{"id":1356,"date":"2024-01-10T16:45:06","date_gmt":"2024-01-10T19:45:06","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1356"},"modified":"2025-10-16T11:45:50","modified_gmt":"2025-10-16T14:45:50","slug":"como-ataque-hacker-de-10-minutos-levou-prejuizo-de-us-100-milhoes-a-rede-de-cassinos","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/01\/10\/como-ataque-hacker-de-10-minutos-levou-prejuizo-de-us-100-milhoes-a-rede-de-cassinos\/","title":{"rendered":"Como ataque hacker de 10 minutos levou preju\u00edzo de US$ 100 milh\u00f5es a rede de cassinos"},"content":{"rendered":"\n<p id=\"ember38\">Las Vegas, a cidade onde at\u00e9 os dados t\u00eam seus truques, recentemente se viu no meio de um thriller cibern\u00e9tico digno de um blockbuster de Hollywood. Um ataque hacker de 10 minutos transformou um cassino renomado em um espet\u00e1culo de luzes e bitcoins, <a href=\"https:\/\/tiinside.com.br\/06\/10\/2023\/mgm-confirma-que-ataque-cibernetico-afetara-seu-lucro-em-us-100-milhoes\/\" target=\"_blank\" rel=\"noreferrer noopener\">deixando um preju\u00edzo de US$ 100 milh\u00f5es<\/a>.<\/p>\n\n\n\n<p id=\"ember39\">Mas como foi poss\u00edvel gerar tanto preju\u00edzo com um ataque t\u00e3o r\u00e1pido?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember40\">Engenharia Social<\/h2>\n\n\n\n<p id=\"ember41\">O grupo por tr\u00e1s desse ataque afirmou ter usado t\u00e9cnicas de engenharia social para ganhar a confian\u00e7a de um funcion\u00e1rio. Eles se passaram por pessoas leg\u00edtimas em uma liga\u00e7\u00e3o telef\u00f4nica, manipulando o funcion\u00e1rio para revelar informa\u00e7\u00f5es cruciais que, eventualmente, abriram as portas dos sistemas do cassino. Isso serve como um lembrete poderoso de que as vulnerabilidades nem sempre est\u00e3o apenas na tecnologia, mas tamb\u00e9m nas pessoas que a utilizam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember42\">O Impacto Financeiro e Operacional<\/h2>\n\n\n\n<p id=\"ember43\">Os resultados desse ataque de ransomware foram devastadores, n\u00e3o apenas em termos financeiros, mas tamb\u00e9m no funcionamento cotidiano do cassino. A rede de hot\u00e9is e cassinos enfrentou mais de 36 horas de interrup\u00e7\u00e3o completa de seus sistemas.<\/p>\n\n\n\n<p id=\"ember44\">O custo estimado dessa paralisa\u00e7\u00e3o? Espantosos US$ 100 milh\u00f5es. Isso vai muito al\u00e9m de meras perdas financeiras, uma vez que afetou gravemente o atendimento aos clientes. O acesso aos quartos foi comprometido, os elevadores pararam de funcionar, os quiosques de atendimento ao cliente ficaram inativos e at\u00e9 mesmo os consoles de jogos foram desligados.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/D4D12AQEhbGpO09NmNA\/article-inline_image-shrink_1000_1488\/0\/1699994530510?e=1710374400&amp;v=beta&amp;t=d81XePiWts_i3vIJB0QmYNsJIdTZ5Wif13Hqi71NOyw\" alt=\"\"\/><\/figure>\n\n\n\n<p id=\"ember46\">O que era para ser uma experi\u00eancia de entretenimento memor\u00e1vel transformou-se em um caos tecnol\u00f3gico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember47\">O Modus Operandi dos Ransomware<\/h2>\n\n\n\n<p id=\"ember48\">Mas como exatamente o ransomware funciona? O ataque em Las Vegas revela alguns aspectos cruciais do modus operandi desses cibercriminosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember49\">Criptografia Maliciosa<\/h3>\n\n\n\n<p id=\"ember50\">Uma vez dentro do sistema da v\u00edtima, os invasores criptografam todos os dados, tornando-os inacess\u00edveis. \u00c9 como trancar informa\u00e7\u00f5es preciosas em um cofre virtual, com a chave nas m\u00e3os dos criminosos.<\/p>\n\n\n\n<p id=\"ember51\">Ap\u00f3s isso, os atacantes n\u00e3o perdem tempo e demandam um pagamento em criptomoedas para liberar os dados ou prometem n\u00e3o divulgar informa\u00e7\u00f5es confidenciais. \u00c9 um jogo perigoso, no qual as v\u00edtimas se veem obrigadas a pagar para recuperar suas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p id=\"ember52\">Al\u00e9m disso, os cibercriminosos geralmente estabelecem prazos curtos para o pagamento, aumentando a press\u00e3o sobre as v\u00edtimas. A urg\u00eancia de decis\u00e3o pode levar a escolhas precipitadas.<\/p>\n\n\n\n<p id=\"ember53\">S\u00e3o dois os problemas de pagar o resgate. O primeiro \u00e9 que, mesmo ap\u00f3s a transfer\u00eancia do valor solicitado para o resgate, n\u00e3o h\u00e1 garantia de que os dados ser\u00e3o realmente restaurados. \u00c9 uma aposta arriscada com uma recompensa incerta.<\/p>\n\n\n\n<p id=\"ember54\">Em segundo lugar, a empresa que paga o resgate acaba esbarrando numa crise \u00e9tica, j\u00e1 que est\u00e1 alimentando financeiramente um grupo de hackers que pode utilizar o dinheiro para piorar o ecossistema, investindo em novos golpes e aumentando os ricos para empresas e consumidores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember55\">O perigo do ransomware<\/h2>\n\n\n\n<p id=\"ember56\">O ataque aos hot\u00e9is e cassinos de Las Vegas \u00e9 um alerta v\u00edvido para empresas e organiza\u00e7\u00f5es em todo o mundo. O ransomware \u00e9 uma amea\u00e7a que n\u00e3o conhece fronteiras e pode causar preju\u00edzos financeiros e operacionais substanciais, al\u00e9m de prejudicar a confian\u00e7a dos clientes.