesa coletiva para hospitais e clínicas de saúde em todo continente europeu. O objetivo é oferecer proteção interna dos sistemas hospitalares, proteção dos dados de pacientes e trabalhadores da área da saúde, bem como pesquisas farmacêuticas desenvolvidas na tentativa de criar uma vacina para o COVID-19 (BROWN, 2020).

Nesse jogo de xadrez cibernético, crê-se que os ataques não terminarão. Ao contrário, no futuro, ataques mais rebuscados serão implementados e, por consequência, novas pessoas e instituições serão infectadas. Contudo, o ineditismo de uma pandemia como do novo coronavirus no meio técnico-científico-informacional ilustra a dependência social com o espaço cibernético e como esse contexto pode ser utilizado como vertente para disseminação de desinformação e ações maliciosas.

Dessa forma, fica evidente a necessidade de melhorar a consciência cibernética da sociedade, pois este é o elo mais fraco da corrente. Também há necessidade de melhorar os recursos de defesa cibernética para proteger os cidadãos de forma mais efetiva.


1 Doutorando em Ciências Militares pelo PPGCM/ECEME.
2 Mestre e Doutorando em Ciências Militares pelo PPGCM/ECEME.
3 Mestrando em Ciências Militares pelo Programa de Pós-Graduação em Ciências Militares (PPGCM) da Escola de Comando e Estado-Maior do Exército (ECEME).
4 Professor do PPGCM/ECEME.
5 Na primeira quinzena do mês de março de 2020, foi registrado alta de 30 a 40% nos pedidos online em relação ao igual período de 2019 (ESTADÃO, 2020).
6 Informações forjadas, travestidas de verdades e que são compartilhadas como verídicas por meio de, principalmente, redes sociais. São originadas por pessoas que possuem objetivos específicos e disseminadas por indivíduos comuns (PIMENTEL, 2020).
7 Técnicas de ataques que fazem uso da persuasão. Para tanto, criminosos se passam por pessoas confiáveis (amigos, autoridades ou setores governamentais) e, usando do medo ou simpatia, abusam da ingenuidade ou confiança do usuário para obter informações (KASPERSKY, 2020).
8 Exemplos dos softwares Whatsapp e Telegram.
9 O RAT estabelece um enlace de comando e controle do computador da vítima com o atacante. Esse enlace pode passar por outros servidores no meio do caminho. Isso dificulta a responsabilização do criminoso.
10 Também conhecido como botnet ou rede zumbi.
11 DDoS ou Distributed Deny of Service (Negação de Serviço distribuída, em português) é um tipo de ataque que envia milhares de requisições simultâneas, indisponibilizando um site ou domínio da internet. As motivações para realizar o DDoS são várias, como concorrência, dificultar recebimento de informações ou redirecionamento do site à domínios infectados (MCCOLIN, 2020).
12 Domínio difícil de ser monitorado na Internet, onde, geralmente, são realizadas atividades ilegais, como mercado negro.
13 Esse vírus sequestra o banco de dados de uma instituição, criptografando-o. O ataque mais famoso ocorreu em 2017, com o vírus WannaCry e que, semelhantemente ao caso informado, agiu sobre diversos hospitais e infraestruturas críticas, incluindo o Brasil. Provocou danos de bilhões de dólares (GETCARD, 2017).
14 Técnica também conhecida como crowdfunding.


Referências:

ARBULU, Rafael. Ciberataque faz hospital que tratava pacientes do coronavírus fechar as portas. Disponível em: https://canaltech.com.br/seguranca/ciberataque-faz-hospital-que-tratava-pacientes-do-coronavirus-fechar-as-portas-161881/. Acessado em 20 de março de 2020.

BREWSTER, Thomas. Conheça os principais spams sobre o coronavírus. Disponível em: https://www.msn.com/pt-br/noticias/ciencia-e-tecnologia/conhe%C3%A7a-os-principais-spams-sobre-o-coronav%C3%ADrus/ar-BB118JoG. Acessado em 18 de março de 2020.

BROWN, Matt. Alliance formed to fight Covid-19 cyberattacks. Disponível em: https://www.defenceonline.co.uk/2020/03/18/alliance-formed-fight-covid-19-cyberattacks/. Acessado em 18 de março de 2020.

EFE. OMS tenta combater ‘epidemia de fake news’ sobre o coronavírus. Disponível em: https://noticias.r7.com/saude/oms-tenta-combater-epidemia-de-fake-news-sobre-coronavirus-04022020. Acessado em 18 de março de 2020.

ESTADÃO. Compras pela internet disparam até 40% com impacto do novo coronavírus. Disponível em: https://www.em.com.br/app/noticia/economia/2020/03/20/internas_economia,1130793/compras-pela-internet-disparam-ate-40-com-impacto-do-novo-coronavirus.shtml. Acessado em 20 de março de 2020.

