{"id":54878,"date":"2020-11-09T03:35:10","date_gmt":"2020-11-09T06:35:10","guid":{"rendered":"https:\/\/asmetro.org.br\/portalsn\/?p=54878"},"modified":"2020-11-09T08:25:49","modified_gmt":"2020-11-09T11:25:49","slug":"alerta-hacker-mantem-posse-de-processos-do-stj-e-peritos-temem-vazamento","status":"publish","type":"post","link":"https:\/\/asmetro.org.br\/portalsn\/2020\/11\/09\/alerta-hacker-mantem-posse-de-processos-do-stj-e-peritos-temem-vazamento\/","title":{"rendered":"ALERTA: Hacker mant\u00e9m posse de processos do STJ e peritos temem vazamento"},"content":{"rendered":"<div class=\"row\">\n<section class=\"col-xs-12\">\n<div class=\"row\"><em style=\"color: #111111; font-family: Roboto, sans-serif; font-size: 17px;\"><strong>Alerta, <\/strong><\/em><span style=\"color: #111111; font-family: Roboto, sans-serif; font-size: 17px;\">sobre ataques de Ransomware direcionado a sistemas VMware e Windows, que caracteriza-se por a\u00e7\u00f5es maliciosas para criptografar arquivos ou bancos de dados de institui\u00e7\u00f5es, a fim de exigir resgate em troca da descriptografia dos arquivos cifrados<\/span><\/div>\n<\/section>\n<\/div>\n<div class=\"row\">\n<section class=\"col-xs-12 main-news\">\n<div id=\"pw-P_1.3506382\" class=\"pw-container\" data-acesso=\"0\" data-coluna=\"\" data-categoria=\"\">\n<div id=\"sw-P_1.3506382\" class=\"pw-container\">\n<div class=\"row n--noticia__body\">\n<section class=\"col-xs-12 col-sm-offset-1 col-sm-11\">\n<div class=\"row\">\n<section class=\"col-xs-12 col-content col-center\">\n<div class=\"box area-select\">\n<div class=\"n--noticia__content content\">\n<p style=\"text-align: center;\"><span style=\"color: #ff0000;\"><strong>As seguintes pr\u00e1ticas s\u00e3o recomendadas para mitigar o risco a essa amea\u00e7a:<\/strong><\/span><br \/>\n<span style=\"color: #ff0000;\"><strong>Recomenda\u00e7\u00f5es Gerais<\/strong><\/span><\/p>\n<p style=\"text-align: left;\">1. N\u00e3o clicar em links de e-mails suspeitos;<br \/>\n2. Evitar a visita a websites que oferecem downloads de programas pirateados ou suspeitos;<br \/>\n3. Mesmo n\u00e3o sendo comprovada a exist\u00eancia de vulnerabilidades, manter os sistemas atualizados com a vers\u00e3o mais recente ou aplicar os patches conforme orienta\u00e7\u00e3o do fabricante;<br \/>\n4. Isolar a m\u00e1quina da rede ao primeiro sinal de infec\u00e7\u00e3o por Malware;<br \/>\n5. Garantir o backup atualizado dos arquivos locais e dos armazenados em Servidores de Arquivos;<br \/>\n6. Rever a pol\u00edtica de privil\u00e9gios administrativos nas m\u00e1quinas clientes, a fim de restringir a instala\u00e7\u00e3o\/execu\u00e7\u00e3o de bin\u00e1rios e ou execut\u00e1veis desconhecidos;<br \/>\n7. Realizar campanhas internas, alertando os usu\u00e1rios a n\u00e3o clicar em links ou baixar arquivos de e-mails suspeitos ou n\u00e3o reconhecidos como de origem esperada.<br \/>\n8. Backup:<br \/>\na) Que haja uma pol\u00edtica de backup (c\u00f3pia de seguran\u00e7a) definida;<br \/>\nb) Revisar as pol\u00edticas de backup dos principais sistemas, executando testes em amostras para garantia de restaura\u00e7\u00e3o;<br \/>\nc) Armazenar as c\u00f3pias de seguran\u00e7a em local protegido, em rede exclusiva e isolada dos demais ativos, com acesso restrito e controlado por Firewall, com o devido registro de conex\u00f5es;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;d) Se poss\u00edvel, armazenar os backups em mais de um local f\u00edsico, separados geograficamente, de prefer\u00eancia em cofres \u00e0 prova de furto, inc\u00eandio e alagamento, com acesso controlado.<\/p>\n<p style=\"text-align: left;\">\n<strong>fonte:&nbsp;<\/strong><strong><a href=\"https:\/\/www.ctir.gov.br\/arquivos\/alertas\/2020\/alerta_especial_2020_06_atualizacao_ataques_de_ransomware.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">www.ctir.gov.br\/arquivos\/alertas\/2020\/alerta_especial_2020_06_atualizacao_ataques_de_ransomware.pdf<\/a> &nbsp;<\/strong><\/p>\n<hr>\n<h4 class=\"n--noticia__title \" style=\"text-align: center;\"><strong><span style=\"color: #ff0000;\">Hacker mant\u00e9m posse de processos do STJ e peritos temem vazamento<\/span><\/strong><\/h4>\n<p>O hacker que invadiu o sistema informatizado do Superior Tribunal de Justi\u00e7a&nbsp;(STJ) na \u00faltima ter\u00e7a-feira, 3, continua mantendo sob seu controle documentos e processos sigilosos que correm na Corte.<\/p>\n<p>H\u00e1 um temor, por parte dos peritos que investigam o ataque, de que esse material j\u00e1 possa ter sido \u201ccopiado pelo invasor\u201d e que o STJ venha a ser alvo de algum vazamento em massa de informa\u00e7\u00f5es, assim como aconteceu com integrantes da opera\u00e7\u00e3o&nbsp;Lava Jato&nbsp;no ano passado.