Nesta data, há dois anos atrás, o mundo estava assustado. Foi a primeira vez que o planeta inteiro teve dimensão do tamanho do estrago que poderia ser causado por um ciberataque bem planejado graças aos danos causados pelo WannaCry, que infectou e bloqueou centenas de milhares de computadores, atingindo hospitais, órgãos governamentais e empresas de infraestrutura, além claro, de usuários comuns e pequenas e médias empresas.

Os lugares que passaram ilesos foram os lugares onde a tecnologia ainda está em um estágio rudimentar. Foram detectadas infecções em 150 países em questão de algumas horas, e a carteira de bitcoins associada ao golpe começou a ser preenchida rapidamente por pessoas e empresas que temiam perder acesso definitivo aos seus arquivos. Foram mais de 300 mil infecções identificadas em pouquíssimo tempo.

O Brasil foi bastante afetado. Algumas horas depois dos primeiros relatos, começamos a ver empresas e órgãos estatais paralisando suas operações por aqui. O Ministério Público de SP e o Tribunal de Justiça de SP desligaram seus sistemas para impedir que o malware tomasse conta dos computadores e causassem um estrago profundo. Outras empresas foram vinculadas ao ataque por aqui, em especial Santander e Vivo, que são filiais de empresas espanholas.

Para se difundir, o WannaCry utilizava uma vulnerabilidade chamada “EternalBlue”. Por meio dessa brecha, era possível instalar nas máquinas uma “porta dos fundos” chamada de “DoublePulsar”, que permite a instalação remota de um software malicioso (no caso, o WannaCry). A informação era mantida em sigilo pela NSA para uso próprio em ações de espionagem, mas foi roubada e vazada por um grupo identificado como Shadow Brokers em abril, um mês antes do ataque sacudir o planeta.

A empresa do Windows tomou ciência da vulnerabilidade logo e publicou os devidos pacotes de correção a tempo. E aí está o fator mais preocupante do ataque: são incontáveis os casos de empresas e usuários que simplesmente negligenciaram as atualizações necessárias e permaneceram expostos ao ataque, o que se provou um erro grave quando analisado em retrospectiva.

De lá para cá, muita coisa passou, mas não é possível dizer que houve um grande movimento de conscientização sobre a importância de instalar atualizações de segurança do Windows regularmente. A própria Microsoft, inclusive, vive tornando a vida de usuários e empresas mais difíceis com atualizações como o fatídico Update de Outubro do ano passado que quebrou tantos computadores que a empresa teve que interromper a distribuição. Isso não colabora nem um pouco para que seus usuários tenham hábitos tecnológicos saudáveis em relação a segurança digital.

De fato, quando observamos os números, percebemos que um novo WannaCry, usando exatamente a mesma vulnerabilidade do antigo, poderia ser tão devastador quanto sua primeira encarnação. Isso porque a ferramenta Shodan, que é famosa por catalogar dispositivos vulneráveis a ciberataques, aponta que há hoje 1,7 milhão de aparelhos que ainda podem ser explorados por meio do EternalBlue. E isso são apenas os computadores diretamente conectados à internet; ainda há muitos outros aparelhos conectados a esses servidores vulneráveis e que poderiam ser atingidos em caso de um possível ataque.

A maioria dos dispositivos detectados está nos Estados Unidos, mas ainda existem muitos aparelhos vulneráveis pelo mundo inteiro. O mapa do Shodan aponta mais de 14 mil aparelhos sujeitos à exploração do EternalBlue apenas no Brasil, o que pode não parecer muito, mas poderia gerar uma bela destruição nas mãos de um hacker mal-intencionado e que soubesse usar bem essas brechas.

E, claro, vale lembrar que o vazamento da NSA não inclui apenas o EternalBlue. Há outras falhas que ainda podem não ter sido tão amplamente exploradas em casos como o WannaCry, mas que podem dar as caras em um futuro não muito distante. De fato, no início de 2018 cidade de Atlanta, nos Estados Unidos, foi vítima de um ataque de ransomware que paralisou os sistemas municipais e causou um prejuízo enorme. O método de ataque? Ferramentas da NSA que vazaram pelas mão do grupo Shadow Brokers.

A lição que fica disso é: atualize seus sistemas. Dois anos se passaram e ainda há muita gente exposta a uma ameaça que já tem solução, mas que pode dar as caras novamente a qualquer momento. O tempo economizado evitando o update não vale o risco.Do