Escolar Documentos
Profissional Documentos
Cultura Documentos
Controlo Financeiro
Controlo Financeiro
HACKERS EM ANGOLA-2022/2023
VIANA - LUANDA
2024
VICTÓRIA SIMÕES PEDRO
VIANA - LUANDA
2024
SUMÁRIO
1. INTRODUÇÃO-------------------------------------------------------------------------1
1.1 Formulação do Problema de Pesquisa-----------------------------------------------------2
1.1.2 Pergunta de Partida------------------------------------------------------------------------2
1.2 Objectivos-------------------------------------------------------------------------------------2
1.2.1 Objectivo Geral-----------------------------------------------------------------------------2
1.2.2 Objectivos Específicos--------------------------------------------------------------------2
1.3 Hipóteses da Pesquisa-----------------------------------------------------------------------2
1.4 Jutificativa do Tema--------------------------------------------------------------------------3
1.5 Delimitação do Tema------------------------------------------------------------------------3
1.6 Limitação do Tema---------------------------------------------------------------------------3
1.7 Resultados Esperados------------------------------------------------------------------------3
2. FUNDAMENTAÇÃO TEÓRICA----------------------------------------------------4
2.1 Definições de Termos e Conceitos---------------------------------------------------------4
2.2 Hacker e Cracker-----------------------------------------------------------------------------5
2.3 Origem do termo Hacker--------------------------------------------------------------------6
2.4 Onde os hackers atuam----------------------------------------------------------------------6
2.5 Os hackers crackers mais conhecidos-----------------------------------------------------7
2.6 Tipos de Hackesrs----------------------------------------------------------------------------8
2..7 Diferença entre hackers white, black e gray hat-----------------------------------------9
2.8 Principais maneiras que hackers invadem sistemas de grandes empresas----------10
2.9 Principais maneiras que hackers invadem sistemas------------------------------------10
2.10 É possível evitar a invasão dos hackers aos sistemas de grandes empresas-------11
3. HACKERS EM ANGOLA----------------------------------------------------------12
3.1 Governo diz que é preciso um Centro---------------------------------------------------13
3.2 Cyber ataques em empresas angolanas publicas e privadas---------------------------13
3.3 Da segurança física á cyber segurança---------------------------------------------------13
3.4 Empresas-------------------------------------------------------------------------------------14
3.5 Profissionais---------------------------------------------------------------------------------15
3.6 Ataques cibernéticos ao consulado angolano: boicote interno ou hackers----------16
3.7 Ataques informáticos. Hackers invadem sistema do Banco Nacional de Angola--17
3.8 Ataques informáticos fazem pressão a várias empresas angolanas------------------18
4. METODOLOGIA DA PESQUISA-------------------------------------------------20
4.1 Metodologia---------------------------------------------------------------------------------20
4.2 Pesquisa--------------------------------------------------------------------------------------20
4.3 Tipos de Pesquisa---------------------------------------------------------------------------20
4.4 Instrumento de colecta de Dados---------------------------------------------------------20
4.5 População------------------------------------------------------------------------------------20
4.6 Amostra--------------------------------------------------------------------------------------21
5. Análise e discusões de Resultados--------------------------------------------------22
5.1 Tabela dos tipos de Hackers--------------------------------------------------------------22
5.2 Tabela de países africanos com mais invasões hackers em 2022--------------------23
5.3 Como se proteger contra Hackers-------------------------------------------------------24
6. CONCLUSÕES-----------------------------------------------------------------------25
7. SUGESTÕES--------------------------------------------------------------------------26
8. REFERÊNCIAS BIBLIOGRÁFICAS---------------------------------------------27
INTRODUÇÃO
A pesquisa que pretendo levar a cabo neste trabalho do curso de Contabilidade e
administração, na especialidade de Controlo Financeiro, tem como tema “HACKERS EM
ANGOLA- 2022/2023’’, pois para a contribuição na vertente acadêmica e científica do
fenómeno em análise, estudos devem ser feitos que nos leva a compreender neste domínio da
ciência”.
1.2 Objectivos
Para Prof. Filipe Bulola Pange, na sua Obra Lições de Metodologia de Investigação científica
(2015, pg.34):
H2. As acções de um Hacker têm um impacto negativo para as empresas, permitindo assim
que empresas concorrentes tenham acesso a informações valiosas.
H3. As acções de um Hacker pode causar a perda de informações que auxiliam na tomada de
decisões de uma empresa.
Para KUDISSADILA, (2019, pg.110), refe que “toda a pesquisa tem uma razão de ser, nisto
consiste a justificativa de uma pesquisa”.