<\/p>\n\n\n\n<p id=\"ember57\">Um levantamento divulgado em agosto deste ano mostra que o Brasil \u00e9 o oitavo pa\u00eds no mundo que mais sofreu ataques de ransomware no primeiro semestre deste ano, <a href=\"https:\/\/tiinside.com.br\/24\/08\/2023\/brasil-sofreu-cerca-de-1-600-ataques-de-ransomware-no-primeiro-semestre-de-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">com cerca de 1.600 tentativas.<\/a><\/p>\n\n\n\n<p id=\"ember58\">Os destaques sobre tais atividades criminosas ficaram por conta de como os atacantes combinaram as tecnologias de IA de pr\u00f3xima gera\u00e7\u00e3o com ferramentas estabelecidas h\u00e1 muito tempo, como dispositivos USB, para conduzir ataques cibern\u00e9ticos disruptivos.<\/p>\n\n\n\n<p id=\"ember59\">Os n\u00fameros corroboram com outra pesquisa que confirma que o ransomware \u00e9 o ataque mais temido pelas empresas. Segundo o levantamento, <a href=\"https:\/\/www.securityreport.com.br\/pesquisa-confirma-que-ransomware-segue-como-o-maior-medo-das-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\">83% dos profissionais de TI entrevistados citaram o ransomware<\/a> como principal preocupa\u00e7\u00e3o dentro das empresas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember60\">Como se proteger?<\/h2>\n\n\n\n<p id=\"ember61\">Proteger-se contra o ransomware requer n\u00e3o apenas medidas tecnol\u00f3gicas robustas, mas tamb\u00e9m uma educa\u00e7\u00e3o cont\u00ednua sobre os perigos da engenharia social. As empresas devem estar preparadas para enfrentar essa amea\u00e7a em constante evolu\u00e7\u00e3o, investindo em seguran\u00e7a cibern\u00e9tica e treinamento para seus funcion\u00e1rios.<\/p>\n\n\n\n<p id=\"ember62\">O combate efetivo aos ataques de ransomware exige uma abordagem abrangente, e duas pr\u00e1ticas essenciais nesse contexto s\u00e3o o Technical Due Diligence (TDD) e o Pentest.<\/p>\n\n\n\n<p id=\"ember63\">O Technical Due Diligence desempenha um papel fundamental ao avaliar a robustez e a seguran\u00e7a dos sistemas de uma organiza\u00e7\u00e3o antes de qualquer transa\u00e7\u00e3o ou implementa\u00e7\u00e3o de novas tecnologias. Essa an\u00e1lise aprofundada identifica potenciais vulnerabilidades, lacunas na infraestrutura e poss\u00edveis pontos de entrada para ataques cibern\u00e9ticos, permitindo que medidas corretivas sejam implementadas antes que se tornem portas abertas para amea\u00e7as como ransomware.<\/p>\n\n\n\n<p id=\"ember64\">Por outro lado, o Pentest, ou Teste de Penetra\u00e7\u00e3o, oferece uma simula\u00e7\u00e3o controlada de um ataque real, permitindo que os especialistas em seguran\u00e7a avaliem a resist\u00eancia dos sistemas contra amea\u00e7as espec\u00edficas, como ransomware. Ao explorar poss\u00edveis brechas, o Pentest fornece insights valiosos sobre \u00e1reas de melhoria na defesa cibern\u00e9tica, possibilitando ajustes proativos antes que atacantes mal-intencionados possam explorar tais vulnerabilidades.<\/p>\n\n\n\n<p id=\"ember65\">A combina\u00e7\u00e3o estrat\u00e9gica de Technical Due Diligence e Pentest n\u00e3o apenas fortalece a postura de seguran\u00e7a de uma organiza\u00e7\u00e3o, mas tamb\u00e9m promove uma cultura proativa na preven\u00e7\u00e3o de ataques de ransomware. Ao antecipar e mitigar riscos potenciais, essas pr\u00e1ticas n\u00e3o apenas protegem os ativos digitais e a continuidade dos neg\u00f3cios, mas tamb\u00e9m preservam a integridade da reputa\u00e7\u00e3o da empresa, demonstrando um compromisso inabal\u00e1vel com a seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p id=\"ember66\">Portanto, investir em Technical Due Diligence e Pentest n\u00e3o \u00e9 apenas uma escolha inteligente, mas uma necessidade imperativa em um cen\u00e1rio digital onde a preven\u00e7\u00e3o proativa \u00e9 a chave para proteger os dados sens\u00edveis e garantir a resili\u00eancia contra as amea\u00e7as cada vez mais sofisticadas, como os ataques de ransomware.<\/p>\n\n\n\n<p id=\"ember67\">Quer entender mais sobre como a Ivy pode te ajudar a combater se proteger? Entre em contato com nossos especialistas clicando <a href=\"https:\/\/www.grupoivory.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">aqui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grupo por tr\u00e1s desse ataque afirmou ter usado t\u00e9cnicas de engenharia social para ganhar a confian\u00e7a de um funcion\u00e1rio.<\/p>\n","protected":false},"author":2,"featured_media":1387,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,93,91],"class_list":["post-1356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-golpe","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1356"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1356\/revisions"}],"predecessor-version":[{"id":1358,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1356\/revisions\/1358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1387"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}