Hackers atacam universidade da Califórnia que pesquisa remédio da covid-19

Os sistemas da Universidade da Califórnia, em São Francisco, foram alvo de um ataque de ransomware esta semana

Hackers: um grupo chamado NetWalker assumiu a responsabilidade do ataque à Universidade da Califórnia (Sergei KonkovTASS/Getty Images)

Um grupo de hackers que já teve como alvo organizações de saúde executou um ataque de ransomware bem-sucedido nesta semana contra a Universidade da Califórnia, São Francisco.

A UCSF confirmou que foi alvo de uma “invasão ilegal”, mas não explicou qual parte da rede de TI pode ter sido comprometida. Pesquisadores da universidade têm realizado testes de anticorpos e ensaios clínicos de relevância para possíveis tratamentos para o coronavírus.

Entre eles, um estudo recente sobre um medicamento contra a malária promovido pelo presidente dos EUA, Donald Trump, como possível tratamento, mas que foi posteriormente refutado por cientistas.

A universidade alertou especialistas em segurança e a polícia sobre o ataque, que não afetou suas operações de atendimento aos pacientes, disse Peter Farley, diretor de comunicação da UCSF.

“Com a assistência deles, estamos realizando uma avaliação completa do incidente para determinar quais informações, se houver alguma, podem ter sido comprometidas”, afirmou Farley em comunicado. “Para preservar a integridade da investigação, precisamos limitar o que podemos compartilhar no momento.”

Os hackers do NetWalker assumiram a autoria do ataque em seu blog na darkweb. O post dedicado à UCSF parecia ter sido copiado e colado da home da universidade, que explica o trabalho da instituição em assistência médica.

Grupos de ataque geralmente publicam amostras de dados para provar o sucesso da invasão. Nesse caso, o blog dos hackers publicou quatro capturas de tela, incluindo dois arquivos acessados por eles. Os nomes dos arquivos, vistos pela Bloomberg na darkweb, contêm possíveis referências aos Centros de Controle e Prevenção de Doenças dos EUA e departamentos dedicados à pesquisa de coronavírus da universidade.

O blog inclui um cronômetro vermelho que ameaça a “publicação de dados secretos” até 8 de junho, horário do Pacífico, se um pagamento não for recebido. O post não menciona o valor do resgate exigido.

Na maioria dos casos de ransomware, o pagamento é seguido pela troca de uma chave de descriptografia que permite às vítimas obter acesso aos arquivos. Quando o pagamento não é realizado, o que geralmente ocorre quando existem cópias de backup para restaurar os dados, os hackers às vezes publicam os dados mais sensíveis na esperança de obter o pagamento.

Hackers têm cada vez mais escolhido como alvo instituições como a UCSF, não apenas pelos pagamentos de ransomware, mas também por propriedade intelectual possivelmente rentável, como pesquisas valiosas sobre a cura do Covid-19.

“O uso de iscas do Covid-19 e ataques a entidades do setor de saúde indicam que operadores do Netwalker estão aproveitando a pandemia para ganhar notoriedade e aumentar sua base de clientes”, de acordo com relatório de pesquisa da Crowdstrike.

Fonte: EXAME.com

Tecnologia do aplicativo Coronavírus SUS será compartilhada com outros países

Argentina, Equador e Panamá foram os primeiros a solicitar e receber o código do aplicativo do Governo Federal

Publicado em 13/03/2020 13h41 Atualizado em 16/03/2020 11h21

Aplicativo está disponível de graça na loja virtual do Governo Federal, nas plataformas App Store e Play Store

O Governo Federal liberou o código do aplicativo Coronavírus SUS, desenvolvido pelo Ministério da Saúde e disponível gratuitamente na loja virtual do governo, na Apple Store e na Play Store. Com isso, outros países podem adotar a tecnologia e oferecer as informações para seus usuários, adaptando a língua e geolocalização.

