Top 10 ataques cibernéticos de 2024 e o que podemos aprender com eles
Crimes afetaram grandes empresas e até governos em todo o mundo; golpes envolvem roubo e venda de dados, sequestros de sistemas e acesso remoto a dados confidenciais
O ano de 2024 foi marcado por ataques cibernéticos que impactaram empresas, governos e milhões de pessoas em todo o mundo. Casos mais graves envolveram sistemas públicos e privados de saúde, como o ataque de ransomware que paralisou hospitais no Reino Unido, forçando o cancelamento de milhares de atendimentos, e o vazamento de dados na plataforma MediSecure, que expôs informações de saúde de mais de 13 milhões de australianos. No Brasil, sistemas do Governo Federal, incluindo o Instituto Nacional de Câncer (INCA), também foram comprometidos, gerando riscos para usuários e pacientes.
Na área de tecnologia, um dos casos mais emblemáticos foi a invasão à Microsoft, atribuída ao grupo russo Midnight Blizzard, que levou ao roubo de dados corporativos sensíveis. Com táticas cada vez mais sofisticadas e difíceis de detectar, os hackers têm ampliado os riscos para infraestruturas e usuários em diversas áreas. A seguir, o TechTudo reuniu os ataques virtuais mais perigosos de 2024. Confira a lista e saiba como se prevenir dos golpes cibernéticos.
📝 Golpe no WhatsApp pedindo dinheiro. Como resolver definitivamente? Saiba mais no Fórum do TechTudo
Invasão a Microsoft
Em janeiro de 2024, a Microsoft revelou que seus sistemas corporativos foram alvo de uma invasão por um grupo de hackers associado à Rússia. Segundo à empresa, os criminosos tiveram acesso ao sistema de senhas e a contas de e-mail de líderes e outros funcionários das áreas de segurança cibernética e jurídica. O grupo responsável pelo ataque foi identificado como Midnight Blizzard, também conhecido pelo codinome NOBELIUM.
Os invasores utilizaram técnicas como pulverização de senhas e exploração de aplicativos OAuth para acessar dados confidenciais de forma não autorizada. Em março do mesmo ano, a Microsoft confirmou que os hackers também roubaram um código-fonte, mas não deu mais detalhes sobre o impacto da invasão.
Tufão Volt invade redes de telecomunicações dos EUA
Em fevereiro de 2024, autoridades dos EUA relataram que o grupo de hackers Volt Typhoon, supostamente patrocinado pelo governo chinês, havia se infiltrado em redes críticas de comunicações, energia, transporte e saneamento por quase cinco anos. Os investigadores concluíram que a ação não era uma espionagem convencional, mas uma estratégia sofisticada para acessar sistemas sensíveis e implantar malwares capazes de interromper processos.
Utilizando credenciais roubadas, exclusão seletiva de arquivos de log e técnicas de "living-off-the-land" — que exploram os próprios recursos dos sistemas invadidos —, o Volt Typhoon conseguiu operar de forma discreta e mascarar suas ações. Técnicas complexas como essas são difíceis de detectar e investigar, mesmo para organizações com alta capacidade de segurança. Apesar dos esforços dos EUA para conter os danos, os desdobramentos do ataque ainda estão em andamento.
Ataque de ransomware a hospitais do Reino Unido
Em junho de 2024, hospitais de Londres tiveram que cancelar cerca de 1.600 procedimentos médicos, incluindo cirurgias, transfusões de sangue, exames e consultas, devido a um ataque de ransomware. Este tipo de ataque geralmente envolve a criptografia de arquivos e o bloqueio de sistemas, exigindo um resgate para a liberação dos dados.
O crime cibernético foi atribuído ao grupo de hackers russo Qilin. O alvo principal foi a Synnovis, empresa responsável por prestar serviços para hospitais do sistema público de saúde britânico (NHS). Alguns sistemas foram restaurados após muitos esforços para recuperação de dados, mas o episódio gerou um alerta sobre a vulnerabilidade do sistema de saúde pública a ataques cibernéticos. Após a invasão, a NHS intensificou seus protocolos de segurança digital para evitar novos incidentes.
Violação de dados do MediSecure
Um ataque cibernético ao MediSecure, plataforma australiana de prescrições eletrônicas, resultou no vazamento dos dados de cerca de 13 milhões de pessoas. A violação expôs 6,5 terabytes de informações sensíveis, incluindo nomes completos, números de telefone, datas de nascimento, endereços e detalhes de medicamentos. Apesar de informações de cartão de crédito não terem sido comprometidas, a quantidade de informações acessadas sem autorização levantou preocupações sobre a proteção de dados no setor de saúde australiano.
O ataque de ransomware foi confirmado pela MediSecure em maio de 2024, mas as investigações apontam que a invasão pode ter ocorrido até novembro de 2023. Na época, a empresa afirmou que iria colaborar com as autoridades para conter o ataque, identificar as falhas de segurança e reforçar seus sistemas.
Ameaça ao Welltok
A plataforma de saúde e bem-estar Welltok sofreu um ataque cibernético em agosto que expôs dados pessoais de aproximadamente 8,5 milhões de pacientes nos Estados Unidos. O incidente ocorreu devido à exploração de uma vulnerabilidade desconhecida no software de transferência de arquivos MOVEit Transfer, desenvolvido pela empresa Progress Software.
O grupo Clop foi identificado como o responsável por comprometer os servidores da Welltok e acessar informações sensíveis, como nomes completos, endereços de e-mail, endereços físicos, números de telefone, números de Segurança Social (SSNs), números de identificação do Medicare/Medicaid e detalhes de seguros de saúde. A vulnerabilidade no MOVEit Transfer afetou mais de 2.600 organizações em todo o mundo. Na época, a Welltok notificou os clientes afetados e ofereceu serviços gratuitos de monitoramento de crédito e restauração de identidade para reduzir danos.
