O FBI poderia ter liberado uma série de vítimas de um ransomware que atingiu computadores nos Estados Unidos, mas decidiu segurar a chave capaz de descriptografar os dados “sequestrados” por quase três semanas.
Essa informação é parte de uma nova reportagem do jornal The Washington Post, que obteve as informações por fontes ligadas às agências de investigação envolvidas.
Segundo os relatos, o ataque em questão aconteceu em julho e foi obra do grupo hacker REvil, atingindo servidores responsáveis por 1,5 mil empresas de vários países. Durante as investigações iniciais, o FBI conseguiu acesso à chave que servia para liberar os arquivos sequestrados ao acessar um servidor na Rússia. Em agosto, esse mesmo código foi encontrado em fóruns.
Uma escolha muito difícil
A decisão mais óbvia parecia entrar em contato com as vítimas e repassar a chave para descriptografar os dados — afinal, hospitais, escolas e empresas estavam entre as vítimas e precisavam voltar às operações sem ter que pagar o resgate.
Entretanto, após negociar com outras agências, o FBI decidiu manter isso em segredo para continuar a operação, identificar e prender os responsáveis sem levantar suspeitas. Apesar de ser prejudicial às vítimas, isso poderia resultar no desmantelamento das operações de um dos principais nomes do setor de sequestros virtuais — o ransomware é considerado prioridade do setor de segurança dos EUA, investigados atualmente com prioridade de terrorismo.
O desfecho da missão não correu como esperado: depois de 19 dias sem sucesso em capturar os criminosos, a chave foi compartilhada com a empresa de TI Kaseya, que foi a grande afetada no ataque. O grupo REvil escapou ileso e encerrou as atividades de forma voluntária pouco tempo depois, até retornar agora em setembro.
A matéria do The Washington Post relata casos de empresas que, pela demora, perderam quantias significativas de receita por impactos nos processos digitais. Já o preço do resgate pedido pelo REvil variava entre US$ 45 mil e US$ 5 milhões.
Source link