Países como Argentina, Equador e Panamá já entraram em contato com o governo brasileiro e receberam o código do aplicativo. O app será liberado para outras nações que fizerem o pedido também.

De acordo com o secretário de Governo Digital, Luís Felipe Monteiro, os avanços na transformação digital do governo brasileiro potencializam não só a melhoria dos serviços públicos, mas também servem de referência para iniciativas de governos ao redor do mundo. “É motivo de orgulho podermos ajudar a população mundial a prevenir situações de crise, como a do coronavírus”, complementa.

Segundo o diretor do Departamento de Informática do Sistema Único de Saúde (Datasus), Jacson Barros, o aplicativo foi desenvolvido em apenas dois dias, usando a base tecnológica de um app que estava em desuso, o que facilitou o processo de atualização. “Estamos adaptando a aplicação para que possa ser utilizada em qualquer momento de crise. Hoje, é coronavírus. Amanhã, pode ser tuberculose, influenza, etc. Já estamos na fase de desenvolvimento”, afirma Jacson Barros.

Conscientização

O aplicativo Coronavírus SUS foi lançado em 28 de fevereiro para conscientizar a população sobre o coronavírus. Acessando o app, o cidadão vai saber como se prevenir e o que fazer em caso de suspeita e infecção. Também pode conferir se os sintomas que está sentindo são compatíveis com o da doença. A ferramenta, que conta com serviço de geolocalização, indica unidades de saúde próximas ao usuário.

Segundo a brasiliense professora de matemática, Gabriela Parreira, que baixou recentemente o aplicativo sobre o coronavírus, a ferramenta é importante também por tratar sobre fake news, que acabam prejudicando o conhecimento da população. "É bom que todos tenham acesso às informações corretas e de forma clara, explicou.

Com informações do Ministério da Economia

Tecnologia que sequenciou coronavírus no Brasil permite monitorar epidemia

Monitoramento permite identificar as regiões do genoma viral que menos sofrem mutações, algo essencial para o desenvolvimento de vacinas

Os dados foram divulgados nesta sexta-feira (28/02) no site Virological.org, um fórum de discussão e compartilhamento de dados entre virologistas, epidemiologistas e especialistas em saúde pública. Além de ajudar a entender como o vírus está se dispersando pelo mundo, esse tipo de informação é útil para o desenvolvimento de vacinas e testes diagnósticos.

“Ao sequenciar o genoma do vírus, ficamos mais perto de saber a origem da epidemia. Os casos confirmados no Brasil veio da Itália, contudo, os italianos ainda não sabem a origem do surto na região da Lombardia, pois ainda não fizeram o sequenciamento de suas amostras. Não têm ideia de quem é o paciente zero e não sabem se ele veio diretamente da China ou passou por outro país antes”, disse Ester Sabino, diretora do Instituto de Medicina Tropical (IMT) da USP.

De acordo com Sabino, a sequência brasileira é muito semelhante à de amostras sequenciadas na Alemanha no dia 28 de janeiro e apresenta diferenças em relação ao genoma observado em Wuhan, epicentro da epidemia na China. “Esse é um vírus que sofre poucas mutações, em média uma por mês. Por esse motivo não adianta sequenciar trecho pequenos do genoma. Para entender como está ocorrendo a disseminação e como o vírus está evoluindo é preciso mapear o genoma completo”, explicou.

Vigilância epidemiológica

Ao lado de Nuno Faria, da Universidade de Oxford, Sabino coordena o Centro Conjunto Brasil-Reino Unido para Descoberta, Diagnóstico, Genômica e Epidemiologia de Arbovírus (CADDE). O projeto, apoiado por FAPESP, Medical Research Council e Fundo Newton (os dois últimos do Reino Unido), tem como objetivo estudar em tempo real epidemias de arboviroses, como dengue e zika.

