Hackers vazam fotos de pacientes nus em clínica de cirurgia plástica

Criminosos pedem resgate pelas fotos de pacientes nus (Imagem ilustrativa: Pexels)

Um grupo de hackers sequestrou imagens e dados financeiros de pacientes de clínicas de cirurgia plástica do Rio Grande do Sul e do Paraná. Também foram subtraídos prontuários de uma clínica de saúde sexual masculina de Minas Gerais.

O grupo divulgou fotos de pessoas nuas em página da deep web. Algumas imagens possuem rosto, e a publicação pede resgate para que o conteúdo não seja postado nas redes sociais.

“Dr., se você se importa com a privacidade dos seus pacientes, pare de dirigir seu Mustang como um negligente e deixe de ficar em silêncio”, diz a mensagem de chantagem, que se dirige a um médico da Sociedade Brasileira de Cirurgia Plástica.

O grupo alega ter controle sobre 64 gigabytes de dados pertencentes a quatro consultórios diferentes. Um dos consultórios mencionados informou que as fotos não são de seus clientes, mas que recebeu um ataque virtual recente. Um segundo também confirma um ataque, mas não comentou sobre o caso. Já os outros dois não se manifestaram.

Ransomware

O vazamento foi identificado pela empresa de cibersegurança ISH. De acordo com a corporação, a saúde é o segundo setor mais visado no Brasil por ransomware — sequestro de dados para pedido de resgate.

“O ransomware ganha modalidades cada vez mais destrutivas. As medidas defensivas e proativas precisam evoluir na mesma velocidade e em nível de complexidade”, alerta a empresa.

No ransomware criminosos instalam malware nos computadores de uma empresa e, em seguida, exigem pagamento, via bitcoin, para devolver o que foi criptografado e roubado. E mesmo que o resgate seja pago, não há garantia de que os dados serão devolvidos.

Para ajudar a impedir ataques bem-sucedidos, a ISH recomenda algumas ações de prevenção:

  • Fortaleça o treinamento de usuários e os programas de conscientização de segurança para ajudá-los a evitar cair em golpes de phishing;
  • Implante controles de e-mail com o uso de filtros de spam fortes e um método de autenticação conhecido como DomainKeys Identified Mail para limitar o spoofing de e-mail;
  • Implemente processos de negócios que limitem ou até eliminem transações por e-mail;
  • Desenvolva e teste planos de resposta a incidentes;
  • Siga as práticas recomendadas de segurança estabelecidas, como implementar um programa de gerenciamento de patches forte;
  • Mantenha todos os sistemas atualizados, usando software antivírus e antimalware e usando o princípio do menor privilégio para controle de acesso.
  • Implemente tecnologias mais recentes para limitar ainda mais as vulnerabilidades;
  • Adote autenticação multifatorial, confiança zero (Zero Trust) e estruturas de segurança como parte de uma defesa em camadas;
  • Realize um monitoramento mais agressivo com detecção de ameaças, consolidando essas atividades em um centro de operações de segurança, seja interno ou terceirizado, que tenha os recursos para responder às ameaças suspeitas.
Isabella Guasti[email protected]

Jornalista graduada pela UFMG (Universidade Federal de Minas Gerais) e repórter do BHAZ desde 2021. Participou de reportagem premiada pela CDL/BH em 2022 e também de reportagem premiada pelo Sebrae Minas em 2023.

SIGA O BHAZ NO INSTAGRAM!

O BHAZ está com uma conta nova no Instagram.

Vem seguir a gente e saber tudo o que rola em BH!