EPM | Ataque informático com possível origem na Ucrânia

Depois do ataque informático, foi detectada uma entrada no sistema NetGiae, da Escola Portuguesa de Macau, a partir de um endereço de IP localizado Ucrânia. Três empresas não conseguiram desencriptar os dados bloqueados, num caso que está a ser investigado pelo Gabinete de Protecção de Dados Pessoais. A Escola Portuguesa reforçou a segurança informática, para impedir novos ataques

 

Lockbit. Assim se chama o software de encriptação e resgate que atacou o sistema informático NetGiae da Escola Portuguesa de Macau (EPM). Segundo uma troca de e-mails, a que o HM teve acesso, entre a Associação de Pais e Encarregados de Educação da Escola Portuguesa de Macau (APEP) e a direcção da escola, o ataque pode ter vindo de um computador situado na Ucrânia. “Durante as perícias realizadas, detectou-se uma entrada no sistema a partir de uma morada/IP que corresponde a um computador localizado na Ucrânia (Kharkiv)”, informou a direcção da EPM, acrescentando que “não foi pedido qualquer resgate para a desencriptação da base de dados”.

O Lockbit esteva na origem de vários alertas da Interpol devido a ataques a hospitais e empresas do sector da saúde, com particular incidência durante a pandemia. No início de Abril, mês em que a EPM foi atacada, a Interpol alertou as autoridades policiais dos quase 200 países-membros para os perigos deste software e de associações criminais que o usam.

Depois do ataque, a EPM contactou a empresa responsável pela gestão de rede para tentar recuperar a informação encriptada. Como a primeira tentativa falhou, foram contactadas duas outras empresas, alegadamente especializadas em recuperação de informação afectada por este tipo de ataque, uma com sede em Guangzhou e a outra na Nova Zelândia. Ambas foram incapazes de recuperar a informação encriptada pelo Lockbit.

Aplicações actualizadas

Para prevenir novos ataques, a EPM implementou uma série de medidas de segurança como reforço da firewall e sistema de antivírus, alteração de todas as passwords de docentes e funcionários da EPM, “com atribuição de passwords mais robustas” e obrigatoriedade de alteração periódica.

A escola vai também fazer o backup da base de dados do NetGiae em três servidores diferentes e da cópia para um suporte físico externo sem ligação à internet. Além disso, o servidor será desligado durante os fins-de-semana.

O ataque informático foi o ponto fulcral da reunião da associação de pais com o Gabinete para a Protecção de Dados Pessoais (GPDP), que está a investigar o caso. A APEP foi “informada que uma investigação estava em curso e que, no final, caso fosse necessário, seriam feitas recomendações à EPM de forma a proteger os dados pessoais da melhor forma possível”, e que o GPDP se disponibilizou para realizar sessões de esclarecimento com a escola e os encarregados de educação.

A APEP considera a disponibilidade do GPDP de louvar “face da insuficiente e contraditória informação prestada pelo Presidente da Direcção da EPM”, lê-se no e-mail da associação dirigido aos encarregados de educação.

14 Set 2020

Ataque Informático | Gabinete de Protecção de Dados Pessoais e DSEJ contactaram EPM

O ataque informático ao sistema NetGiae levou a Direcção dos Serviços de Educação e Juventude e o Gabinete para a Protecção de Dados Pessoais a entrar em contacto com a Escola Portuguesa de Macau. Por outro lado, a Polícia Judiciária refere não ter registo de qualquer e-mail enviado pela direcção do estabelecimento de ensino

 

No final de Abril, um ataque informático comprometeu o sistema de consulta e gestão de informação entre alunos, encarregados de educação e professores da Escola Portuguesa de Macau. Após insistentes queixas de encarregados de educação, a direcção do estabelecimento de ensino, numa reunião ocorrida a 16 de Julho, informou que a impossibilidade de acesso à plataforma, designada como NetGiae, se devia a um ataque informático. Porém, as preocupações dos pais foram apaziguadas com a garantia de que “todas as entidades competentes tiveram conhecimento do sucedido”, de acordo com um e-mail que circulou entre associados da Associação de Pais da Escola Portuguesa (APEP) que resumiu duas reuniões tidas com a direcção da escola e com a Fundação Escola Portuguesa de Macau.

