Apesar da aparente perda de força, um dia depois do seu lançamento, o ataque global cibernético em escala descrita como sem precedentes continuou fazendo vítimas pelo mundo e levou líderes financeiros de sete das principais economias mundiais, o G7, reunidos na Itália, a firmarem em documento a intenção de melhorar a cooperação contra ameaças virtuais. De acordo com a imprensa internacional, no segundo dia de ataques, hackers fizeram com que a Renault interrompesse as linhas de produção e invadiram sistemas de escolas na China, hospitais na Indonésia e da fábrica da Nissan em Sunderland, no nordeste da Inglaterra. Além disso, houve registros de que os cibercriminosos também conseguiram afetar sinais eletrônicos que anunciam chegadas e partidas em estações ferroviárias da Alemanha.
Segundo a fabricante de software de segurança Avast, já foram identificadas 126.534 invasões por ransomware em 99 países. A polícia francesa disse ainda que os ataques, que ocorrem desde sexta-feira, já fizeram 75 mil vítimas em todo o mundo. De acordo com o Avast, Rússia, Ucrânia e Taiwan foram os principais alvos dos hackers. Mas os piores danos foram causados ao sistema de saúde do Reino Unido. Segundo o Centro de Segurança Cibernética da Europol, será necessária uma investigação complexa para identificar culpados.
“Reconhecemos que ataques cibernéticos representam uma ameaça cada vez maior para nossas economias e políticas econômicas abrangentes são necessárias”, diz o comunicado do G7, assinado por líderes de Estados Unidos, Canadá, Japão, França, Alemanha, Itália e Reino Unido.
O NHS (National Health Service), o equivalente ao SUS da Inglaterra, foi um dos mais afetados pelos ataques, levando hospitais a cancelarem consultas e procedimentos na sexta-feira. Dados de pacientes foram criptografados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas. Mas, de acordo com a agência de notícias Reuters, o sistema de saúde da Grã-Bretanha recuperou ontem 97% dos serviços de saúde do país, passando a funcionar normalmente, segundo o ministro do Interior inglês, Amber Rudd.
Criminosos levantaram apenas US$ 20 mil
Usando ferramentas de espionagem que teriam sido desenvolvidas pela Agência de Segurança Nacional dos Estados Unidos (NSA), o ataque cibernético infectou dezenas de milhares de computadores em quase cem países. Os hackers enganaram suas vítimas, fazendo-as abrir anexos maliciosos em e-mails de spam que pareciam conter pagamentos, ofertas de emprego, avisos de segurança e outros arquivos legítimos. Uma vez dentro da rede, os programas que exigiam resgates usaram ferramentas de espionagem recentemente reveladas para, silenciosamente, infectar outras máquinas sem nenhuma intervenção humana. Isso, segundo especialistas de segurança, aumenta os riscos de novos ataques nos próximos dias ou semanas.
O programa criptografou dados em computadores, exigindo pagamentos de US$ 300 a US$ 600 para restaurar o acesso. Mas, segundo revelaram ontem investigadores ao jornal britânico “The Guardian”, os criminosos por trás dele parecem ter levantado apenas US$ 20 mil, algo como pouco mais de R$ 60 mil.
Descoberta acidental interrompeu sequestro
Alguns especialistas disseram que as ameaças recuaram parcialmente, por enquanto, porque um investigador sediado no Reino Unido, que não quis revelar seu nome, registrou um domínio ao qual um malware estava tentando se conectar, e limitou a propagação do vírus. De acordo com o canal de notícias britânico BBC, um pesquisador da área de segurança da informação estava analisado o código que fazia funcionar o vírus responsável pelo ataque quando percebeu que o programa tentava contactar um endereço de internet incomum, que não estava registrado. Ele gastou, então, o equivalente a R$ 35 reais para “comprar” o endereço. Pois, com isso, conseguiria analisar o comportamento do vírus. Mais tarde, percebeu que a operação de registro interrompeu o processo do programa de se propagar. “Foi algo acidental. Passei a noite inteira investigando”, disse ele à BBC
Microsoft reativa atualização que impede ataque
Empresas de segurança privadas identificaram o programa que exige resgate como uma nova variação do "WannaCry", que tinha a habilidade de automaticamente se espalhar em amplas redes explorando um problema conhecido no sistema operacional Windows, da Microsoft.
“Este é um dos maiores ataques globais que a comunidade cibernética já viu”, disse Rich Barger, diretor de pesquisa de ameaças da Splunk, uma das firmas que ligou o WannaCry à NSA.
A Microsoft reativou ontem uma atualização para ajudar os usuários de certas versões do sistema Windows a enfrentarem o ciberataque. Em um blog (http://bit.ly/2raS5BZ), a empresa ressaltou ter publicado em março uma atualização para impedir esse tipo de ataque. A falha foi previamente divulgada em documentos compartilhados pela Agência de Segurança Nacional (NSA) americana. O vírus ataca principalmente a versão Windows XP, que já não possuía mais suporte técnico da Microsoft. O novo sistema operacional Windows 10 não é afetado pelo ataque, comunicou a empresa.