Se a NSA puder rastreá-lo (e sabemos que pode), os cibercriminosos também poderão.
Teorias, rumores e conjecturas sugeriam que os serviços de segurança tinham meios para monitorar as comunicações digitais durante anos, mas nunca sabíamos ao certo até que Edward Snowden apitou. O que é o PRISM? Tudo que você precisa saber O que é PRISM? Tudo que você precisa saber A Agência de Segurança Nacional dos EUA tem acesso a todos os dados que você armazena com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui através do ... Leia mais sobre toda a situação desculpe.
Desde que essas revelações vieram à tona, a NSA na América e o GCHQ no Reino Unido tornaram-se para sempre ligados à paranóia do monitoramento populacional, usando software para estabelecer um panóptico virtual e procurando comportamentos indesejáveis. (O que eles fazem a seguir, é claro, depende de quem você é, mas acreditamos que você pode evitar a vigilância deles. Evitando Vigilância na Internet: O Guia Completo Evitando a Vigilância na Internet: O Guia Completo A vigilância da Internet continua sendo um tópico quente, então produziu este recurso abrangente sobre por que é tão importante, quem está por trás dele, se você pode evitá-lo completamente e muito mais.
Recentemente, várias ferramentas que se acredita terem sido empregadas pela NSA vieram à tona. E eles estão sendo usados contra você.
Técnicas de espionagem cibernética: porque nenhuma ideia é única
Lembre-se da ideia de um livro que você teve, apenas para descobrir que alguém já fez isso? Ou o aplicativo para Android que foi totalmente sua ideia, até que você teve a astúcia de verificar e descobrir que, na verdade, não, não era apenas sua ideia.
O mesmo acontece com o malware e o software patrocinado pelo governo projetado para descobrir mais sobre o que você está fazendo. Se a NSA tiver essas ferramentas à sua disposição, não demorará muito para que as potências estrangeiras também as tenham (se ainda não o tiverem).
Mas a verdadeira ameaça à segurança e à privacidade on-line do dia-a-dia não vem dos governos. Ele vem daqueles golpistas, dos criminosos que roubam sua identidade, extorquem seu saldo bancário e arruínam sua vida para que eles possam encher seus bolsos.
Nos últimos anos, foram descobertas técnicas e ferramentas de espionagem cibernética, armas anti-privacidade que os governos podem usar contra você. Mas quem pode dizer que os golpistas não podem usar essas mesmas ferramentas ou similares?
Spyware na sua unidade de disco rígido
Você pode ter lido recentemente sobre a descoberta de uma operação internacional de spyware que foi rastreada até a NSA. Envolve sofisticados softwares de vigilância secretados em discos rígidos construídos pela Western Digital, Toshiba e Seagate (e compatíveis com dispositivos da IBM, Micron e Samsung Electronics), e é descrito pela Kaspersky como “excepcionalmente profissional”.
“Os especialistas da Kaspersky Lab podem confirmar que descobriram uma ameaça que supera qualquer coisa conhecida em termos de complexidade e sofisticação de técnicas.”
O spyware se esconde reescrevendo o firmware do disco, impedindo a detecção por software antivírus e até tentativas de eliminação quando o HDD é reformatado. Outros truques de exclusão de HDD seguros Como apagar completamente e com segurança o disco rígido Como apagar completamente e com segurança o disco rígido Leia mais Acredita-se que sejam inúteis. Com a conexão à Internet, o spyware permite que os arquivos sejam roubados dos dispositivos infectados. Até agora, a maioria das infecções foi encontrada no Irã, Rússia, Paquistão, Afeganistão, China e vários outros, e os alvos incluíram governos, bancos, instalações militares e até ativistas islâmicos.
Como este spyware encontrou seu caminho para esses dispositivos ainda não é conhecido, embora a introdução nas fábricas ou alguma aquiescência não oficial pelos fabricantes não deva ser descartada. O que também não deve ser descartado é o potencial para essa mesma tática ser usada por desenvolvedores de malware que visam consumidores - você e eu.
Stuxnet: porque você não precisa processar materiais nucleares
Nós todos conhecemos o Stuxnet como o worm que foi usado para atacar o programa de energia nuclear do Irã. Em uma entrevista com Jacob Applebaum publicada no diário alemão Der Spiegel em maio de 2013, Snowden afirmou que "A NSA e Israel escreveram o Stuxnet juntos", mas isso só confirmou suspeitas em todo o mundo.