“Por meio desse projeto foi criado uma rede de pesquisadores dedicada a responder e analisar dados de epidemias em tempo real. A proposta é realmente ajudar os serviços de saúde e não apenas publicar as informações meses depois que o problema ocorreu”, disse Sabino à Agência FAPESP.

Segundo a pesquisadora, assim que o primeiro surto de COVID-19 foi confirmado na China, em janeiro, a equipe do projeto se mobilizou para obter os recursos necessários para sequenciar o vírus assim que ele chegasse no Brasil.

“Começamos a trabalhar em parceria com a equipe do Instituto Adolfo Lutz e a treinar pesquisadores para usar uma tecnologia de sequenciamento conhecida como MinION, que é portátil e barata. Usamos essa metodologia para monitorar a evolução do vírus zika nas Américas, mas, nesse caso, só conseguimos traçar a origem do vírus e a rota de disseminação um ano após o término da epidemia. Desta vez, a equipe entrou em ação assim que o primeiro caso foi confirmado”, contou Sabino (leia mais em: agencia.fapesp.br/25356/).

Quebra de barreiras

O primeiro caso de COVID-19 no Brasil (BR1) teve diagnóstico molecular confirmado no dia 26 de fevereiro pela equipe do Adolfo Lutz. Trata-se de um paciente infectado na Itália, possivelmente entre os dias 9 e 21 deste mês. O sequenciamento do genoma viral foi conduzido por uma equipe coordenada por Claudio Tavares Sacchi, responsável pelo Laboratório Estratégico do Instituto Adolfo Lutz (LEIAL), e Jaqueline Goes de Jesus, pós-doutoranda na Faculdade de Medicina da USP e bolsista da FAPESP.

“Já estávamos prevendo a chegada do vírus no Estado de São Paulo e, assim que tivemos a confirmação, acionei os parceiros do Instituto de Medicina Tropical da USP. Já estávamos trabalhando juntos há alguns meses no uso da tecnologia MinION para monitoramento da dengue”, contou Saccchi à Agência FAPESP.

“Conseguimos quebrar algumas barreiras com esse trabalho. A universidade treinou equipes e transferiu tecnologia para que o sequenciamento pudesse ser feito no lugar certo, que é o centro responsável pela vigilância epidemiológica. É assim que tem de ser”, disse Sabino.

Além do Lutz e da USP, participam do Projeto CADDE integrantes da Superintendência de Controle de Endemias (Sucen) e do Centro de Vigilância Epidemiológica (CVE), ambos ligados à Secretaria de Estado da Saúde.

Plano de contenção

O infectologista e professor da FM-USP Esper Kallás tem auxiliado a Secretaria de Estado da Saúde, desde meados de janeiro, a elaborar a estratégia de atendimento de pacientes eventualmente infectados pelo SARS-CoV-2. O Instituto de Infectologia Emilio Ribas e o Hospital das Clínicas da USP foram escolhidos como instituições de referência para atender os casos graves no Estado.

“O HC segue um protocolo para contenção de catástrofe chamado HICS [sistema de comando de incidentes hospitalares, na sigla em inglês], que já foi acionado no atendimento a vítimas do massacre escolar em Suzano [ataque que deixou dez mortos em 2019] e durante a epidemia de febre amarela de 2018. Agora, sabendo que possivelmente há uma epidemia de coronavírus a caminho, já estabelecemos todos os fluxos de atendimento”, contou.

Ainda segundo Kallás, foi criado um grupo de trabalho para discutir protocolos de estudos clínicos que serão feitos com os pacientes diagnosticados e atendidos na rede pública estadual.

“Esse planejamento estratégico e a rápida publicação do genoma viral são indicadores da capacidade que o Estado de São Paulo tem de responder com ciência de alta qualidade e de contribuir para o entendimento das ameaças à saúde da população”, afirmou.

Fonte: Exame.com

Cuidado: email de intimação judicial que está rodando é falso

Um email falso simulando a Associação dos Advogados de São Paulo está sendo usado para infectar o computador de vítimas.