<\/p>\n<div class=\"line-leia\">\n<div class=\"line-leia-destaque\">\n<p class=\"line-leia-desc\">Na \u00e9poca, coordenadores da for\u00e7a-tarefa tiveram seus celulares invadidos, com mensagens roubadas e divulgadas pela imprensa.<\/p>\n<\/div>\n<\/div>\n<p>Atualmente, 255 mil processos tramitam na corte e, mesmo tendo sido&nbsp;recuperados por meio de um sistema de backup, foram capturados pelo hacker por meio de criptografia. Ainda n\u00e3o se sabe se os milhares de processos foram, efetivamente, copiados pelo invasor, mas essa possibilidade \u00e9 o que mais tem preocupado ministros da Corte.<\/p>\n<p>A Pol\u00edcia Federal&nbsp;abriu um inqu\u00e9rito para apurar o ataque, que j\u00e1 afetou o julgamento de mais de 12 mil processos, segundo apurou o Estad\u00e3o. O tribunal tamb\u00e9m est\u00e1 contando com a colabora\u00e7\u00e3o do Centro de Defesa Cibern\u00e9tica do Ex\u00e9rcito Brasileiro para auxiliar a Secretaria de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o da corte na restaura\u00e7\u00e3o dos sistemas de inform\u00e1tica.<\/p>\n<p>Oficialmente, o STJ n\u00e3o revela se advogados com interesse em processos que tramitam no tribunal j\u00e1 procuraram a Corte para avaliar um poss\u00edvel preju\u00edzo com o vazamento de dados. O&nbsp;Estad\u00e3oapurou, no entanto, que h\u00e1 um \u201crisco elevado\u201d de o hacker j\u00e1 ter baixado documentos dos servidores do tribunal.<\/p>\n<p>Na quinta-feira, uma nota emitida pelo STJ admitia que o ataque hacker bloqueou, temporariamente, \u201ccom o uso de criptografia, o acesso aos dados, os quais, todavia, est\u00e3o preservados nos sistemas de backup do tribunal\u201d.&nbsp; E completou: \u201cPermanecem \u00edntegras as informa\u00e7\u00f5es referentes aos processos judiciais, contas de e-mails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto \u00e0 sua folha de pagamento&#8221;.<\/p>\n<p>Em novo comunicado emitido neste s\u00e1bado, dia 7, o STJ disse que o trabalho de restabelecimento dos sistemas do tribunal \u201davan\u00e7a conforme o esperado e com as precau\u00e7\u00f5es que a situa\u00e7\u00e3o demanda\u201d.<\/p>\n<p>Est\u00e1 mantida, segundo a Corte, a previs\u00e3o de retomada gradual das opera\u00e7\u00f5es dos sistemas de inform\u00e1tica do Tribunal, a partir do Sistema Justi\u00e7a \u2013 principal sistema da Corte -, para a pr\u00f3xima segunda-feira, 9. Os dados est\u00e3o sendo recuperados a partir do backup.<\/p>\n<p>Al\u00e9m de contar com a colabora\u00e7\u00e3o do Comando de Defesa Cibern\u00e9tica do Ex\u00e9rcito brasileiro, a presid\u00eancia do STJ recebeu, tamb\u00e9m, apoio da Secretaria Especial de Desburocratiza\u00e7\u00e3o, Gest\u00e3o e Governo Digital do Minist\u00e9rio da Economia.<\/p>\n<p>\u201cProcessos encaminhados \u00e0 presid\u00eancia do STJ seguem sendo examinados e decididos dentro dos prazos estabelecidos na legisla\u00e7\u00e3o processual, inclusive durante o fim de semana. A Pol\u00edcia Federal est\u00e1 apurando os efeitos do ataque hacker \u00e0 rede de tecnologia da informa\u00e7\u00e3o do tribunal, inclusive com rela\u00e7\u00e3o \u00e0 extens\u00e3o do acesso aos arquivos, bem como sobre eventual c\u00f3pia de dados. A investiga\u00e7\u00e3o do crime segue em inqu\u00e9rito sigiloso\u201c, completa.<\/p>\n<p><strong>Cr\u00e9dito: Patrik Camporez, O Estado de S.Paulo- @internet 09\/11\/2020<\/strong><\/p>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Alerta, sobre ataques de Ransomware direcionado a sistemas VMware e Windows, que caracteriza-se por a\u00e7\u00f5es maliciosas para criptografar arquivos ou bancos de dados de institui\u00e7\u00f5es, a fim de exigir resgate em troca da descriptografia dos arquivos cifrados As seguintes pr\u00e1ticas s\u00e3o recomendadas para mitigar o risco a essa amea\u00e7a: Recomenda\u00e7\u00f5es Gerais 1. N\u00e3o clicar em [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":54879,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[135],"tags":[],"class_list":{"0":"post-54878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-clipping"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/asmetro.org.br\/portalsn\/wp-content\/uploads\/2020\/11\/1434_aHR0cHM6Ly9zMy5jb2ludGVsZWdyYXBoLmNvbS9zdG9yYWdlL3VwbG9hZHMvdmlldy9jZDk3NTBiZGI4YzdjZjhjN2I4MDkwNTM1NGRkZjZkMS5qcGc-scaled.jpg?fit=800%2C533&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/54878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/comments?post=54878"}],"version-history":[{"count":0,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/54878\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media\/54879"}],"wp:attachment":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media?parent=54878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/categories?post=54878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/tags?post=54878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}