Ouça este conteúdo
A partir de maio deste ano, o Brasil passou a enfrentar uma crescente onda de ataques hackers, coincidindo com os embates públicos entre Elon Musk, o bilionário dono da rede social X, e Alexandre de Moraes, ministro do Supremo Tribunal Federal (STF). O volume desses ataques aumentou oito vezes nos meses de agosto e setembro se comparado a abril e começo de maio deste ano, atingindo níveis históricos.
Foi nesse período em que foram atacados os sites do Supremo Tribunal Federal (STF), do Superior Tribunal de Justiça (STJ), da Polícia Federal, da Agência Nacional de Telecomunicações (Anatel) e do governo federal, com reflexos em nove ministérios. Uma hipótese levantada por analistas é que hackers descontentes com as ações do ministro do STF Alexandre de Moraes de multar e bloquear o X tenham intensificado seus ataques como forma de retaliação.
Os sistemas do STF chegaram a ficar inoperantes por 10 minutos no dia 29 de agosto, após o órgão ser alvo de um ataque com milhares de acessos simultâneos à sua página na internet. O objetivo era inviabilizar acesso e serviços fazendo com que a página permanecesse instável. Nenhum sistema chegou a ser prejudicado, segundo afirmaram autoridades públicas. “A equipe técnica do Tribunal agiu rapidamente, retirando os serviços do ar e implantando novas camadas de segurança, de modo que todos os acessos foram normalizados e não houve nenhum prejuízo operacional ao Tribunal”, disse o STF.
No dia 3 de setembro, foi a vez da Polícia Federal ser alvo da tentativa de hackers. Apesar da tentativa de invasão, nenhum serviço chegou a ser afetado. Segundo a instituição, "não foi detectado comprometimento aos sistemas e acessos a dados".
Em uma nota a PF explicou que investiga o “ataque cibernético que gerou instabilidade em serviços prestados pela instituição” naquela terça-feira, mas não especificou quais serviços foram afetados. A Polícia Federal gere uma série de serviços públicos, como emissão de passaportes e registros de armas de fogo. O acesso aos serviços foi restabelecido e, segundo a Polícia Federal, não foi registrado nenhum comprometimento aos sistemas nem acessos a dados de pessoas ou da PF.
Ataques também foram registrados entre o fim de agosto e o início de setembro ao sistema da Agência Nacional de Telecomunicações (Anatel) em mais de uma ocasião e em dias diferentes. Isso se repetiu desde o bloqueio da rede social X até os dias que o sucederam.
"A Anatel esclarece que, como uma organização pública de grande relevância, é alvo frequente de ataques cibernéticos, especialmente em circunstâncias que envolvem temas sensíveis. Após a decisão do STF de bloquear o X, a Agência observou um aumento esperado nesses ataques, o que ocasionou instabilidades momentâneas em seus sistemas e redes", descreve a agência em nota. Os serviços não ficaram inoperantes.
O aumento de oito vezes nos ataques foi constatado por meio de dados do CERT.br, um site de estatísticas de incidentes monitorados na internet que detecta registros cibernéticos em uma estrutura nacional.
O órgão, que é mantido por instituições sem fins lucrativos presta informações também ao governo federal para estratégias de segurança cibernética. O sistema detecta incidentes a partir de alvos específicos, como sistemas de telecomunicações e páginas na internet, por exemplo. Ele regista alterações em volumes de ataques a partir de armadilhas colocadas em computadores voluntariamente vulneráveis e expostos a hackers.
No início do ano o órgão mediu uma taxa de 100 milhões de bytes por segundo de ataques cibernéticos, volume considerado dentro de um padrão de normalidade. Nos últimos dois meses esse volume subiu e se manteve na casa dos 800 milhões de bytes por segundo. Ou seja, não são contabilizados os números de ataques a instituições e indivíduos, e sim estimado um volume geral.
Ataques cibernéticos vieram a público porque sites do governo foram alvo
Também em julho, no dia 24, o alvo dos hackers foi o governo federal. Um ataque cibernético, que é investigado pela Polícia Federal e pela Agência Brasileira de Inteligência (Abin), afetou serviços em diversos ministérios. O Ministério da Gestão e Inovação em Serviços Públicos afirmou que a ação afetou o Sistema Eletrônico de Informações Multiórgão – não chegou a afetar o sistema gov.br – e parte das funcionalidades do Processo Eletrônico Nacional foi afetada em nove pastas ministeriais. Os serviços foram todos restabelecidos no dia seguinte.
Neste mês, em 6 de setembro, o Superior Tribunal de Justiça (STF) afirmou ter sofrido uma tentativa de ataque hacker, mas que a ação dos invasores não chegou a gerar prejuízos nem risco ao sistema.
Em uma nota emitida no fim de semana após o incidente, o STJ disse ter sido “alvo de atividade criminosa cibernética e sofreu uma tentativa de paralisação de seus sistemas”. “Em questão de poucos minutos, o controle foi totalmente retomado, assegurando o funcionamento dos serviços digitais. O fato não causou prejuízos aos usuários”.
