Indícios apontam que a Garmin pagou resgate exigido após ciberataque

A empresa Arete IR teria feito a intermediação entre a fabricante de dispositivos inteligentes e o grupo hacker; o resgate teria teria custado US$ 10 milhões à companhia
Renato Mota04/08/2020 18h08

20200804031753

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Ganham força os rumores de que a Garmin pagou milhões de dólares em resgate após um ataque colocar muitos de seus produtos e serviços offline no fim do mês passado. De acordo com o site Sky News, o pagamento teria sido feito por meio de uma empresa de negociação de ransomware chamada Arete IR.

A fabricante de smartwatches e dispositivos inteligentes chegou a confirmar que foi vítima de um ataque cibernético que criptografou seus sistemas no último dia 23, mas não citou nenhum pedido de resgate. De acordo com a empresa, não houve indicações “de que quaisquer dados de clientes, incluindo informações de pagamento da Garmin Pay, foram acessados, perdidos ou roubados”.

Segundo o site BleepingComputer, o resgate para descriptografar o sistema teria custado US$ 10 milhões à companhia. Além dos sistemas dos smartwatches, o ciberataque também afetou pilotos que desejavam baixar planos de voo para sistemas de navegação aérea, além das tecnologias de satélite inReach e Garmin Explore.

A Arete IR se recusou a confirmar à Sky News se havia trabalhado com a Garmin para responder ao incidente citando “obrigações contratuais de confidencialidade para todos os clientes”. O ataque sofrido pela Garmin teria sido comandado pelo EvilCorp, um grupo de cibercriminosos russos que criou uma variedade de ransomware chamada WastedLocker.

Os hackers usaram um ransomware, um software malicioso capaz de infectar um computador e sequestrar todos os dados contidos nele. A descriptografia dos arquivos da empresa não é feita até a vítima do ataque realizar o pagamento exigido.

O código de um executável desenvolvido pela Garmin, revisado pela BleepingComputer, sugere que a empresa pagou o resgate em 24 ou 25 de julho, e a publicação confirmou que o executável conseguiu descriptografar arquivos de amostra criptografados.

Via: The Verge

Editor(a)

Renato Mota é editor(a) no Olhar Digital