Português Italian English Spanish

Governo sofre ataque de hacker e envia informações para Polícia

Governo sofre ataque de hacker e envia informações para Polícia


Hacker tentou invadir sistema de Convênios; Governo diz que ataque não alcançou base de dados

Um sistema eletrônico do Governo do Estado sofreu um ataque hacker na última sexta-feira (6) e desde então, está fora do ar. O Executivo realiza uma análise do ataque e enviará os dados à Polícia Judiciária Civil.

O sistema de Gestão e Convênios do Governo de Mato Grosso (Sigcon), alvo do ataque, é responsável pela gerência dos recursos que saem do Estado, sejam eles destinados a outros municípios ou outras entidades de cunho social.

Em nota, o Governo afirmou que o ataque foi superficial e que logo o sistema foi retirado do ar.

“Não houve qualquer prejuízo ao Estado, pois o ataque não alcançou a base de dados do sistema”, consta em trecho da nota.

O sistema, conforme o Governo, está em migração da Secretaria de Planejamento e Gestão (Seplag) para a Secretaria de Fazenda (Sefaz) e passará por atualização.

A Sefaz está fazendo o diagnóstico a respeito do ataque e, assim que estiver concluído, encaminhará todas as informações à Polícia Civil

“A gestão não identificou nenhum prejuízo em relação à assinatura de convênios”, diz outro trecho da nota.

Por fim, afirmou que assim que diagnosticado o problema, as informações serão encaminhadas a Delegacia de Repressão a Crimes Informáticos.

“Em parceria com a MTI, a Sefaz está fazendo o diagnóstico a respeito do ataque e, assim que estiver concluído, encaminhará todas as informações do levantamento à Polícia Civil”, completou.

Ataque hacker

Um hacker é uma pessoa que invade um sistema de computador. Os motivos para hackear podem ser muitos: instalar malware, roubar ou destruir dados, interromper o serviço e mais. 

Um das ações de hacker é obter acesso não autorizado a um sistema de computador ou rede com más intenções. Eles podem usar computadores para atacar sistemas visando lucro, diversão, motivações políticas ou como parte de uma causa social. 

Essa penetração geralmente envolve modificação ou destruição de dados, bem como distribuição de vírus de computador, worms da Internet e spam.

 

 

CÍNTIA BORGES
DA REDAÇÃO

  Seja o primeiro a comentar!

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Envie seu comentário preenchendo os campos abaixo

Nome
E-mail
Localização
Comentário

Banner Superior Esquerda

Banner Central Esquerda

Banner Inferior Esquerda

 

 
 

 

 

COLUNAS E OPINIÃO

Blog do Samy Dana

Colunista O Repórter do Araguaia

Gerson Camarotti

Colunista O Repórter do Araguaia

 

VÍDEOS

 

Acesse nosso Canal no Youtube

 

NOSSOS PARCEIROS