Email falso

No caso, ele ludibria o destinatário oferecendo a visualização de notificações judiciais no nome da vítima. Ao clicar no link, um malware é descarregado no computador.

Segundo o Defesa Digital, também não é a primeira vez que a Associação dos Advogados de São Paulo é usada para golpes. "Nome da Associação dos Advogados de São Paulo volta a ser usado para aplicar golpes. Desta vez, golpistas estão disseminando malware através de falso e-mail em nome da instituição, que oferece visualização e download de intimações hospedadas no servido", disse.

O que fazer se você receber o email falso? É mais simples do que parece: bloqueie o remetente, não abra o link e apague o email.

O método de enganar a vítima também é conhecido como phishing. Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que "metade do trabalho" é enganar o usuário de computador ou smartphone. Como uma "pescaria", o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação — neste caso, para a vítima visualizar notificações judiciais.

O phishing também pode ser caracterizado como sites falsos que pedem dados de visitantes. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias; ou baixa um arquivo .exe que normalmente é um malware.

O que fazer se você receber o email falso? É mais simples do que parece: bloqueie o remetente, não abra o link e apague o email.

Fonte: Techmundo

Kaspersky lança antivírus gratuito para Windows

Demorou, mas a Kaspersky lançou uma versão gratuita de seu antivírus para Windows. O Kaspersky Free não possui recursos como controle parental e VPN ilimitado, mas tem a mesma capacidade de detecção de malwares das versões pagas.

Por  – 26/07/2017 às 10h06 (tecnoblog.net)

Kaspersky

A versão gratuita do Kaspersky estava sendo testada há mais de um ano em alguns países nórdicos, além da China e Rússia; ele verificava sua localização e bloqueava a utilização se você não estivesse em uma dessas regiões. Agora, o Kaspersky Free está disponível no mundo todo — haverá uma versão em português em setembro, mas você já pode instalá-lo no Brasil.

A empresa diz que o Kaspersky Free não concorrerá com as versões pagas, como o Internet Security, que custa R$ 69,90 por ano, porque elas trazem funcionalidades adicionais, como proteção contra espionagem, bloqueio de sites impróprios e segurança extra no internet banking, “que justificam facilmente o custo de uma proteção premium”.

Kaspersky Grátis

Além disso, como a Kaspersky utiliza aprendizagem de máquina para descobrir ameaças e melhorar seu motor de detecção, os novos usuários que a empresa atrairá com a versão gratuita ajudarão a aprimorar o antivírus para todos, inclusive os pagantes.

Você pode baixar o Kaspersky Free nesta página.

Está com algum suspeita de vírus em seu equipamento e não consegue resolver, fala com a Diagonal Informática.

WannaCry

WannaCry 2.0 afeta empresas privadas, públicas e usuários comuns

Ataques cibernéticos têm se espalhado rapidamente pelo mundo. Há relatos de que mais de 70 países foram afetados pelo chamado “Wanna Cry 2.0”, incluindo órgãos públicos e empresas privadas no Brasil além de usuários comuns.

WannaCry

O ataque consiste em um tipo de malware conhecido como ransomware que criptografa todos os arquivos de um computador e só os devolve mediante o pagamento de um resgate cobrado em bitcoins. Os responsáveis pelo ataque estão pedindo US$ 300 em bitcoins para liberar o acesso às máquinas infectadas ao redor do mundo.

Os ataques se baseiam numa vulnerabilidade do Windows, explorada pela Agência norte americana NSA (Agência Nacional de Segurança). A brecha foi corrigida, mas computadores que ainda não atualizaram o Windows estão sendo vítimas da onda de ataques.

Diagonal Informática tem suporte e tecnologia para atender usuários que suspeitam terem sido afetados pelo WannaCry ou programas semelhantes. Entre em contato para saber mais.

↓
× Como posso te ajudar?