Foi matéria em todos os jornais impressos, telejornais e mídias digitais, acredita-se ter sido o maior ataque até então, segundo Costin Raiu, porta voz das informações o evento atingiu 74 nações em mais de 45 mil ataques. Todo mundo ouviu falar do tema e das grandes dimensões do ataque que codificou dados paralisando computadores de várias empresas e instituições em vários países principalmente na Europa, como hospitais, clinicas médicas, escolas e universidades e órgãos públicos.
No Brasil, Petrobrás, Instituto Nacional do Seguro Social, Ministério Público e tribunais de Justiça, Vivo e bancos como o Santander encerraram suas atividades e desligaram os equipamentos.
Embora pareça com o início de uma guerra cibernética, acreditamos mais na possibilidade de uma ação criminosa com sequestro de dados criptografados. O que chamou atenção nestes casos foi a exploração de uma vulnerabilidade do Windows, permitindo que mesmo computadores sem nenhum compartilhamento de rede fossem afetados.
Nesse evento, um worm com um ransomware embutido, batizado como WannaCry, o primeiro da nova espécie: “ransomworm”, utiliza ferramentas que vazaram da NSA, o SMB ETERNAL BLUE e o DOUBLE PULSAR Exploit, criados para utilizar esta “porta entreaberta” do Windows. Snowden bem que nos avisou… Segundo o antigo código de ética hacker, as vulnerabilidades descobertas eram informadas aos fabricantes para correção das mesmas. Caso o alerta fosse ignorado, essas falhas eram expostas ao público para que todos pudessem saber que corriam riscos. O fornecedor tinha então duas escolhas: Corrigir o problema ou ver seus clientes debandarem para a concorrência. Hoje, a ganância crescente, faz com que hackers sem nenhuma ética, ao descobrirem uma vulnerabilidade, se valham dessa informação para que comece um verdadeiro leilão. Estas falhas, os famosos “zerodays”, são cobiçadas em um mercado negro que paga caro para possuí-las.
Os maiores “clientes” são os próprios governos de todo o mundo, que têm comprado essas vulnerabilidades sistematicamente sob o pretexto de “evitar ataques terroristas”. O maior problema, é que este comportamento não dá ao fabricante a chance de corrigi-las e faz com que nós, usuários meros mortais fiquemos cada vez mais expostos a ataques em massa, sem ao menos saber que precisamos nos proteger de alguma forma. Se os governos continuarem criando programas de vigilância usando vulnerabilidades que desconhecemos, continuaremos correndo o risco de sofrer ataques em escala cada vez mais catastrófica, pois o fato do governo saber da falha não garante que outro governo, criminoso, ou facção terrorista não descubra ou compre o mesmo “zeroday”. A melhor atitude é voltar aos velhos tempos “Old School” do “Hackerismo Ético”, onde o interesse primordial sempre foi de servir e proteger as pessoas, impedindo os abusos de pessoas, governos e instituições intransigentes e irresponsáveis.
A conscientização dos usuários continua sendo a melhor vacina para evitar novos casos de sequestro, mas é um processo lento. Para as empresas a melhor recomendação é que mantenham rotinas de backup externo monitorado por profissionais capacitados.