Mas o Stuxnet pode ser uma ameaça além do mundo das aplicações industriais. Projetados para direcionar controladores lógicos programáveis em execução em sistemas supervisionados pelo Windows e o software Siemens Step7, os CLPs não são usados apenas em centrífugas e linhas de montagem de fábrica. Os CLPs permitem o controle de algumas máquinas muito pesadas, como as encontradas em parques de diversões.
É isso mesmo: uma montanha-russa em um movimentado parque temático poderia ser alvo de um vírus parecido com o Stuxnet. Acho que todos podemos concordar que os resultados seriam catastróficos.
O Stuxnet possui três componentes: o worm, que executa o ataque; o arquivo de link que cria cópias do worm; e o rootkit que oculta arquivos maliciosos usados no ataque.
Mais importante ainda, o Stuxnet é apresentado a um sistema através de uma unidade flash USB, e se o software Siemens Step7 ou computadores controlando um PLC forem encontrados, ele se tornará ativo (caso contrário, ficará inativo). A capacidade desse worm de propagar infecções via drives USB foi copiada por outros malwares, como o BadUSB. Seus dispositivos USB não são mais seguros, graças ao BadUSB, seus dispositivos USB não são mais seguros, graças ao BadUSB Read More e Flame, enquanto o Duqu é outra ferramenta maliciosa semelhante usada para capturar dados de sistemas industriais.
Regin: A plataforma de spyware furtiva
Como se a possibilidade de o Stuxnet afetar os sistemas onde as famílias estão dispostas não seja ruim o suficiente, você realmente precisa ouvir sobre a Regin, uma plataforma de spyware patrocinada pelo estado-nação que foi projetada para permanecer furtiva.
Primeiro acreditado para ter sido usado em 2011 (mas provavelmente desenvolvido em 2008) em um trio de ataques contra a Comissão Europeia e o Conselho Europeu, a empresa de telecomunicações belga Belgacom e o notável criptógrafo belga Jean-Jacques Quisquater, os remanescentes do código foram enviados à Microsoft que apelidou o spyware de "Regin" e acrescentou detecção para o seu software de segurança (embora Regin.A foi logo seguido por Regin.B).
Os princípios usados neste spyware podem, e talvez já tenham sido, adotados por golpistas criminosos que têm como alvo você. Mas por que copiar o Regin?
Diz Symantec:
“No mundo das ameaças de malware, apenas alguns poucos exemplos raros podem realmente ser considerados inovadores e quase inigualáveis”.
Os apontamentos dos dedos caíram na direção do GCHQ e da NSA, e isso foi confirmado em janeiro de 2015. Curiosamente, a capacidade da Regin de atingir estações GSM de redes celulares é muito semelhante aos programas da NSA (identificados graças aos vazamentos de Edward Snowden) chamados MYSTIC e SOMALGET., que sequestram redes móveis, coletam metadados e registram chamadas sem o conhecimento de quem está conversando (e talvez até mesmo o proprietário da rede).
Regin é o nirvana de um desenvolvedor de malware. Transportando um Trojan de acesso remoto, keystroke logger, sniffer de clipboard, sniffer de senha, ferramentas para detectar e ler dispositivos USB e a capacidade de escanear e recuperar arquivos deletados, Regin se descriptografa em cinco estágios. O resumo da Symantec pode ser mais apreciado ao ler isto.
É basicamente um pesadelo. Enquanto o dinheiro inteligente está no Regin, direcionado a empresas privadas, governos e instituições de ensino / pesquisa (e funcionários, como a equipe da chanceler alemã Angela Merkel), você ainda deve ficar atento. Mesmo se você não se encontrar infectado por Regin, o malware direcionado ao consumidor usando alguns ou todos os princípios de design não pode estar longe.
Chamado da natureza
Todas essas ferramentas foram “capturadas” na natureza, carregadas em sites de verificação de vírus, como o VirusTotal, ou tiveram o código-fonte liberado para provar suas origens.
Atualmente, as ferramentas antivírus podem ser usadas para proteger e remover essas ameaças, e embora seja improvável que elas sejam direcionadas a você em sua forma atual, há uma boa chance de que seus princípios e conceitos de design possam ser adotados - e em alguns casos já sido - por desenvolvedores de malware criminal.
Essas ferramentas foram ostensivamente desenvolvidas para protegê-lo, mas eventualmente serão usadas para prejudicá-lo.
Crédito de imagem em destaque: NSA via Shutterstock, GCHQ via Philip Bird LRPS CPAGB / Shutterstock.com, Crédito de imagem: HDD via Shutterstock, Crédito da imagem: Irã radiação via Shutterstock, Crédito de imagem: Spyware via Shutterstock