O HM contactou a Direcção dos Serviços de Educação e Juventude (DSEJ) e o Gabinete para a Protecção de Dados Pessoais (GPDP) que negaram qualquer contacto por parte da direcção da escola a dar conta do ataque informático.

Além disso, a queixa à Polícia Judiciária (PJ) do alegado crime só foi feita a 12 de Agosto, dia em que o HM contactou a escola sobre o assunto. Nessa altura, Manuel Machado, director da EPM, acrescentou que “no final de Abril ou no início de Maio” enviou um e-mail à PJ a dar conta da ocorrência. Porém, face ao pedido para confirmar a recepção da referida mensagem de correio electrónico, a autoridade policial respondeu que após análise, não encontrou qualquer registo de email enviado pela direcção da EPM.

Seguir o caso

Devido à natureza do incidente, o Gabinete de Protecção de Dados Pessoais interveio. “Tomámos a iniciativa de contactar a Escola Portuguesa de Macau e vamos fazer o acompanhamento do caso quando for necessário”, respondeu a entidade coordenada por Yang Chong Wei sem, no entanto, especificar qual a natureza da intervenção.

A outra entidade que entrou em contacto com o estabelecimento de ensino de matriz lusa foi a DSEJ. “Depois de tomarmos conhecimento do caso, contactámos a escola de imediato porque ficámos preocupados com que o que se passou”, adiantou o organismo ao HM.

A DSEJ foi nessa altura informada, “por oficiais da escola”, de que o sistema informático teria sido alvo de um ataque no final de Abril deste ano. A escola referiu à entidade que tutela o ensino em Macau que nenhuns dados foram perdidos ou roubados. Algo que contradiz o resumo da reunião entre a associação de pais e a direcção da EPM, que indicava que “foi contratada uma empresa para tentar recuperar os dados perdidos”.

Segundo o organismo dirigido por Lou Pak Sang, a EPM explicou que não informou a DSEJ depois de se aperceber do ataque informático porque “não houve dados perdidos ou roubados”.

Apesar de ter sido explicado aos encarregados de educação, pela direcção da EPM, que o ataque ao NetGiae “foi feito a nível mundial e, portanto, atingiu imensos destinatários”, a DSEJ revelou ao HM que “não recebeu, recentemente, nenhuma notificação de que outra escola em Macau tenha sido alvo de um ataque informático semelhante”.

A DSEJ revelou ainda ter sugerido à EPM a realização de uma análise profunda para melhorar a segurança do sistema de informação da escola. Além disso, a entidade que tutela o ensino garante que vai estreitar a comunicação com o pessoal técnico das escolas de forma a assegurar a salvaguarda dos sistemas de informação.

O que diz a lei

Importa referir que a plataforma de informação usada na EPM é um produto da empresa portuguesa Micro Abreu. Contactada por um encarregado de educação, a companhia referiu que “o portal do GIAE Online está instalado num dos servidores do Estabelecimento de Ensino, estes equipamentos e a própria infra-estrutura de rede é da inteira responsabilidade do Estabelecimento de Ensino.”

Em termos legais, a questão do comprometimento de dados pessoais de terceiros à guarda de uma instituição é regulada pela Lei de Protecção de Dados Pessoais.

Numa plataforma como a NetGiae, onde são inseridos dados pessoais de alunos e docentes, e se partilha todo o tipo de informação relativo à vida escolar, cabe à entidade responsável pelo tratamento dos dados garantir a sua segurança. Segundo o HM apurou, existem situações de cartões associados à plataforma que continham dinheiro (usado para comprar fotocópias, os alimentos na cantina) à data em que o sistema deixou de estar operacional.

Segundo a legislação, a escola devia “pôr em prática medidas técnicas e organizativas adequadas para proteger os dados pessoais contra a destruição, acidental ou ilícita, a perda acidental, a alteração, a difusão ou o acesso não autorizado”.

