O sistema de informática da prefeitura de Tupã, município no interior do estado de São Paulo, foi ‘sequestrado’ por um programa que agora está pedindo bitcoin como resgate para liberação do sistema.
Procurada pela reportagem, a assessoria do município confirmou o ocorrido e informou que todo o sistema ainda não havia voltado até a tarde desta quarta-feira (28), mas que eles estão conseguindo recuperá-lo aos poucos. Pedimos então para falar com um responsável da força-tarefa, mas até o fechamento do texto não houve retorno.
De acordo com o G1, no último final de semana os sistemas internos da prefeitura de Tupã teria sofrido um ataque hacker já sob investigação da Polícia Civil.
Segundo o chefe do Departamento de Tecnologia e Estatística da Secretaria de Saúde, Allan Luz, o programa pediu um resgate de R$ 378 mil em bitcoins para restabelecer os dados dos sistemas.
Uma foto da tela de um dos computadores da prefeitura revelou que por volta das 11h do dia 24 havia a mensagem “seus arquivos estão criptografados”, escrita em inglês. Junto, havia um endereço de email para contato e o prazo de 12 horas para o pagamento.
Não é um ataque direcionado
Esse tipo de crime cibernético já ocorreu em vários estados brasileiros tanto em órgãos públicos quanto privados; em prefeituras, o caso de Tupã soma aos de Barrinhas, também no interior de SP; Câmara de Vereadores de Palmas, no Tocantins e o mais recente que ocorreu há duas semanas em Candiota (RS) e em junho
Consultado pelo Portal do Bitcoin, o especialista em segurança Roberto Monteiro analisou o print da tela da Prefeitura de Tupã. Ele disse se tratar de um de ransomware e, por isso, não teria sido um ataque direto à prefetura de Tupã.
Um ransomware é um software malicioso que infecta o computador e exibe mensagens exigindo o pagamento de algo fazer o sistema voltar a funcionar.
“Este tipo de coisa é de falha humana e não de ataque hacker. Se fosse um ataque não seria exigido resgate, alguém teria ‘pichado’ o site da prefeitura mas sem exigência de resgate”, disse.
Ele explicou que geralmente para disseminar ransomware são usadas listas de email disparadas a esmo:
“Pode ter vindo em email pessoal ou email da prefeitura, nada direcionado — eu apostaria em email pessoal infectado com anexo aberto em órgão público”, comentou.
Segundo ele, as mensagens podem chegar como um arquivo .EXE disfarçado de PDF ou com um link para baixar e executar.
“A pessoa baixa e executa, mas na hora não acontece nada e ela deixa pra lá. Enquanto isso, o ransomware vai fazendo o papel dele”.
Cuidados a tomar
A pedido da reportagem, Monteiro elaborou recomendações para evitar situações como esta:
- não baixar anexos de emails desconhecidos;
- sempre desconfiar de emails com anexo quando nada foi solicitado;
- não abrir emails pessoais em local de trabalho;
- não executar nenhum arquivo baixado da internet de fontes desconhecidas;
- contatar equipe de TI quando desconfiar de algo;
- evitar utilizar pendrive e disco externo pessoal em ambiente de trabalho