Segundo o professor de Engenharia e Cibersegurança do Ibmec no Rio de Janeiro, Guilherme Neves, que também é consultor em cibersegurança, ataques como esses vieram a público porque seus alvos foram órgãos do governo. Empresas, entidades privadas e cidadãos comuns também podem ter sofrido mais ataques de hackers que o normal, mas essas estatísticas são mais complicadas de serem obtidas. Segundo o professor, não há obrigatoriedade de notificar invasões ou ataques a sistemas privados quando não houve acesso ou vazamento de dados pessoais. Isso dificulta a elaboração de estatísticas.
Hackers usam rede do submundo da internet que a maioria dos usuários não têm acesso
O especialista em cibersegurança, Guilherme Neves, afirma que os hackers têm buscado vírus e ferramentas cibernéticas na chamada rede Mirai, a maior da "dark web". Ele se refere a um ambiente escondido dentro da internet, inacessível pelos mecanismos de busca convencionais, como Google, Chrome e Safari.
Ela é muito utilizada para atividades criminosas, como ataques cibernéticos, compra de vírus de computador, venda de informações sigilosas, e outros atos ilícitos. Para o especialista, parte dos ataques recentes no Brasil está sendo executada por essas redes, o que torna o cenário ainda mais grave.
Ou seja, um hacker motivado não precisa criar um vírus específico para conseguir atacar uma empresa ou um órgão público. Ele pode acessar a "dark web" e comprar acesso a máquinas infectadas ou vírus prontos para usar contra o seu alvo. Ou seja, pessoas comuns que dediquem tempo ao assunto, em tese, conseguem realizar ataques. Se elas conseguirem estabelecer algum tipo de coordenação podem concentrar seus ataques em alvos específicos durante período de tempo determinado.
Mas o grande número de dados relacionados a ataques que foi detectado pela CERT.br pode também apontar para uma outra possibilidade. Embora menos provável, não é possível descartar que empresas, organizações criminosas ou até órgãos governamentais estrangeiros tenham organizado ataques mais sofisticados aos sites do governo e da Justiça do Brasil.
Dentro desse cenário hipotético, os hackers teriam elaborado vírus específicos e planejado ações coordenadas com o objetivo de constranger ou desestabilizar autoridades públicas.
Segundo especialistas, esse comportamento que foi constatado de ataques contínuos e em grande escala é comparável ao que se observa em países em guerra ou em situações de conflitos armados, o que torna a situação no Brasil ainda mais preocupante.
Os hackers responsáveis por esse tipo de ataque utilizam redes pagas e complexas, compostas por computadores "fantasmas" (botnets), que podem ser alugados por quem deseja promover tais ações.
A infraestrutura dessas redes é avançada, o que aponta para um nível elevado de planejamento e execução coordenada. Além disso, muitos desses ataques são difíceis de rastrear, pois utilizam tecnologias como VPNs (redes virtuais privadas) que disfarçam a origem dos ataques hackers, tornando quase impossível identificar de onde eles estão sendo coordenados. Em alguns casos, as investidas passam por satélites e redes globais, dificultando ainda mais a detecção.
Outro ponto destacado pelo especialista é que o Brasil, que costumava ser alvo de ataques, também passou a aparecer entre os principais protagonistas, o que poderia indicar que os ataques partiram de dentro do país. Em setembro, o país apareceu várias vezes entre os dez maiores "atacantes" de cibersegurança dentro do território nacional, algo que nunca havia sido registrado antes com essa frequência.
“Isso indica que há uma campanha organizada dentro do próprio Brasil para atacar sistemas e sites, o que pode ter envolvimento do crime organizado, de outras instituições com alto poder financeiro e tecnológico. Não se tem como provar, mas podem ser redes inclusive financiadas por Musk”, opinou o professor Guilherme Neves. Ele disse, porém, que não há provas concretas que apontem para isso.
Proteção: especialista dá dicas para proteger sistemas, computadores e celulares
Mesmo com toda essa atividade de hackers, há maneiras de se proteger contra ataques hackers. Segundo o especialista, para empresas, a recomendação é monitorar constantemente os gráficos de atividade de ataques hackers, identificar o tipo de ataque que está ocorrendo e de onde ele está partindo. Isso permite que as empresas reconfigurem seus sistemas de segurança de acordo com as ameaças, utilizando antivírus e dispositivos de segurança que possam monitorar e controlar o tráfego de rede que pode permitir o bloqueio de pacotes de dados de acordo com um conjunto de regras para bloquear invasores.
Para as pessoas comuns, a principal orientação é manter sistemas operacionais atualizados, evitar o uso de softwares desatualizados e investir em antivírus pagos que são mais eficazes na detecção de ataques. Além disso, recomenda-se desinstalar programas e aplicativos que não estejam sendo usados no computador ou no celular, pois cada um deles representa uma possível "porta" de entrada para ataques hackers. Reduzir o número de programas instalados diminui significativamente o risco de invasões.
O especialista também aconselha que as pessoas fiquem atentas a qualquer comportamento suspeito em seus dispositivos, como lentidão repentina ou atividades desconhecidas. Sempre que possível, deve-se evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis, pois são formas comuns de iniciar um ataque cibernético.
VEJA TAMBÉM: