"O grupo Impresa tem trabalhado com as autoridades competentes, nomeadamente com a Polícia Judiciária e com o Centro Nacional de Cibersegurança, e apresentará uma queixa-crime", lê-se num comunicado enviado à agência Lusa. À hora de publicação desta notícia os sites continuam indisponíveis.

A Impresa classifica o sucedido como um "atentado nunca visto à liberdade de imprensa em Portugal na era digital", e afirma que as páginas do Expresso e da SIC, "bem como algumas das suas redes sociais, foram esta manhã alvo de um ataque informático".

"Os jornalistas dos dois meios da Impresa continuam a noticiar o que de mais relevante acontece no país e no mundo através das páginas que permanecem ativas do Expresso (#liberdadeparainformar) e da SIC, no Facebook, no Linkedin e no Instagram", assinala ainda a empresa.

Europol: Ransomware mudou, procura grandes organizações e apoia-se cada vez mais em “redes de parceiros”
Europol: Ransomware mudou, procura grandes organizações e apoia-se cada vez mais em “redes de parceiros”
Ver artigo

Ontem de manhã, a Impresa confirmou que as páginas eletrónicas do Expresso e da SIC, bem como algumas das suas páginas nas redes sociais, estavam temporariamente indisponíveis, aparentemente devido a um ataque informático, e que estavam a ser desencadeadas "ações no sentido de resolver a situação".

Segundo a CNN Portugal, "os 'sites' do jornal português Expresso e da SIC e SIC Notícias foram atacados por um grupo de 'hackers', conhecido como o Lapsus$ Group, na madrugada deste domingo", sendo exigido "o pagamento de um resgate para a desbloquear o acesso". De acordo com a estação, "o 'site' da revista Blitz também foi afetado pelo ataque 'ransomware'".

Veja as imagens das mensagens deixadas nos sites atacados

"Os dados serão vazados caso o valor necessário não for pago. Estamos com acesso nos painéis de 'cloud' (AWS) entre outros tipos de dispositivos. O contacto para o resgate está abaixo", podia ler-se na mensagem colocada pelo grupo no endereço do semanário. Os valores exigidos pelo grupo não foram detalhados.

O Lapsus$ Group já tinha atacado também em dezembro vários sites do Ministério da Saúde do Brasil e duas operadoras de telecomunicações sul americanas, a Claro e a Embratel, mas também da Secretaria do Governo e do Sistema de Administração dos Recursos de Tecnologia a Informação (SISP).

A primeira mensagem, a 10 de dezembro, indicava apenas que 50 GB de dados do Ministério da Saúde estariam nas mãos dos hackers, mas na  mensagem que publicaram mais tarde no site do SISP, o grupo adiantava que o objetivo era apenas obter dinheiro, e afastava motivações políticas. " Não ligamos para a família Bolsonaro”, escreveram os hackers, referindo que “um emaranhado de servidores foram enviados para o nosso cemitério de ‘dados mortos'”, sugerindo que “a solução ágil é o pagamento do resgate”.

A Polícia Federal brasileira informou na altura que estava a acompanhar o incidente de segurança nos sistemas do Ministério da Saúde, mas que o Núcleo de Operações de Inteligência Cibernética, que foi até o Datasus — o “data center” do Ministério da Saúde, negou o ataque ransomware ou qualquer captura de dados.

“Foi constatado que os bancos de dados de sistemas do Ministério da Saúde não foram criptografados pelos hackers. A ocorrência de incidente de segurança cibernético no ambiente de nuvem pública (AWS), com comprometimento de sistemas de notificação de casos de Covid, do Programa Nacional de Imunização e do ConectSUS", referiam, citados pelos meios de comunicação brasileiros.

A Polícia Federal instaurou um processo mas não houve desenvolvimentos conhecidos. O próprio site da polícia terá ficado offline a 14 de dezembro, quando uma mensagem do grupo Lapsus$ num grupo no Telegram indicava "RIP PF", mas sem confirmar se tinha sido autor do ataque, segundo a mesma fonte.

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.