Na passada sexta-feira, cerca de 100 países, sofreram um ciberataque. Segundo os últimos dados da Europol, há registo de, pelo menos, 200 mil vítimas. Durante o fim de semana, vários peritos alertaram para a possibilidade de acontecer uma segunda vaga deste ciberataque à escala mundial. E esta segunda-feira, durante a madrugada, vários governos e empresas asiáticas já deram conta de estarem a ser afetados, escreve a agência Reuters.

Os especialistas temem também que o regresso ao trabalho, esta segunda-feira, e o facto dos funcionários ligarem os computadores e consultarem o email, torne o impacto do ataque ainda maior.

Leia também: Ministério da Saúde não usa emails desde sexta-feira

O ciberataque teve como origem um vírus conhecido como “ransomware”, que bloqueia os computadores até ao pagamento de uma soma de dinheiro. O "ataque massivo de ransomware", que foi denominado de WannaCry, "tira partido de uma vulnerabilidade conhecida em sistemas Microsoft", propagando-se "pela rede via protocolo SMB", explicou à TVI24 um especialista em cibersegurança, Rui Shantilal, da Integrity Portugal.

Os alvos do ataque, na sexta-feira, segundo os especialistas foram, preferencialmente, as empresas de telecomunicações. A Rússia foi um dos países mais atingidos, mas também se registaram casos, por exemplo, na Ucrânia, Taiwan ou Reino Unido. E na verdade, não escaparam escolas e hospitais. Em Portugal, a PT foi uma das empresas alvo, mas garantiu que a sua rede não foi afetada. 

Na China, a segunda maior economia do mundo, já há registo de problemas no sistema de pagamento e em alguns serviços governamentais, mas as autoridades garantem que o efeito está a ser menor do que o inicialmente temido. No Japão, na Índia, na Coreia do Sul e na Asutrália, os efeitos estão também a ser menores, avança a Reuters.

Em declarações à agência de notícias, Michael Gazeley, diretor da Network Box, uma empresa de cibersegurança sediada em Hong Kong, alertou que que ainda existem "muitas 'minas' à espera nos emails da região". Em seguida lembrou que a maioria dos ataques chegou via correio eletrónico.

A gigante chinesa da área da energia - PetroChina - foi uma das empresas afetadas esta segunda-feira, mas garante que já recuperou todo o sistema. Quanto às instituições do governo, a Reuters avança que, pelo menos, a polícia e as autoridades que gerem o tráfego também foram afetadas.

Michael Gazeley explicou ainda à Reuters que a sua equipa, descobriu uma nova versão do vírus que não usa o email para enganar as vítimas. Carregam programas, em páginas pirateadas, onde os utilizadores, que clicarem em determinados links, são diretamente infetados.

Uma organização não lucrativa norte-americana, a Unidade de Cyber Consequências, estima que as perdas devido ao WannaCry rondem centenas de milhões de dolares, mas não irá chegar aos milhares de milhões.

Instituições da UE não foram afetadas

A Comissão Europeia indicou, já esta segunda-feira, que nenhuma instituição da União Europeia foi afetada pelo ciberataque, mas garantiu que está a acompanhar “de muito perto” a situação, sublinhando a crescente ameaça que este género de ataques representa.

“A Comissão e o nosso comissário com a pasta da Segurança, Julian King, acompanharam de muito perto a situação desde sexta-feira à noite, quando uma série de organizações e empresas por todo o mundo foram atingidas por ciberataques. A Comissão não tem registo de que qualquer das instituições ou agências da UE tenha sido afetada por este ataque”, afirmou hoje em Bruxelas o porta-voz do executivo comunitário, Margaritis Schinas.

O porta-voz sublinhou que “o uso de ciberataques com fins criminosos é uma ameaça crescente que exige uma resposta coordenada e global por parte da UE e seus Estados-membros”, pelo que todas as partes interessadas, “públicas ou privadas, devem assumir as suas responsabilidades muito a sério”.

O que é o "WannaCry" e o que fazer

Também com vírus informáticos, a prevenção é o melhor remédio. O especialista em cibersegurança Rui Shantilal, da Integrity Portugal, explicou à TVI24 que em março, a Microsoft alertou os clientes para a necessidade "crítica" de atualizarem todos os sistemas Windows com o patch MS17-010, de forma a evitar um potencial ataque.

Apesar de este tipo de vírus "já existir há mais de uma década", segundo Rui Shantilal, só nos últimos tempos é que estes ataques "aproveitam para fazer extorsão". "A própria NSA [agência de segurança nacional norte-americana] chegou a lançar estes vírus para aceder a dados", indicou.

Como os dados dos computadores afetados ficam encriptados, é pedido um resgate, como se pode ver numa das imagens acima, para repor a informação, daí a designação ransomware, com origem no termo inglês ransom, que significa resgate.

E desencriptar estes dados "em tempo útil" é muito difícil, indicou o especialista, que aconselha as empresas a realizarem cópias de segurança (backups) para evitarem ficarem nas mãos dos hackers (piratas informáticos).

Apesar de alertadas para a falha de segurança, a maior parte das empresas opta por não fazer imediatamente a atualização de software porque os updates "podem afetar o funcionamento" dos computadores e, nesse sentido, muitas optam por uma aplicação das atualizações "de forma mais vagarosa", observou Rui Shantilal, tornando-se, por isso, permeáveis a eventuais ataques.

O especialista em cibersegurança sugere as seguintes medidas de reação/prevenção de vírus:

- Garantir a atualização de todos os sistemas Windows com o patch MS17-010 de março (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx);

- Atualização imediata dos sistemas de antivírus, por forma a garantir que a deteção é efetuada com base no último update de assinaturas do antivírus;

- Garantir a existência de backups para o caso de ser necessária a reposição dos dados eventualmente afetados;

- Garantir que o serviço SMB não se encontra exposto na Internet.
 

Patrícia Pires / (Atualizada às 12:10)