Total de visualizações de página

terça-feira, 16 de abril de 2019

Portais da Transparência em AL são alvos de hackers mineradores de bitcoins



Invasores instalaram códigos que poderiam transformar computadores em gerenciadores de moedas digitais, o que deixava as máquinas mais lentas. Responsável pelos portais diz que ataque não provocou prejuízos e que já solucionou problema. 


Por Derek Gustavo, G1 AL 

Postado em 16 de abril de 2019 às 1600m 
GIPOPE - GARIBA'S Logística for 2012 - 2013
Hackers invadiram Portais da Transparência no interior de Alagoas e instalaram código que podia transformar computadores em mineradoras de bitcoin; problema foi resolvido assim que foi percebido, garante responsável — Foto: Jack Guez/AFP 
Hackers invadiram Portais da Transparência no interior de Alagoas e instalaram código que podia transformar computadores em mineradoras de bitcoin; problema foi resolvido assim que foi percebido, garante responsável — Foto: Jack Guez/AFP
Portais da Transparência de pelo menos três prefeituras e uma Câmara de Vereadores do interior de Alagoas foram invadidos por hackers, que instalaram um código com a capacidade de transformar computadores em mineradoras de bitcoin, uma espécie de gerenciadora de moedas digitais.

Os quatro portais que sofreram ataques foram desenvolvidos pela mesma empresa, a JP Consultoria. De acordo com investigação conduzida pelo portal Colaboradados, o código malicioso fazia com que uma propaganda pop-up surgisse na página inicial delas. Se clicada, levava ao site de uma empresa chamada Webchain. A partir desse momento, a máquina do usuário estava aberta para se tornar uma mineradora sem que ele soubesse, deixando o computador mais lento.

O responsável disse que a invasão aconteceu na última semana, em uma versão antiga dos sites, que já estavam em processo de migração para uma nova plataforma, e que não houve danos às instituições ou aos usuários.

O código malicioso foi identificado nos portais da Câmara de Vereadores de São Miguel dos Milagres, e das prefeituras de Cacimbinhas, União dos Palmares e São Miguel dos Campos, e, segundo o desenvolvedor, foi removido das páginas assim que o ataque foi percebido.

O bitcoin é uma espécie de dinheiro eletrônico, que permite transações financeiras sem intermediários e que depende de uma rede de usuários para ser validado, também conhecida como blockchain.

Essa validação impede, por exemplo, que uma mesma moeda seja usada mais de uma vez, e é gerenciada por programas específicos instalados em vários computadores.
A ação realizada por eles é conhecida como mineração.

No caso dos portais do interior de Alagoas, os códigos (ou scripts) foram instalados por hackers no código-fonte das páginas (a lista de comandos que faz com que elas funcionem).

A reportagem do G1 tenta contato com a Webchain desde sexta (12), para saber se ela tinha envolvimento com o caso ou se seu nome estava sendo usado por terceiros, mas não obteve retorno.

O proprietário da JP Consultoria, João Pimentel, explicou que as invasões foram percebidas durante manutenções de rotina nos Portais da Transparência.

Percebemos o problema nas manutenções diárias dos sites. A primeira vez foi há cerca de um mês, e nós limpamos o código invasor. No dia 11 de abril, encontramos e retiramos novamente, afirma Pimentel.

Segundo ele, a suspeita é que o hacker tenha se aproveitado de uma brecha encontrada no sistema, uma plataforma aberta que era utilizada pela empresa.

Acreditamos que a invasão tenha ocorrido após a atualização do sistema. Essa linguagem de programação estava trazendo muitos problemas, como coisas que não funcionavam. Há poucos dias, fomos avaliados pela Escala Brasil Transparente e, na hora da consulta, o site não funcionou. Essa nova falha no sistema surpreendeu a gente, diz.

Por conta dos problemas encontrados no sistema anterior, Pimentel afirma que decidiu-se pela mudança para outro, fechado e mais seguro. Por conta disso, foi preciso fazer a migração do banco de dados para os novos portais e, para facilitar o processo e manter os Portais da Transparência no ar, os sites antigos ainda não foram excluídos, e foram eles que sofreram os ataques.

Dos sites atacados, apenas Cacimbinhas ainda usa o banco de dados antigo, pois estamos aguardando a conclusão da migração das informações para abrir o novo portal. Nos outros sites, o banco de dados invadido foi o antigo, que ainda está no ar para o caso de, na falta de algum documento, podermos pegar direto do portal, sem a necessidade de ir até a prefeitura para digitalizar. Mas em todos eles, o problema foi corrigido tão logo foi percebido, e os Municípios não tiveram nenhum prejuízo, afirma o proprietário da empresa.
Não há relatos de pessoas que tenham sido prejudicadas de alguma forma pelo problema.

Pimentel diz ainda que é difícil saber de onde partiu o ataque. Não temos como rastrear se veio de Alagoas, se veio de fora do país, nem qual empresa fez isso porque, apesar do nome no pop-up, pode ser alguém usando o nome dela.

Cuidados com invasões
Valdick Sales, especialista em tecnologia e colunista do Bom Dia Alagoas, da TV Gazeta, explica que ataques como esses registrados nos Portais da Transparência são comuns, e podem ocorrer em qualquer computador.

Pessoas mal intencionadas invadem o computador para instalar um plugin de mineração e transformar a máquina em um computador zumbi, trabalhando na autenticação da criptomoeda sem o usuário perceber. Algumas pessoas compram computadores para fazer essa mineração, mas tem gente que quer mais dinheiro e acaba invadindo as máquinas dos outros, afirma Sales.

A orientação para esses casos, segundo ele, é instalar e manter atualizado um programa antivírus, e ficar atento às propagandas que surgem nas páginas.

É preciso ter antivírus e mantê-lo sempre atualizado para impedir essas invasões, porque ele detecta movimentações suspeitas. Da mesma forma que alguém instala um programa de mineração, pode também instalar qualquer outra coisa. É como uma casa. É preciso manter fechada para evitar invasões. E cuidado também com as propagandas, porque só entrar em um site não é indicativo de que seu computador foi invadido, é preciso também não clicar nos pop-ups suspeitos, conclui o especialista.
Infográfico: Como funciona o bitcoin — Foto: Igor Estrella/G1 
Infográfico: Como funciona o bitcoin — Foto: Igor Estrella/G1

Nenhum comentário:

Postar um comentário