Conforme as instruções da DSEJ, a lei da protecção de dados pessoais também estabelece que sejam oferecidas “garantias suficientes em relação às medidas de segurança técnica e de organização do tratamento a efectuar”, de forma a proteger os dados pessoais inseridos na plataforma de informação

Ataque informático ao Portal das Matrículas não violou dados de alunos, segundo o ME

No mês passado, a plataforma para os alunos portugueses se inscreverem no próximo ano lectivo foi alvo de um ataque informático. Porém, o Ministério da Educação de Portugal garantiu que as inscrições dos alunos do ensino básico e secundário efectuadas no Portal das Matrículas, que foi atacado, estão salvaguardadas e negou qualquer violação de dados dos estudantes.

O Ministério da Educação (ME) anunciou hoje que a grande maioria das matrículas dos alunos iria ser feita de forma automática, para reduzir os problemas que têm surgido no Portal das Matrículas, e explicou que além do elevado número de acessos simultâneos a plataforma também tinha sido alvo de ataques informáticos.

Numa nota enviada para a Lusa, a tutela garantiu que “as matrículas efectuadas no Portal das Matrículas estão salvaguardadas”. “A natureza dos ataques informáticos prendeu-se com bloqueios no acesso ao sistema, como referido, e não com a tentativa de violação de dados”, acrescenta o gabinete de imprensa do ME.

Este ano, as renovações de matrícula para os 2.º, 3.º, 4.º, 6.º, 8.º, 9.º, 11.º e 12.º anos vão processar-se de forma automática, com excepção das transferências de estabelecimento de ensino, segundo uma decisão do ministério.

Canal entupido

O Portal das Matrículas passou a ser utilizado apenas pelas famílias cujos filhos vão mudar de ciclo – ou seja entram para o 5.º, 7.º e 10.º anos – ou nas situações em que pretendam mudar de escola. As dificuldades de acesso ao Portal das Matrículas levaram a muitas queixas junto do Ministério da Educação, que decidiu prolongar o prazo das inscrições.

No entanto, a tutela explicou que, além do elevado fluxo de acessos houve dias em que foram “ultrapassadas as 100 mil matrículas”, o portal foi alvo de ataques informáticos.

“Além do fluxo de acessos, associado a páginas conexas ao Portal das Matrículas que estiveram em baixo, registaram-se ataques informáticos de elevada complexidade, que estão a ser acompanhados pelo Centro Nacional de Cibersegurança, e que provocaram graves bloqueios no sistema”, refere o ME.

Segundo o Ministério, no início de Julho estavam “concluídas cerca de 70 por cento” das matrículas e que com o sistema automático e consequente redução de fluxo ao Portal, o ME acreditava que deveria “melhorar a acessibilidade da página, para quem tenha de efectuar a matrícula por essa via”.

18 Ago 2020

MPay | Macau Pass nega ocorrência de ataque informático

Durante o dia de ontem, desde a madrugada até às 14h35, os utilizadores do sistema de pagamentos electrónicos MPay ficaram incapazes de utilizar o serviço, por falhas nos códigos de pagamentos devido ao processamento lento da aplicação móvel. Os problemas não afectaram o cartão de consumo nem outros meios de pagamento.

Em comunicado, a empresa Macau Pass, proprietária do sistema, negou qualquer ataque informático e justificou os problemas com a utilização excessiva, relacionadas com cupões e trocas de outros descontos entre os utilizadores da aplicação.

Na manhã circularam rumores de que poderia ter mesmo havido um ataque informático que colocaria em causa a segurança do sistema, mas o cenário foi afastado. Man Wong, vice-presidente da Macau Pass, garantiu ainda que o problema ficou resolvido por volta das 15h19.

Em declarações ao canal chinês da Rádio Macau, a responsável apontou ainda que a empresa vai trabalhar para aumentar a segurança do sistema e evitar que episódios como este se repitam.

2 Jun 2020

Outra língua, outro tempo

 

Outra língua, outro tempo

1Uma bela ideia, que não se confirmou até agora.
Volto a Paul Virilio, o estudioso da tecnologia, numa entrevista já clássica, feita há uns anos por Luisa Futoransky.

Virilio disse:
“A ONU prepara o UNL, o Universal Network Language, quer dizer, um super-esperanto. Uma só língua. Será formidável. Todos poderemos perceber-nos e ao mesmo tempo será a confusão das diversidades. Estamos perante terríveis paradoxos.”