Sendo um tema muito abrangente surgiu a necessidade de por limites as nossas pesquisas,
assim sendo temos:
Este tema tem como limites estudar os Hackers em Angola, no périodo de 2022 à 2023.
Esperace comprir com todos os objectivos traçados no presente trabalho, permitindo assim
uma clara compreenção sobre o assunto tratado.
2. FUNDAMENTAÇÃO TEÓRICA
Hackers que usam seu conhecimento para fins ilegais são chamados crackers.
Um hacker frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites
do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por
exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso
a certos dados.
O termo, pronunciado "háquer" com "h" expirado, é importado da língua inglesa e tem sido
traduzido como decifrador embora esta palavra tenha outro sentido ou aportuguesado
para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever
modificações e manipulações não triviais ou não autorizados em sistemas de computação.
Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos
são jovens, desde nível médio a pós-graduação. Por dedicarem muito tempo a pesquisa e
experimentação, hackers tendem a ter uma atividade social reduzida e se encaixar no
estereótipo de nerd.
Hacker é uma palavra da língua inglesa que, no âmbito da informática, designa alguém capaz
de invadir dispositivos eletrônicos, redes e sistemas de computação, seja para verificar sua
segurança, para aperfeiçoá-lo ou para praticar atos ilícitos.
Na década de 90, o termo adquiriu uma conotação negativa. Muitos programadores mal-
intencionados ignoraram os princípios éticos estabelecidos pela comunidade hacker nas
décadas anteriores e começaram a invadir sistemas para aplicar golpes bancários, roubar
informações sigilosas e derrubar páginas na internet, por exemplo.
Esses hackers mal-intencionados foram chamados de crackers.
2.2 Hacker e Cracker
Muitas das atividades dos hackers são ilícitas, e se forem descobertos, são processados e
podem sofrer pena de prisão. As pessoas que utilizam seus conhecimentos de informática e
programação para praticar atos ilegais são conhecidas como crackers.
Enquanto boa parte dos hackers usa seu conhecimento para demonstrar a vulnerabilidade de
um sistema, os crackers procuram danificá-lo ou modificá-lo para obter algum tipo de
benefício.
Podemos definir crackers como hackers que utilizam o conhecimento em informática,
computação e demais tecnologias para invadir ilegalmente sistemas, sites, servidores, bancos
de dados etc. Em alguns casos, o objetivo é apenas testar a vulnerabilidade dos serviços, mas,
em outros, é obter algum ganho financeiro ou pessoal.
Então, cracker trata-se daquele que consegue driblar sistemas de segurança operacional com o
objetivo de ter proveito pessoal, como modificando um programa para que ele não precise
mais ser pago, jogando vírus na rede, clonando dados, roubando senhas etc.
Basicamente, podemos falar que o cracker seria o “hacker do mal”. “A expressão foi criada
em 1995, justamente para distingui-los daqueles que seriam os “hackers do bem”.”
Os hackers também são classificados em sua comunidade como black hat ou white hat. Essa é
a denominação mais atual, uma vez que o termo cracker está caindo em desuso.
White hat ("chapéu branco", em português) é o hacker que utiliza seus conhecimentos dentro
de um padrão ético, verificando a existência de falhas de segurança em sistemas. Quando as
encontra, informa seus desenvolvedores para tomarem as providências necessárias.
Black hat ("chapéu preto") é o cracker, que utiliza seus conhecimentos em programação em
proveito próprio, criminosamente. Rouba senhas, dados de usuários, sabota sites, aplica
golpes bancários, etc.
2.3 Origem do termo hacker
A origem do termo hacker surgiu na década de 1960, nos Estados Unidos. Começou com o
uso da expressão “hack” para designar uma solução inovadora para qualquer problema. Com
o passar dos anos, o termo foi associado a programadores de computador, que na época
estavam destacando-se no Instituto de Tecnologia de Massachusetts (MIT) e em outras partes
do mundo. Eles aliavam conhecimento específico de computação ao instinto criativo.
Apesar de terem surgido nos Estados Unidos, os hackers acabaram tornando-se um fenômeno
global, sendo possível encontrá-los em qualquer parte do mundo. “Há locais, como no
Paquistão e na Índia, que há uma competição acirrada entre eles pelos melhores empregos.”
Os hackers hoje têm um mercado muito amplo para atuarem, principalmente para aqueles que
decidem dedicar-se a sistemas de segurança de informação. Com tudo hoje sendo feito pela
internet, de uma simples compra de sapatos a operações financeiras com criptomoedas, a área
expandiu-se muito para aqueles que detêm o conhecimento em programação.
