O governo da Costa Rica declarou estado de emergência em 8 de maio de 2022, após ataques cibernéticos da gangue russa Conti de ransomware (software de extorsão) “a mais de vinte instituições públicas e mais de uma dúzia de instituições privadas de alto perfil”, disse à Diálogo Esteban Jiménez, diretor de tecnologia da empresa costarriquenha de segurança cibernética Atticyber.
Os serviços digitais do Ministério da Fazenda estão inativos desde 18 de abril. Os ataques confirmados pela Conti causaram alterações no funcionamento dos sistemas informáticos de arrecadação de impostos, rastreabilidade e serviços de atenção aos contribuintes, gerando perdas, danos e maiores riscos futuros para os bens da comunidade, bem como para o direito fundamental à privacidade das pessoas, informou o governo costarriquenho.
“[Continuamos] recebendo ataques a diferentes bancos de dados de outras instituições”, acrescentou o governo. “Estamos enfrentando uma situação de desastre, calamidade pública e tumulto interno.”

Outros órgãos públicos afetados incluem o Ministério do Trabalho e Segurança Social, o Instituto Meteorológico Nacional e o Ministério da Ciência, Inovação, Tecnologia e Telecomunicações.
Os criminosos russos exigiram um resgate de US$ 10 milhões ao governo costarriquenho para não publicar informações roubadas da Fazenda, informou o jornal Costa Rica Hoy. O Estado decidiu não pagar o resgate, então Conti publicou documentos e dados extraídos.
No dia 20 de maio, o grupo elevou sua ameaça, dizendo que seu objetivo agora é de derrocar o governo costarriquenho e também aumentou seu resgate a US$ 20 milhões.
Arma militar
“O desenvolvimento do seu principal software é financiado pelo governo russo. É uma arma militar […] que […] esses grupos utilizam”, explicou Jiménez. “As armas de software utilizadas nos últimos meses na Costa Rica são variantes de muitos dos pacotes de ataque obtidos e estudados a partir de contaminações na Ucrânia e nos Estados Unidos.”
Conti, sediada na Rússia, tem hackers assalariados para violar websites governamentais ou comerciais, para roubar informações ou para bloqueá-los. Se as entidades afetadas pagarem resgate para recuperar seus dados roubados, o dinheiro é compartilhado como um bônus, mostra o site de notícias Central América.
A preparação para o hacking pode levar de seis meses a um ano. Uma vez dentro do sistema, o grupo concebe uma série de alvos de ataques. Neste caso, “a Costa Rica é um aliado aberto dos EUA, de interesse para o grupo Conti, porque é um adversário”, disse Jiménez. “A contaminação começou entre o final de janeiro e o início de fevereiro.”
Em fevereiro, Conti ameaçou atacar os inimigos do Kremlin se eles respondessem à invasão da Ucrânia, observou na internet a revista América Economía. Esse grupo é muito ativo na América Latina, modificando suas tecnologias e ferramentas para fugir das defesas das organizações e obter mais rendimentos.
A recompensa
De acordo com o Relatório sobre crimes na internet de 2021, do FBI, a Polícia Federal americana, o software maligno do Conti estava entre as três principais variantes que atacaram a infraestrutura crucial dos EUA, visando os setores de manufatura, financeiro, tecnológico, alimentício e de construção.
A gangue russa foi responsável por centenas de incidentes de ransomware nos últimos dois anos. O FBI estima que a Conti tenha deixado mais de 1.000 vítimas até janeiro de 2022, com pagamentos de mais de US$ 150 milhões. É o esforço de ransomware mais custoso já documentado, disse o Departamento de Estado dos EUA, em 6 de maio.
Após o ataque à Costa Rica, os Estados Unidos ofereceram uma recompensa de até US$ 10 milhões por informações que permitam identificar ou localizar os principais líderes do grupo criminoso Conti, e de até US$ 5 milhões por informações que levem à sua prisão e/ou condenação.
“Ao oferecer esta recompensa, os Estados Unidos estão demonstrando seu compromisso de proteger as vítimas potenciais ao redor do mundo contra a exploração por cibercriminosos”, disse o Departamento de Estado dos EUA. “Procuramos fazer parceria com nações dispostas a fazer justiça para as vítimas afetadas pelo ransomware.”
Estratégia de defesa
“Na emergência nacional, a Costa Rica deve se concentrar em uma estratégia de defesa coordenada”, disse Jiménez. “Em princípio, proporcionar às instituições públicas, em muito curto prazo, novas políticas, procedimentos e controles, para verificar sua plataforma tecnológica.
Para prevenir e responder a um possível ataque cibernético nas próximas semanas ou meses, de acordo com Jiménez, as autoridades costarriquenhas se concentraram no apoio internacional, principalmente na capacitação de órgãos públicos.
Além disso, “a Costa Rica e seus diferentes órgãos de segurança estão recebendo [semanalmente] indicadores de comprometimento e prevenção de países aliados como os Estados Unidos, Israel e Espanha, relacionados a ataques ou tendências observadas em nível regional, a fim de alertar suas instituições”, concluiu Jiménez.