Sim, terríveis paradoxos: o igual e o diferente.
 

2Mas pensar numa língua do século XXI, sem ligação nenhuma ao passado. Uma língua fundada a partir do som zero, da utopia do som zero. Inventar novas sons para uma nova língua; uma língua que nasça já no século da Técnica. Uma língua que tenha sons que só venham do artificial, das máquinas.

Substituir cordas vocais, a garganta e as possibilidades orgânicas de som pelas possibilidades artificiais de som. Um som que venha das máquinas e não dos órgãos humanos. Uma nova língua humana, portanto, mas criada com base em sons de computador – bip bip – e de máquinas.

Pensar também, diz um amigo, Jonathan, pensar num hino do século XXI feito apenas desses sons recolhidos do funcionamento das máquinas. Não de máquinas musicais, mas de outro tipo de máquinas, de máquinas úteis. Criar um hino a partir dos sons da utilidade, dos sons da utilidade do século XXI.
Um hino metálico, disse Jonathan. Um hino informático.

Um hino composto de zeros e uns; zeros e uns que produzem sons, zeros e uns sonoros.
Porque o som provocado pelo 001 será completamente diferente do som que resulta da sucessão 0001.
Um som racional, sim. Uma música informática.

E, por outro lado, pensar na criação de um novo tempo, sem ligação com a rotação da terra ou com o sol. Sem ligação com os ventos.
Uma nova unidade de tempo ligada à tecnologia. Eis outra hipótese.
 

3Porém, hoje, desde o Oriente ao Ocidente, depois deste vírus, talvez esteja a aparecer uma nova unidade de tempo do século XXI. Uma unidade definida não pela tecnologia, muito menos pelos planetas.

Estar dentro ou fora de casa não por causa do bom ou do mau tempo lá fora, mas sim por causa do mau do vírus. Tempo sem vírus, podemos sair; tempo com vírus, não podemos sair.


ILUSTRAÇÃO: ANA JACINTO NUNES

 

3 Abr 2020

Hackers | Paul Jackson diz que “ataque pode ser muito danoso para a segurança pessoal e pequenos negócios”

O ataque em larga escala planeado para hoje em território chinês pelo grupo de piratas informáticos Anonymous e que visa atacar o sistema de vigilância por vídeo na internet (IP cam), pode ser “muito danoso para a segurança pessoal e pequenos negócios”, considera Paul Jackson, especialista em segurança informática da Kroll, empresa sediada em Hong Kong.

“O cenário em que imagens de vídeo privadas possam ser acedidas por alguém é alarmante para a maioria das pessoas. Todos devem estar cientes dos riscos e os conselhos fornecidos pela Polícia de Macau devem ser respeitados”, partilhou o especialista com o HM.

O alerta sobre a ameaça foi dado no passado domingo pela Polícia Judiciária (PJ) após divulgar um comunicado emitido pelo Information Technology Test Evaluation Center, organismo do interior da China, onde era anunciado que “um grupo de hackers internacional iria atacar o sistema de vigilância por vídeo na internet (IP cam) de regiões chinesas (incluindo a RAEM), no dia 13 de Fevereiro”. Mais tarde, de acordo com declarações prestadas ao jornal Ponto Final, o director do Centro de Coordenação de Informática e Telecomunicações da PJ, Chan Si Cheng, confirmou que o suposto ataque será levado a cabo pelo grupo de piratas informáticos Anonymous e a pretexto da independência do Tibete.

Sobre os perigos que um ataque desta natureza pode ter para a população Paul Jackson vincou que a maioria deles advém do facto de muitos destes sistemas estarem ligados a dispositivos com senhas de acesso com fraca segurança.

“O uso de sistemas de vigilância por vídeo, conectados à Internet é comum em ambientes domésticos, em transporte, pequenos escritórios e grandes empresas. Infelizmente, muitos desses dispositivos possuem (…) senhas padrão que os usuários nunca alteram, tornando-os vulneráveis ​​a invasores que podem assumir o controle desses dispositivos e invadir a privacidade dos proprietários”, explicou o especialista.