A atuação do hacker geralmente exige formação em alguma área ligada à informática, já que
a maioria desses cursos possui matérias relacionadas à segurança da informação. Entre as
opções, estão as graduações de Ciência da Computação, Engenharia da Computação, Redes
de Computadores, Sistemas de Informação, Engenharia de Software e Tecnologia da
Informação (TI)."
2.5 Os hackers crackers mais conhecidos
Alguns ataques de hackers – na verdade crackers – que ficaram marcados na história. Veja:
- Adrian Lamo
Lamo tornou-se conhecido depois de ter invadido os sistemas do The New York Times,
Google, Yahoo! e Microsoft. Ele só parou quando foi preso, em 2003. Ficou conhecido como
“o hacker sem-teto”, já que usava cafés e bibliotecas para realizar seus atos. Foi investigado
durante 15 meses e preso na Califórnia, quando fez um acordo no qual estabelecia que
cumpriria seis meses de prisão domiciliar. Lamo é conhecido como dedo-duro na comunidade
hacker.
- Anonymous
Reconhecidos como hackers ativistas, o Anonymous é o grupo hacker mais conhecido do
mundo. Ele foi iniciado em um fórum de discussões e cresceu progressivamente até assumir
papel de destaque em vários eventos da história recente. É formado por membros anônimos,
nem todos hackers, que atuam nas mais variadas frentes, sendo essas, geralmente, em defesa
de causas em prol da sociedade como um todo. “Como forma de protesto, o Anonymous
invade páginas na internet, derruba sites e vaza dados confidenciais.”
2.6 Tipos de hackers: black hat, white hat, e gray hat
Os hackers são especialistas em computadores que usam habilidades avançadas de
programação para neutralizar protocolos de segurança e obter acesso a dispositivos ou redes.
Mas nem todo hacking acontece sem autorização, e nem todos os hackers invadem sistemas
para o mal. Vamos examinar os diferentes tipos de hackers e saber por que alguns são, na
verdade, úteis.
Os hackers black hat são criminosos cibernéticos que violam sistemas ilegalmente com
intenção maliciosa. A tentativa de obter acesso não autorizado a sistemas de computador é a
definição de hacking black hat. Quando um hacker black hat encontra uma vulnerabilidade de
segurança, ele tenta explorá-la, geralmente implantando um vírus ou outro tipo de malware,
como um trojan.
Os ataques de ransomware são outra estratégia preferida que os hackers black hat usam
para ganhar dinheiro ou violar sistemas de dados.
Os hackers black hat também são chamados de hackers mal-intencionados, hackers antiéticos
e crackers.
Hackers white hat (chapéu branco)
Os hackers white hat, também conhecidos como hackers de segurança éticos, identificam e
corrigem vulnerabilidades. Ao invadir sistemas com a permissão das organizações que
invadem, os hackers white hat tentam descobrir os pontos fracos do sistema para corrigi-los e
ajudar a fortalecer a segurança na Internet de forma mais geral.
Muitos líderes de segurança cibernética começaram como hackers white hat, mas o papel
vital desempenhado pelo hacking ético ainda é amplamente mal compreendido, como ficou
claro em um caso recente de hacking ético na Alemanha.
Os hackers white hat que trabalham em uma equipe podem ser chamados de sneakers,
clubes de hackers, red teams ou tiger teams.
A principal diferença entre os hackers white, black e gray hat é a motivação ou a intenção
de cada tipo ao invadir sistemas de computador. Os hackers white hat investigam os pontos
fracos da segurança cibernética para ajudar as organizações a fortalecerem sua segurança, os
black hat têm más intenções, e os gray hat ficam entre os dois, ou seja, eles não são mal-
intencionados, mas também nem sempre são éticos.
Os hackers white, black e gray hat invadem sistemas por motivos diferentes.
2.8 Principais maneiras que hackers invadem sistemas de grandes empresas
Com os avanços tecnológicos, surgem novas maneiras dos hackers invadirem os sistemas
de grandes empresas. Por isso, as invasões são uma das principais preocupações com relação
aos sistemas das empresas.
Com os avanços tecnológicos, surgem novas maneiras dos hackers invadirem os sistemas de
grandes empresas.
Vale ressaltar que quanto maior é a integração e conexão entre máquinas e a internet é mais
fácil que ocorram roubos de informações.
Para evitar isso a maior parte das empresas possuem profissionais capacitados a detectar e
bloquear essas invasões, mas os hackers se multiplicam e se aprimoram de maneira
assustadora.
Diante disso, a segurança das informações passou a ser uma estratégia essencial dentro das
organizações atualmente.
Mas para que uma boa estratégia de segurança seja adotada é essencial que se conheça
as principais formas pelas quais elas podem ser realizadas.
Então veja quais são as principais maneiras que hackers invadem os sistemas, sobretudo
das grandes empresas.
Hoje em dia existem muitas formas de invasões mal intencionadas, mas algumas delas são
mais comuns e relevantes. Elas costumam ser usadas sobretudo em grandes empresas, mas
estão se tornando cada vez mais frequentes também naquelas de menor porte.
Ransomware
Nesse tipo de invasão o hacker adquire controle sobre o sistema e consegue manipular as
informações e inclusive fornecer comandos remotamente.
Spyware
Os Spywares são ataques em que os hackers conseguem espiar as informações dos sistemas
e, por ficarem em segundo plano não são facilmente notados.
Essa é uma das maneiras mais perigosas pelas quais os hackers invadem os sistemas visto
que conseguem ver informações, danificar os dispositivos e ainda podem identificar o usuário
facilmente.
Geralmente é esse tipo de ataque que permite o roubo de informações sigilosas, sobretudo
bancárias, como senhas e os dados do cartão de crédito dos usuários.
Esse tipo de ataque pode fazer a invasão dos sistemas através de outros sites, inclusive
downloads. Mas isso costuma acontecer mais facilmente com pessoas físicas.
DDoS Attack
DDoS é uma sigla em inglês que em português significa “Negação Atribuída de Serviço”,
que tem o objetivo principal de provocar uma grande sobrecarga nos servidores e assim
tornando os processos mais lentos e fazendo com que os sites fiquem indisponíveis.
Nesse tipo de ataque é formada uma rede apelidada de zumbi, que engloba vários
computadores conectados a um hacker chefe, que é chamado de Mestre.
Após determinar o objeto da invasão os hackers invadem o sistema das grandes empresas
deixando-o sobrecarregado e indisponível.
Keylogger
Essa é mais uma das principais maneiras que hackers invadem sistemas e, se trata
basicamente de um programa que rouba os dados que são digitados por um usuário.
Dessa forma é possível facilmente obter senhas e outras informações pessoais e sigilosas.
Geralmente esses ataques são feitos também por meio de links, e-mails e mensagens.
Cavalo de Troia
O Cavalo de Troia é um malware usado há muito tempo, sendo ele um dos mais populares.
É muito comum que esse tipo de invasão aconteça em empresas e computadores pertencentes
a pessoas físicas.
Outra característica desse tipo de ataque é que também interrompe algumas das principais
funções do computador.
Os ataques de força bruta são usados para fazer roubo de informações sigilosas como
senhas. Com isso o hacker consegue enviar e-mail com conteúdo duvidoso e prejudicial,
chamado também de spam.
Esses ataques possui vários nomes, mas eles tem basicamente o mesmo funcionamento e
são formas eficientes de conseguir informações valiosas.
Apesar de não ser fácil impedir as invasões de hackers, é essencial fazer um planejamento
com relação à isso visto que os ataques provocam problemas como:
Roubo de informações;
Bloqueio dos servidores;
Falhas no sistemas;
Danos às máquinas;
Prejuízos financeiros enormes.
Por isso é essencial planejar muito bem essa etapa e investir em funcionários capacitados
para lidar com isso de maneira adequada. Além disso criar alertas no sistema ajuda muito a
fazer a detecção precoce de problemas.
Angola é um dos países mais afetados por ataques cibernéticos em todo o mundo, de
acordo com dados do "Data Group". Governo diz que faz o que pode, mas adverte que
empresas têm um papel determinante na cibersegurança.
Entre janeiro e agosto de 2021, foram registadas mais de 500 denúncias de crimes nos
meios informáticos em Angola, com destaque para as burlas nas redes sociais. Segundo o
Serviço de Investigação Criminal (SIC), são crimes de investigação difícil, porque ainda
faltam meios e legislação para combater o fenómeno.
"Vai permitir, em sede própria, a recolha da prova digital. Se não aderirmos a esta
convenção, mesmo Angola tendo uma legislação interna, quase nada estaremos a fazer,
porém, a convenção de Budapeste pode também servir de reforço para que, além-fronteiras,
possamos também recolher provas", explica.
Várias instituições, bancos e empresas têm sido alvo de ataques. Ainda em julho deste
ano, o Banco de Poupança e Crédito (BPC) foi alvo de um ataque cibernético com origens
desconhecidas, que provocou constrangimentos aos clientes.
O especialista em ataques cibernéticos Alberto Afonso explica que uma das causas para
este fenómeno é a negligência: os bancos e as empresas não adquirem produtos que os
protejam de ameaças cibernéticas.
"Muitas das instituições em Angola utilizam sistemas que já estão desatualizados, mesmo
com os fabricantes a disponibilizar atualizações. Mas, infelizmente, muitas destas empresas
nem sequer se mostraram disponíveis para a atualização necessária para eventuais ataques
informáticos", referiu.
Angola figura na lista dos cinco países que mais ataques têm sofrido em todo o mundo,
segundo dados divulgados no início de outubro pela empresa Data Group, especialista em
cibercriminalidade.
"A questão do sucesso do ataque ou não vai depender [dos cuidados que] cada
corporação toma. O que nós temos visto aqui nos últimos tempos, com este índice de sucesso,
é porque a forma como os ataques têm sido conduzidos aumentou. Esses hackers têm tido
sucesso em Angola e noutros países, porque antigamente tinham um trabalho muito maior em
quebrar a segurança. Hoje, agem com maior facilidade", acrevera o especialista.
Para o governante, a melhor forma de conter os ataques cibernéticos passa também por
uma melhor organização das estruturas das organizações e principalmente pela
consciencialização das pessoas sobre a segurança cibernética.
Visão Geral
Com o rápido desenvolvimento tecnológico, com as várias tecnologias que todos os dias
surgem, como o Internet das Coisas (IoT), inteligência artificial (AI), BlockChain dentre
outras, há um grande crescimento de dados, um crescimento massivo de informação que é
gerados de vários pontos. E hoje sabemos que informação é ouro e é um elemento
fundamental para o desenvolvimento e posicionamento de empresas e Estados
Angola não está de fora destes avanços, e é notável o surgimento de várias empresas de
tecnologia e os investimento que têm sido feito a nível do sector Público e Privado, estamos
mais conectados e também mais expostos aos perigos cibernéticos que o mundo online
oferece.
Sobre os ataques que empresas Angolanas, que têm sido alvo dos hackers e podem
continuar a ser alvo se não for criado uma estratégia proativa para que sejam mitigadas as
brechas de segurança, nas infraestruturas de redes e nos sistemas (todo aparato tecnológico
das empresas), é preciso olhar com olhos de ver e pensar formas de se evitar próximos
ataques, seja para as empresas que já ou não sofreram ataques.
Milhares de ataques acontecem todos os dias em todo mundo, os Hackers têm estado a
estudar brechas nas tecnologias, logo não existirá nunca total segurança, vai sempre
haver novas formas de atacar e novas vulnerabilidades.
O tema Cyber Segurança tem sido muito vulgarizado e os profissionais têm abordado
de forma a mostrar que têm total domínio do tema, possam uma visão de que estamos a
caminhar ou avançar par e passo aos Países do primeiro mundo, falando sobre leis, Boas
prática e tecnologias de uma forma muito romântica, com casos de estudos de outros Países e
outras realidades, quanto a nossa realidade dissemos que não conseguimos fazer muito porque
há falta de investimentos, dissemos sempre que os lideres não querem investir, e que sem isso
seremos sempre alvos de ataques e teremos sempre os mesmos problemas.
Os ataques que têm acontecido nestes últimos tempos em Angola não são meras
casualidades, não foi um teste de um Hacker amador que fez ou tem feito os seus
experimentos e sim de uma equipa ou um grupo organizado, que durante algum tempo têm
estudado as fragilidades das empresas, analisando as suas infraestruturas, procurando pelas
brechas de segurança nas configurações, analisaram todas as possibilidade que os
profissionais tinham para reverter a situação, sem qualquer certeza, mas suponho que foram
criados picos/ variações de tráfego na rede para baralhar os técnicos, com certeza notou-se,
mas não investigaram as causas a fundo e como não havia grande impacto nos serviços
deixaram passar e isso teve um período para que fosse dado como funcionamento normal e as
equipas deixarem de prestar atenção.
3.3 Empresas
Existem muitas brechas de segurança nas empresas, começando pela segurança física.
Para lidar com as ameaças emergentes desse novo cenário de segurança, os gestores devem ter
um olhar mais abrangente para a convergência da segurança física e a cibernética.
Não importa a quantidade de investimentos que se faça, sem que estruturemos a base,
será um investimento não produtivo e os problemas serão os mesmos.
1. A níveis de sistemas são cumpridas as melhores práticas? desde que funcione está Ok?
4. É muito comum vermos os colaboradores a usarem material de trabalho para uso pessoal
como Computadores e Pen Drive onde são armazenados os seus documentos e fotos pessoais,
filmes e vídeos.
Pensar diferente é preciso, olhar para dentro das instituições e validarmos o que precisa
ser melhorado.
3.4 Profissionais
Temos infelizmente nos comportado como emigrantes digitais, propagamos mais o
modismo do que profissionalismo e temos visto os profissionais a migrarem sempre para as
áreas que estão em alta em questões de remuneração e logo não nos tornamos especialistas e
sim meros profissionais com conhecimento de várias tecnologias.
Partimos do principio que empresa alguma existe para realizar os sonhos dos seus
colaboradores, existem metas e todo esforço da empresa será em prol do alcance dos objetivos
traçados, agora existe sim consciência de percurso (Se assim podemos chamar), onde de
acordo a necessidade da empresa é obrigada a formar um colaborador para uma determinada
tecnologia ou área e acaba cruzando com a vontade ou sonho do colaborador, mas claro se for
um que esteja pronto e que tenha os requisitos para aquele objetivo (Não é apenas querer fazer
e a empresa querer investir, existem outros fatores para a seleção e claro quem estiver
preparado tem as maiores changes).
De nada vale desenharmos soluções e levar para os decisores das empresas para a injeção
de verbas, não ira resolver nossos os problemas, não como pensamos, afinal “tecnologia de
ponta não garante segurança”. É preciso sabermos dimensionar as nossas necessidades,
entender o negócio, analisar os riscos e mostrar a importância ou necessidade do investimento
versus ao AS-IS.
3.5 Ataque cibernético ao Consulado angolano: boicote interno ou
“hackers”?
O apagão mexeu com todos, inclusive, os deputados que reagiram à situação. “A questão
é importante e considero serem informações e esclarecimentos que nós vamos buscar ao
Consulado para nos podermos precaver de uma situação que não foi boa para essa infra-
estrutura”, afirmou Franco Nhani, deputado da UNITA, citado pela DW.
O deputado da Frente Patriótica Unida (FPU) vai mais longe, ao afirmar que o assunto
será levado à discussão no Parlamento: “Vamos ter a conversa ao nível do Consulado, vamos
reunir os dados para estarmos em condições de levantar esta questão ao nível da Assembleia
Nacional de Angola”, cita a DW.
O Presidente de Angola reagiu apelando para que o Estado tenha um maior controlo
sobre a informação e gestão de dados, sem a dependência tecnológica de terceiros ou de
influências externas.
“A questão que houve no consulado chamou a atenção para a necessidade de o país olhar
para a soberania dos dados. É algo que está na agenda presidencial, uma grande prioridade a
nível daquilo que é o controlo da soberania do próprio país”, defendeu João Lourenço, para
depois acrescentar que deve haver “termos dos contratos, a sua fiscalização e
confidencialidade devem ser cada vez mais rígidos”, escreve o Novo Jornal.
Isto porque, adianta o jornal, “a actual cônsul-geral, Vicência de Brito, terá já manifestado
interesse em rescindir contrato com a empresa prestadora de serviços informativos”.
3.6 Ataque informático. Hackers invadem sistemas do Banco Nacional de
Angola
O comunicado do BNA surge um dia depois do portal eletrónico Maka Angola, dirigido
pelo ativista e jornalista angolano Rafael Marques, ter divulgado que o ataque informático,
que alega ter ocorrido no passado dia 08, “atingiu a base de dados do banco e os seus serviços
essenciais”.
“Até à data desta publicação, o BNA continuava sem o controlo efetivo do seu sistema
informático e sem acesso a pastas partilhadas, ‘emails’ institucionais e outros serviços”,
escreveu então o Maka Angola.
Segundo o portal dirigido por Rafael Marques, o ataque informático, que classifica como
‘ransomware’, “paralisou, por mais de 24 horas, o Sistema de Pagamentos em Tempo Real
(SPTR), que trata das operações interbancárias em todo o país, incluindo operações
financeiras do Estado em kwanzas”.
“Por sua vez, o SPTR está interligado com o Sistema Integrado de Mercados e Gestão de
Ativos (SIGMA) do BNA, onde são feitas todas as transações do mercado de ativos,
nomeadamente a compra e venda de títulos de tesouro e do banco central”, acrescentou o
Maka Angola.
3.7 Ataques informáticos fazem pressão a várias empresas angolanas
Nos últimos tempos, a sociedade empresarial nacional tem registado ataques cibernéticos
de grandes proporções, causando grandes perdas financeiras elevadas.