FIOCRUZ. Fiocruz esclarece informações falsas. Disponível em: https://portal.fiocruz.br/noticia/fiocruz-esclarece-informacoes-falsas. Acessado em 19 de março de 2020.

G1. Hospital alerta para golpe de pessoas que se passam por coletores de exames e assaltam casas em SP. Disponível em: https://g1.globo.com/sp/sao-paulo/noticia/2020/03/18/hospital-alerta-para-golpe-de-pessoas-que-se-passam-por-coletores-de-exame-do-coronavirus-e-assaltam-casas-em-sp.ghtml. Acessado em 19 de março de 2020.

GONÇALVES, Alexandre. O fantasma das fake news: objetivo, motivações e prejuízos das notícias falsas. Disponível em: https://ndmais.com.br/noticias/o-fantasma-das-fake-news-objetivo-motivacao-e-prejuizos-das-noticias-falsas/. Acessado em 19 de março de 2020.

GONÇALVES, Rafaela. Veja 10 verdades e 10 mentiras sobre a epidemia do novo coronavírus. Disponível em: https://www.correiobraziliense.com.br/app/noticia/brasil/2020/03/03/interna-brasil,831655/veja-10-verdades-e-10-mentiras-sobre-a-epidemia-do-novo-coronavirus.shtml. Acessado em 18 de março de 2020.

JORNALCONTÁBIL. Alerta: identificado disseminação de malware usando a epidemia do Corona Vírus como isca. Disponível em: https://www.jornalcontabil.com.br/https-www-jornalcontabil-com-br-alerta-identificado-disseminacao-de-malware-usando-a-epidemia-do-corona-virus-como-isca-amp/. Acessado em 18 de março de 2020.

NUBANK. Cuidado com golpes virtuais usando o coronavírus. Disponível em: https://blog.nubank.com.br/golpes-coronavirus-cuidados/. Acessado em 19 de março de 2020.

KASPERSKY. Engenharia social – definição. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering. Acessado em 18 de março de 2020.

MCCOLIN, Rafael. Ataques DDoS explicados: Causas, Efeitos e Como Proteger o Seu Site. Disponível em: https://kinsta.com/pt/blog/ataque-de-ddos/. Acessado em 20 de março de 2020.

MEIOAMBIENTERÍO. A outra ameaça de vírus: aumento de ataques cibernéticos com o COVID. Disponível em: https://www.meioambienterio.com/a-outra-ameaca-de-virus-aumento-de-ataques-ciberneticos-com-o-covid/. Acessado em 18 de março de 2020.

PERES, Antonio Galvão; ROBORTELLA, Luiz Carlos Amorim. Artigo: Coronavirus e relações de trabalho. Disponível em: . Acessado em 18 de março de 2020.

PIMENTEL, Cinthia. Fake News: Objetivos, motivações, prejuízos e dicas para combater as notícias falsas. Disponível em: https://findes.com.br/news/fake-news-objetivos-motivacao-prejuizos-e-dicas-para-combater-as-noticias-falsas/. Acessado em 19 de março de 2020.

POROLLI, Matías. O mercado negro do cibercrime: preços e serviços oferecidos na dark web. Disponível em: https://www.welivesecurity.com/br/2019/01/16/o-mercado-negro-do-cibercrime-precos-e-servicos-oferecidos-na-dark-web/. Acessado em 18 de março de 2020.

RAMOS, Rafael. Unicef denuncia fake News divulgadas sobre a COVID-19. Disponível em: https://pleno.news/e-fake/unicef-denuncia-fake-news-divulgadas-sobre-a-covid-19.html. Acessado em 18 de março de 2020.

PRETA, Guilherme. Hackers se aproveitam do coronavírus para roubar dados pessoais em PCs. Disponível em: https://olhardigital.com.br/coronavirus/noticia/hackers-se-aproveitam-do-coronavirus-para-roubar-dados-pessoais-em-pcs/97880. Acessado em 20 de março de 2020.

RODRIGUES, Antônio. Israel vai controlar telemóveis para combater o coronavírus. Disponível em: https://www.publico.pt/2020/03/17/mundo/noticia/israel-vai-controlar-telemoveis-combater-coronavirus-1908099. Acessado em 18 de março de 2020.

SANTOS, Cléberson. Engenharia Social: O elo mais fraco da segurança digital somos nós mesmos! Disponível em: https://ebusiness.liveuniversity.com/2019/08/19/engenharia-social-o-elo-mais-fraco-da-seguranca-digital-somos-nos-mesmos/. Acessado em 18 de março de 2020.

  TIMOCHENCO, Longinus. Espionagem digital. Disponível em: https://cryptoid.com.br/identidade-digital-destaques/espionagem-digital-por-longinus-timochenco/. Acessado em 18 de março de 2020.

Fim do conteúdo da página