Blindar dispositivos

Contactada pelo HM, a PJ referiu já ter contactado as empresas de telecomunicações de Macau para fazer face ao ataque de larga escala agendado para hoje e partilhou alguns conselhos de segurança: evitar que dispositivos como webcams estejam desnecessariamente ligadas à internet, garantir uma password de acesso forte, instalar as últimas actualizações em todos os dispositivos para corrigir falhas de segurança e estar alerta em relação a acessos suspeitos.

13 Fev 2020

Hackers | Paul Jackson diz que “ataque pode ser muito danoso para a segurança pessoal e pequenos negócios”

O ataque em larga escala planeado para hoje em território chinês pelo grupo de piratas informáticos Anonymous e que visa atacar o sistema de vigilância por vídeo na internet (IP cam), pode ser “muito danoso para a segurança pessoal e pequenos negócios”, considera Paul Jackson, especialista em segurança informática da Kroll, empresa sediada em Hong Kong.
“O cenário em que imagens de vídeo privadas possam ser acedidas por alguém é alarmante para a maioria das pessoas. Todos devem estar cientes dos riscos e os conselhos fornecidos pela Polícia de Macau devem ser respeitados”, partilhou o especialista com o HM.
O alerta sobre a ameaça foi dado no passado domingo pela Polícia Judiciária (PJ) após divulgar um comunicado emitido pelo Information Technology Test Evaluation Center, organismo do interior da China, onde era anunciado que “um grupo de hackers internacional iria atacar o sistema de vigilância por vídeo na internet (IP cam) de regiões chinesas (incluindo a RAEM), no dia 13 de Fevereiro”. Mais tarde, de acordo com declarações prestadas ao jornal Ponto Final, o director do Centro de Coordenação de Informática e Telecomunicações da PJ, Chan Si Cheng, confirmou que o suposto ataque será levado a cabo pelo grupo de piratas informáticos Anonymous e a pretexto da independência do Tibete.
Sobre os perigos que um ataque desta natureza pode ter para a população Paul Jackson vincou que a maioria deles advém do facto de muitos destes sistemas estarem ligados a dispositivos com senhas de acesso com fraca segurança.
“O uso de sistemas de vigilância por vídeo, conectados à Internet é comum em ambientes domésticos, em transporte, pequenos escritórios e grandes empresas. Infelizmente, muitos desses dispositivos possuem (…) senhas padrão que os usuários nunca alteram, tornando-os vulneráveis ​​a invasores que podem assumir o controle desses dispositivos e invadir a privacidade dos proprietários”, explicou o especialista.

Blindar dispositivos

Contactada pelo HM, a PJ referiu já ter contactado as empresas de telecomunicações de Macau para fazer face ao ataque de larga escala agendado para hoje e partilhou alguns conselhos de segurança: evitar que dispositivos como webcams estejam desnecessariamente ligadas à internet, garantir uma password de acesso forte, instalar as últimas actualizações em todos os dispositivos para corrigir falhas de segurança e estar alerta em relação a acessos suspeitos.

13 Fev 2020

Hacker de Macau procurado pelos EUA especulou 9 milhões na bolsa

O pirata informático de Macau procurado pela Justiça dos Estados Unidos da América, Hong Iat, terá investido mais de 9 milhões de dólares americanos com base na informação confidencial a que teve acesso através de alegados ataques informáticos. A notícia foi avançada, ontem, pelo South China Morning Post.

Segundo os documentos acedidos pelo jornal, o residente de Macau, de 27 anos, gastou um montante superior a 9,12 milhões de dólares na compra de acções, um “investimento” realizado em conjunto com outros dois suspeitos da alegada prática de ataques informáticos a firmas americanas. A negociação foi feita em margem no Banco da China, ou seja através de uma opção de risco elevado, em que o próprio banco financia os investidores.

Do montante investido, 45 por cento, cerca de 4,10 milhões, foi feito com verbas do hacker de Macau e da sua mãe. A progenitora surge identificada em alguns dos fundos de investimento utilizados pelos piratas informáticos como a pessoa autorizada a receber e movimentar os fundos.

Também de acordo com os documentos da Securities and Exchange Commission (SEC), regulador americano, as contas usadas por Lai para investir nos EUA encontram-se congeladas. A mesma documentação mostra ainda que em 2016 o pirata informático investiu 6,1 milhões de yuan em acções na bolsa de Xangai.