Em junho de 2019, a empresa afetada com um ataque cibernético foi a Sonangol, maior
empresa nacional, onde ficou totalmente “paralisada” e “desorientada” durante dois dias, com
os hackers a terem acesso informações privilegiadas. Segundo o que foi revelado pela
imprensa, um dos principais motivos que permitiu que multinacional angolana fosse atacada
foi pelo facto de estarem com o antivírus desatualizado a mais de um ano, visto que não
pagavam a licença do mesmo, avaliado em 200 mil dólares.
Decorrido dois anos, a empresa angolana que fez manchete foi o Banco de Poupança e
Crédito (BPC), onde através de um comunicado de imprensa informou à sociedade que a
plataforma tecnológica de suporte às suas atividades tinha sofrido um ataque cibernético de
origem e causas desconhecidas.
Segundo o que foi revelado, o ataque cibernético afetou certos servidores da empresa,
onde ficou temporariamente limitada de alguns dos seus serviços prestados nas agências da
rede comercial do banco. Para alternar esse ataque, os clientes foram obrigados a utilizar de
forma regular os serviços do BPC, através da rede Multicaixa.
MAIS: Angola é um dos 80 países com mais ataques cibernéticos nas últimas semanas
No final do mesmo ano, isto é, propriamente em dezembro de 2021, a instituição afetada foi o
Consulado-Geral de Angola em Lisboa, onde a sua base de dados ficou totalmente danificada
devido a um ataque informático.
Para vários especialistas do sector, o ataque informático foi uma clara e perfeita queima de
arquivos, onde vários serviços essenciais do consulado ficaram afetados durante mais de um
mês. Cédulas, assento de nascimento, procuração, processo de casamento, salvo-condutos,
faturas e registos de pagamentos, comprovativos e outros registos contabilísticos foram alguns
dos muitos documentos que foram completamente apagados do sistema da base de dados.
“Este ataque foi muito bem direcionado, foi propositado, porque a nova cônsul-geral quer
rescindir o contrato com esta empresa de prestação de serviços de informática. Apagar tudo
para não se deixar vestígios. A grande questão agora será como eles irão provar que foi um
ataque externo e não uma destruição intencional de dados. E sem backups. Tudo isso leva a
que várias investigações internas estejam de curso. Era importante obter-se um relatório final
sobre esse ataque”, revelou uma fonte ao semanário nacional.
Para António Pinto, assessor da Direção-Geral da NCR Angola, disse que se tratou de um
ataque do tipo ransomwere, por meio do qual os hackers acedem indevidamente aos dados da
instituição, encriptando e bloqueando a informação encontrada, para posteriormente exigir
uma contrapartida para o seu desbloqueio.
O vírus usado para bloquear o acesso à NCR aos dados da empresa terá sido criado em maio
deste ano, onde o seu objetivo era o bloqueio do sistema operativo de máquinas,
nomeadamente a infraestrutura de virtualização das máquinas.
4. METODOLOGIA DA PESQUISA
4.1 Metodologia
Consiste na explicação dos passos que o pesquisador seguirá para atingir seu objectivo, em
que se irá definir ond e como será realizada a pesquisa (OLIVEIRA, 2013, pg.7).
Assim sendo no presente trabalho foram utilizados os seguintes métodos:
Método Indutivo
Método Dedutivo
Método Hipotetico- Dedutivo
Método Dialético
4.2 Pesquisa
A escolha das técnicas para coleta e análise dos dados decorre do problema de pesquisa e dos
objetivos. Você sabe que, numa investigação científica, o pesquisador busca compreender e
examinar uma determinada situação e depende de informações. Ora, as informações estão na
cabeça das pessoas e em documentos [externos ou internos]. Para buscar essas informações
que estão em diferentes lugares, é preciso planejar quais são essas informações, onde elas se
encontram, de que forma obtê-las e como trabalhá-las, isto é, o que se vai fazer com os dados:
como serão agrupados, tratados e analisados.
Assim sendo, o questionário foi o instrumento utilizado para a colecta de dados.
4.5 População
4.6 Amostra
Amostra é a parte da população ou universo, selecionada de acordo com uma regra ou
plano ( Silva; Menezes 2005, pg 32)
Assim sendo temos como amostra as empresas.
5 ANALISE E DISCUSÕES DE RESULTADOS
Embora quase todos os hackers se enquadrem em uma das três categorias (black hat, white hat
ou gray hat), há outros tipos e subtipos de hackers.
