;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Hacker sincero: sistema do Ministério da Saúde é novamente alvo de invasão

Getty Images
Imagem: Getty Images

Bruna Souza Cruz

De Tilt, em São Paulo

18/02/2021 18h40

A rede do Ministério da Saúde foi novamente alvo de invasão. A pessoa responsável pela ação, que se intitulou como "hacker sincero", criticou as falhas de segurança existentes nos sistemas do governo. Segundo a pasta, não houve vazamento de dados.

O caso foi descoberto ontem (17), de acordo com o Ministério. Pela segunda vez, envolveu a rede do FormSUS, serviço do DataSUS (Departamento de Informática do Sistema Único de Saúde) para criação de formulários. A plataforma serve para agrupar dados coletados de pacientes atendidos pela rede pública.

"O site continua uma bosta nada foi feito (...) Ou a equipe de TI são funcionários fantasmas ou não sabem o que estão fazendo lá (sic)", escreveu o invasor em uma longa mensagem exposta na rede do FormSUS. "Arrumem esse site porco ou na próxima vai vazar os dados dos responsáveis por essa porcaria."

O Ministério da Saúde informou que havia descontinuado o FormSUS no dia 28 de janeiro, após ter identificado uso inadequado do serviço. Porém, a plataforma ficou disponível para que os gestores pudessem fazer o dos formulários. "Já foi retirada do ar permanentemente", acrescentou.

A pasta afirmou também que o incidente de segurança envolveu a técnica conhecida como "defacement", comparada a uma pichação digital. Ela não rouba dados, mas consegue modificar o conteúdo e estética de uma página da internet.

Primeira invasão

No começo de fevereiro, a mesma técnica de invasão foi usada para criticar a segurança da rede do Ministério da Saúde. Uma mensagem com frases como "Este site está um lixo" foi deixada como sinal de alerta — ao que tudo indica, o segundo caso é continuação desse primeiro.

"Qualquer criança consegue invadir este excremento digital, causar lentidão e até estragos maiores. A solução é muito simples de ser implementada, com 1 semana de trabalho de uma empresa séria + custo de aproximadamente R$ 15 mil é possível fazer um site com a melhor tecnologia disponível no mercado", afirmou o invasor na época.

Sobre esse caso, o Ministério da Saúde havia informado que a situação tinha sido controlada pela equipe de segurança da informação da pasta. Explicou ainda que tinha desabilitado, preventivamente, o o aos dados para criação de formulários.

Segundo o órgão, foram contatados os gestores do formulário na Secretaria Estadual de Saúde de São Paulo (SES/SP), para verificar o motivo da falha e constatar se isso violou a LGPD (Lei Geral de Proteção de Dados).

Falhas de segurança

O Ministério da Saúde registrou, no ano ado, importantes vazamentos de seus bancos de dados. O maior deles foi em dezembro: uma falha expôs informações de mais de 240 milhões de brasileiros, incluindo nome, endereço completo, telefone e F de todas as pessoas cadastradas no SUS ou que tenham aderido a um plano de saúde.

O número de pessoas que tiveram dados expostos —cerca de 243 milhões — é maior que o número de habitantes do país (210 milhões), pois no banco constavam informações de alguns pacientes que morreram. A brecha teria ocorrido por um período de pelo menos seis meses.

De acordo com a pasta, o problema foi resolvido e iriam apurar a responsabilidade pelo vazamento e tomar ações para impedir novos incidentes.

Pouco antes, em novembro, o Ministério da Saúde detectou que ao menos 16 milhões de brasileiros com diagnóstico suspeito ou confirmado de covid-19 tiveram seus dados pessoais e médicos expostos na internet durante quase um mês. O vazamento ocorreu após um funcionário do Hospital Albert Einstein, em São Paulo, divulgar uma lista com usuários e senhas que davam o aos bancos de dados de pessoas testadas, diagnosticadas e internadas pela doença nos 27 estados.