Ataque cibernético ao INCA
Em janeiro de 2024, o Instituto Nacional de Câncer (INCA), no Brasil, sofreu um ataque cibernético que comprometeu seus sistemas. Para proteger os dados, a equipe de TI desligou os servidores, o que levou à suspensão temporária de serviços. Segundo o INCA, consultas e tratamentos agendados foram mantidos, com anotações feitas à mão, mas novas marcações tiveram que ser adiadas. O instituto recebeu apoio de especialistas de outras instituições para restaurar os sistemas afetados e os atendimentos foram completamente normalizados em fevereiro. O INCA reforçou seus protocolos de segurança para prevenir futuros ataques e afirmou que a integridade dos dados dos pacientes foi preservada.
Exploração de vulnerabilidades no Ivanti
Em janeiro de 2024, a empresa de segurança cibernética Volexity revelou que hackers estavam explorando duas falhas no software de VPN Ivanti Connect Secure (ICS). Esses erros, chamados de "vulnerabilidades de dia zero", eram desconhecidas e permitiam que os criminosos assumissem o controle de sistemas remotamente, sem precisar de senhas ou autorizações.
A invasão colocou em risco a segurança de diversas empresas que utilizavam o software. Desde dezembro de 2023, os invasores vinham aproveitando as brechas de segurança para instalar ferramentas conhecidas como web shells, que permitem controlar os sistemas atacados à distância. Além disso, os hackers apagavam registros e alteravam arquivos legítimos do sistema para dificultar a identificação do golpe. Em resposta à crise, a Ivanti emitiu um comunicado com orientações para reforçar a segurança e disponibilizou atualizações para correção das falhas.
Vazamento de credenciais na Snowflake
Em junho de 2024, pesquisadoras da Mandiant revelaram um ataque cibernético que resultou no roubo de informações de clientes da Snowflake, plataforma de armazenamento de dados. O golpe foi descoberto após o criminoso tentar vender o conteúdo roubado em fóruns de crimes cibernéticos e extorquir as vítimas. O autor do ataque, identificado como "UNC5537", utilizou credenciais roubadas para acessar contas de clientes da Snowflake.
Ainda segundo os especialistas, 165 empresas que utilizavam a plataforma foram notificadas sobre a possível exposição de seus dados. As investigações apontaram que o ataque, iniciado em abril, pode estar relacionado a várias violações que tiveram impacto em 2024. Entre os casos associados estão o roubo de dados da Live Nation, controladora da Ticketmaster, que comprometeu informações de cerca de 560 milhões de pessoas, e um ataque que afetou clientes e funcionários do banco Santander em maio. Além disso, informações sobre ligações e mensagens de clientes da operadora AT&T também teriam sido acessadas sem autorização.
Columbus é atingida por ransomware
Em julho de 2024, a cidade de Columbus, Ohio, nos Estados Unidos, foi alvo de um ataque de ransomware que expôs informações pessoais de aproximadamente 500 mil pessoas. O ataque foi reivindicado pelo grupo de ransomware Rhysida, que invadiu o sistema de tecnologia da informação da cidade e exigiu um resgate para liberar os dados bloqueados. Durante o ataque, os criminosos publicaram evidências na dark web, afirmando ter roubado 6,5 terabytes de informações. Autoridades locais notificaram os afetados sobre os riscos e estimaram que os custos para restaurar os sistemas chegaram a US$ 500 mil.
Hackers invadem sistemas do Governo Federal
Em julho de 2024, o Ministério da Gestão e Inovação em Serviços Públicos (MGI) do Brasil sofreu um ataque cibernético que comprometeu seus sistemas internos e administrativos. O incidente afetou o Sistema Eletrônico de Informações (SEI) Multiórgão, utilizado por nove ministérios e dois órgãos federais, além de algumas funcionalidades do Processo Eletrônico Nacional (PEN).
Em resposta, o MGI acionou a Polícia Federal e a Agência Brasileira de Inteligência (ABIN) para investigar o ocorrido. O ataque foi contido e não houve perda de dados ou informações sensíveis. Além disso, o MGI tinha backups dos sistemas afetados, o que facilitou a restauração dos serviços. Os serviços oferecidos aos cidadãos por meio do portal Gov.br também não foram impactados.
Como se proteger de ataques cibernéticos?
Algumas medidas simples podem ajudar usuários a se protegerem desse tipo de golpe virtual. É recomendável usar senhas fortes e diferentes para cada conta online, além de ativar a autenticação em duas etapas (2FA), que adiciona uma camada extra de segurança. Também é importante evitar clicar em links suspeitos, seja em sites, e-mails, SMS ou mensagens no WhatsApp. Manter aplicativos e sistemas sempre atualizados é essencial, pois as atualizações corrigem falhas que podem ser exploradas por hackers.
Fazer backups regulares dos arquivos mais importantes em locais seguros, como HDs externos ou serviços de nuvem, também ajuda a evitar a perda de dados em caso de incidentes. Empresas e organizações governamentais e do terceiro setor também devem estar atentas, reforçando sistemas com firewalls, monitorando suas redes e utilizando criptografia de dados para reduzir os impactos de possíveis invasões.
Com informações de G1, InfoSecurity Magazine (1, 2), Integrity 360, Field Effect, Forbes, Healthtech Security, The Hipaa Journal, Governo Federal, Volexity, The Guardian e Cybersecurity Dive.
Veja também: 'Caí no golpe do Pix, e agora?' Veja o que fazer e como recuperar
'Caí no golpe do Pix, e agora?' Veja o que fazer e como recuperar