Use um software antivírus: o antivírus padrão, como o Windows Defender, pode não ser
suficiente para detectar e remover as ameaças de malware mais recentes. Use o melhor
software antivírus para proteger seu dispositivo e preste atenção aos sinais de que seu
smartphone foi invadido.
Instale uma VPN: o melhor software de segurança na Internet deve incluir uma VPN, que
oculta seu verdadeiro endereço IP e criptografa sua conexão com a Internet para evitar que
hackers te localizem ou interceptem seus dados. Para obter proteção máxima, complemente
uma VPN com um firewall.
Crie senhas fortes e ative a autenticação de dois fatores: senhas fortes e a autenticação de
dois fatores (2FA) vão dificultar muito para os hackers invadirem suas contas e perfis
usando ataques de força bruta e outros métodos.
Evite redes Wi-Fi públicas: o Wi-Fi público geralmente não é seguro, por isso é mais fácil
para hackers explorarem e vazarem dados de usuários ou acessarem dispositivos por
backdoor. Se precisar usar um Wi-Fi público, sempre se conecte por meio de uma VPN e
proteja-se com um dos melhores aplicativos de segurança para iPhone ou Android.
Angola é o segundo país africano que mais sofre ataques informáticos, sendo o sector
petrolífero e a banca comercial os mais visados. A revelação foi feita pelo presidente da
Comissão Executiva da empresa Angola Cables, Ângelo Gama, quando falava na 37.ª edição
da Feira Internacional de Luanda (FILDA).
Ângelo Gama avançou que a sua organização regista, em média, 12 a 13 ataques diários, com
destaque para os actos de clonagem de cartões de crédito, transferências ilícitas via internet
banking, venda simulada de produtos via internet, entre outros.
Para fazer face a esta situação, a Angola Cables apresentou a sua recente ferramenta
denominada Shilldest Africa, que visa proteger os seus clientes contra os riscos de ataques
cibernéticos, como referenciou o CEO da empresa.
Apesar dos melhores esforços dos white hats, os hackers mal-intencionados estão sempre
encontrando novos pontos fracos para explorar. É por isso que é tão importante ter uma
camada extra de proteção que defenda contra todos os tipos de ameaças online.
https://www.istoenoticia.info/angola-continua-na-lista-dos-principais-paises-africanos-que-
https://pti.ao/angola-lidera-top-10-dos-paises-que-mais-sofrem-ataques-de-negacao-em-
africa/#:~:text=Angola%20%C3%A9%2C%20de,o%20sector%20financeiro.
mais-sofrem-ataques-ciberneticos/#:~:text=Angola%20%C3%A9%20o,Etiquetas
https://www.angolacables.co.ao/blog_post/angola-e-o-segundo-pais-em-ataques-
ciberneticos-no-continente/#:~:text=Angola%20%C3%A9%20o,uma%20decis%C3%A3o
%20urgente%E2%80%9D.
https://olhardigital.com.br/2023/12/19/seguranca/ataques-ciberneticos-aumentam-em-
2023-veja-principais-erros-de-ciberseguranca/#:~:text=Ataques%20cibern%C3%A9ticos
%20aumentaram%20em%202023%2C%20conforme%20mostra%20um%20relat
%C3%B3rio%20da%20Allianz%20Commercial.%20Casos%20de%20sequestros%20de
%20dados%20(tamb%C3%A9m%20conhecido%20como%20ransomware)%20cresceram
%20em%2050%25%20apenas%20no%20primeiro%20semestre%20em%20rela
%C3%A7%C3%A3o%20a%202022%2C%20al%C3%A9m%20dos%20casos%20de
%20extors%C3%B5es%20a%20empresas.%20O%20levantamento%20ainda%20mostra
%20que%20algumas
https://www.jornaldeangola.ao/ao/noticias/detalhes.php?id=327031#:~:text=Mais%20de
%20cem%20bancos%20e%20institui%C3%A7%C3%B5es%20financeiras%20de
%20diversos%20pa%C3%ADses%20foram%20atacados%20%E2%80%9Cnum%20roubo
%20cibern%C3%A9tico%20sem%20precedentes%E2%80%9D%2C%20de%20acordo
%20com%20um%20novo%20relat%C3%B3rio%20da%20empresa%20de%20seguran
%C3%A7a%20electr%C3%B3nica
https://www.novojornal.co.ao/sociedade/interior/especial-informacao-apos-ataques-a-
sonangol-e-consulado-em-lisboa-hackers-tentam-resgate-na-ncr-
110223.html#:~:text=Angola%20figura%20entre,aposta%20em%20ciberseguran
%C3%A7a.