 

Extradição rejeitada

O paradeiro de Hong Iat é actualmente desconhecido, após do Governo de Hong Kong ter recusado o pedido de extradição norte-americano. Esta foi uma decisão tomada depois de um período de negociação superior a 10 meses e é a primeira rejeição desde 1998, altura em que os EUA e Hong Kong assinaram o actual acordo de extradição em vigor.

Hong faz parte de um grupo de três pessoas acusado pela SEC de ter entrado no sistema informático de dois escritórios de advogados em Nova Iorque. Com esses ataques, que terão ocorrido entre 2014 e 2015, os suspeitos terão roubado mais de 60 gigabytes em informação confidencial sobre empresas cotadas na bolsa, que foi depois utilizada no investimento em acções.

De acordo com a queixa da SEC num tribunal de Nova Iorque, após ter conseguido a informação confidencial, o trio investiu em acções e lucrou pelo menos 3 milhões de dólares americanos.

Os outros suspeitos do caso são Hung Chin, de 53 anos, especialista em segurança de redes informáticas e actual marido da mãe de Hong Iat e ainda Zheng Bo, de 33 anos, que foi colega de trabalho do hacker numa empresa em Zhuhai.

3 Jul 2018

Internet | Relatório da Kaspersky mostra Ásia na mira de hackers

O mais recente relatório de inteligência de ameaças da Kaspersky Lab, empresa russa de antivírus e segurança online, trouxe entre as tendências vistas nos três primeiros meses do ano uma nova onda de actividade de ameaças persistentes avançadas no continente asiático.

Mais de 30 por cento das ameaças no primeiro trimestre de 2018 foram registadas na região. Além da Ásia, outro dos pico de actividade de piratas informáticos foi observado no Oriente Médio, nomeadamente, através do uso de novas técnicas.

Os pesquisadores continuaram a detectar actividades de grupos de ameaças persistentes avançadas (APTs) em russo, chinês, inglês e coreano. E, embora alguns agentes conhecidos não tenham agido de maneira expressiva, um número crescente de APTs e de novos agentes foi detectado na região asiática. A alta é explicada, em parte, pelo ataque Olympic Destroyer nos Jogos Olímpicos de Pyeongchang.

Os destaques do primeiro trimestre de 2018 incluem um crescimento contínuo de actividades em chinês, que mira entidades governamentais (Taiwan e Malásia), registos de actividades de APTs no sul da Ásia (entidades militares paquistanesas), a APT IronHusky deixou de atacar agentes militares russos e transferiu todo seu empenho para a Mongólia, a península coreana permanece na mira da APT Kimsuky (espionagem de pensadores e políticos sul-coreanos) e um subconjunto do grupo Lazarus, o Bluenoroff, voltou-se para novos alvos, que incluem empresas de criptomoeda e pontos de vendas.

 

Homem do meio

A Kaspersky Lab também detectou um pico de actividade no Oriente Médio: a APT StrongPity lançou vários ataques “man-in-the-middle” sobre redes de provedores de serviços de Internet (ISPs). Outro grupo de criminosos virtuais muito habilidoso, o Desert Falcons, voltou a atacar dispositivos Android com um malware usado em 2014.

No primeiro trimestre, os pesquisadores da Kaspersky Lab também descobriram vários grupos que miram suas campanhas em routers e hardware de rede, uma abordagem adoptada anos atrás por Regin e CloudAtlas. Segundo os especialistas, os routers continuarão sendo um alvo dos invasores de infraestrutura contra as vítimas.

“Durante os três primeiros meses do ano, observamos vários grupos de ameaças novos com níveis de sofisticação diferentes. Mas, no geral, eles usavam as ferramentas de malware mais comuns disponíveis. Ao mesmo tempo, não vimos qualquer actividade significativa de alguns agentes conhecidos. Isso nos faz acreditar que estejam repensando suas estratégias e reorganizando as suas equipas para ataques futuros”, disse Vicente Diaz, pesquisador-chefe de segurança da Kaspersky Lab.

 

19 Abr 2018