Supervírus Regin é encontrado em pen drive de assessora de Merkel
29 de dezembro de 2014Uma funcionária do governo alemão foi vítima de um ataque falho de ciberespionagem há algumas semanas, noticiou nesta segunda-feira (29/12) a imprensa alemã. Segundo o jornal Bild, trata-se de uma assessora próxima da chanceler federal alemã, Angela Merkel.
De acordo com o jornal, o supervírus de espionagem Regin foi encontrado pelo sistema antivírus da chancelaria federal num pen drive USB de uma diretora do departamento de políticas europeias.
Ela teria gravado um documento (um rascunho de discurso) no dispositivo, a partir de seu computador de trabalho na chancelaria, e editado o documento em casa, no seu computador pessoal. Ao levar o arquivo de volta para o computador de trabalho, o sistema antivírus encontrou o Regin, um vírus difícil de ser detectado.
Segundo o governo alemão, não houve um ataque nos moldes divulgados pelo jornal e o sistema de informática da chancelaria federal não foi infectado. Uma porta-voz afirmou que não há motivos para modificar os procedimentos de segurança contra a espionagem digital.
Fontes anônimas ouvidas pela agência de notícias DPA confirmaram o ataque, mas disseram que a pessoa afetada é uma funcionária e não uma diretora do departamento. O ataque teria acontecido alguns meses atrás, e o governo alemão não sabe quem está por trás dele, se documentos foram roubados e nem se foi um ataque direcionado à chancelaria ou se o pen drive foi infectado por acaso.
O software de espionagem é usado desde 2008 para roubar informações de governos, empresas e institutos de pesquisa, segundo o site de notícias americano The Intercept, criado pelo jornalista Glenn Greenwald. A Agência de Segurança Nacional dos EUA (NSA) e sua homóloga britânica GCHQ teriam participado do desenvolvimento do programa de computador, segundo o portal.
A empresa de segurança digital Symantec mencionou o Regin pela primeira vez em novembro deste ano. Segundo a empresa, o Regin é um cavalo de Troia altamente complexo, capaz de fazer cópias das telas dos computadores infectados, controlar o mouse, roubar senhas, monitorar o fluxo de dados e recuperar documentos deletados.
LPF/dpa/afp/rtr