Por HUGO SÉNECA
Portugal – Depois de três dias de suspense, a Agência Municipal de Transportes de São Francisco, EUA, logrou, por fim, recuperar o controlo do sistema informático que havia sido sequestrado por hackers, num típico ataque de ransomware.
De acordo com a imprensa norte-americana, o caso acabou mesmo por registar um volte-face: os peritos contratados pela empresa de transportes conseguiram lançar um ataque contra os hackers, através dos e-mails e servidores usados para o ataque de ransomware original. A Agência Municipal de Transportes de São Francisco não terá pago as bitcoins correspondentes a cerca de 69 mil euros que foram exigidas pelos cibercriminosos.
Não se sabe ainda se a reversão do ciberataque gerou um qualquer efeito disruptivo na atividade dos hackers; e do mesmo modo continua por apurar a identidade do(s) hacker(s) que conseguiu paralisar parte dos sistemas da Agência Municipal de Transportes e obrigou à suspensão da cobrança de títulos de viagem nos comboios e elétricos de São Francisco durante o passado fim de semana passado (os transportes nunca pararam).
Para o mundo, o autor do ataque apresentou-se com o nome de Andy Saolis. O endereço de e-mail registado no serviço Yandex.com poderia servir de pista e levar os investigadores a garantirem que se tratava de alguém de origem russa. Mas há uma segunda revelação que surgiu entretanto: Brian Krebs e Thomas Fox-Brewster, dois especialistas que costumam escrever sobre cibersegurança, receberam a informação de um perito que também terá revertido o ciberataque e situava a origem de Andy Saolis no Irão.
É possível que as investigações em torno da autoria dos ataques prossigam e tragam novidades nos próximos tempos, mas há um dado que é adquirido: A empresa de transportes, que é conhecida pela alcunha de Muni, só conseguiu livrar-se de um cenário de caos porque tinha um backup de toda a informação sequestrada pelo hacker. A este dado junta-se outro de igual relevância: o ataque não terá tido as proporções que as mensagens assinadas por Andy Saolis queriam fazer passar.
O autor do ataque, que já tem no currículo alguns ataques que só terminaram com o pagamento de resgates, não terá conseguido aceder ao sistema de pagamentos ou aos dados de clientes da Muni. A empresa de transportes foi impedida de aceder a parte dos dados, mas apenas durante o fim de semana em que as cópias de segurança ainda não tinham sido ativadas. Em contrapartida, vários computadores de trabalho de profissionais da Muni terão ficado bloqueados. Saolis terá reivindicado o sequestro de 30 GB de informação, informa o Cnet.
Também não se sabe quanto terá perdido a Muni durante o fim de semana de viagens grátis. O valor pode até ter superado o resgate exigido por Saolis, mas o facto de não ter acedido à chantagem (pelo menos é essa a versão oficial que foi transmitida; mesmo que a Muni tivesse pago o resgate, não haveria forma de o saber) leva a crer que a empresa terá seguido, eventualmente, as diretrizes do FBI e encarou a recuperação da operacionalidade como um ponto de honra, numa altura em que proliferam os ataques a infraestruturas e a serviços que os americanos usam em grande escala (Yahoo!, cadernos eleitorais do Illinois, Marinha dos EUA).
Fonte: exameinformatica.sapo.pt