quarta-feira, 11 de janeiro de 2012

Todos os hackers são iguais?

A Websense, tradicional e forte empresa de segurança elaborou um ótimo texto sobre os diferentes tipos de vilões virtuais (denominados "hackers" pois é assim que a grande maioria das pessoas conhece e não "cracker" que seria o termo mais apropriado). Este texto é de leitura leve, muito bem explicado e de grande utilidade. Por isso que trago para meu blog e compartilho com meus leitores. Leiam, informem-se e se divirtam, mesmo com o sério e importante assunto.

Flavio Xandó


Websense mapeia os ‘Cinco Vilões’ do crime virtual: todos os hackers são iguais?

Hacker é um termo usado para representar uma série de coisas diferentes e, com o passar dos anos, passou a ser um nome comum a todos os ‘vilões’ que entraram para o universo dos crimes virtuais. A maioria das pessoas não sabe que existem significados diferentes quando falamos sobre hackers e a pergunta é que diferença isso faz. Mas, ao compreender os motivos e os objetivos de um determinado ‘hacker’, pode-se planejar uma defesa adequada. Os hackers maliciosos podem ser divididos em cinco classes principais.

1. Crianças de scripts


Quem: Esse grupo quer fazer parte da ação. Costumam ser vistos como adolescentes fedorentos e sem barba na cara, que fazem seus ataques no meio da madrugada, enquanto tomam refrigerantes e comem sacos enormes de batatas fritas. Lembra-se do filme “Jogos de Guerra”? Apesar de lançado há quase 30 anos, a imagem é mais popular do que nunca. Eles costumam invadir os computadores usando programas criados por outras pessoas, com muito pouco conhecimento de como funcionam e, outras vezes, apenas exercitam seus músculos virtuais recém-formados.

Por que: Porque eles podem. Eles não são os criminosos mais ‘barra pesada’ do mundo virtual – sua motivação principal não é o dinheiro – é só o direito de poder se gabar. É uma prova que têm as habilidades ou agem assim pelo simples prazer de fazer algo errado. No melhor dos casos, eles são um incômodo e, no pior, estão refinando seus currículos para uma carreira como futuros criminosos virtuais.

O que: Em 2009, um hacker de 18 anos sequestrou contas famosas no Twitter, incluindo a de Barack Obama e de Britney Spears. Ele conseguiu acessar o painel de controle administrativo do Twitter instalando um programa automático de adivinhar senhas na conta de um membro da equipe de suporte, concedendo a ele o direito de acessar qualquer conta da rede através da reconfiguração da senha. Ao perceber que não havia usado um proxy para ocultar seu endereço de IP, possibilitando o rastreamento da sua conexão, ele compartilhou as informações com outros hackers para hackear as contas.

2. Hacktivistas
 
Quem: Essa categoria inclui os hackers que são motivados por crenças sociais, políticas, religiosas, ambientais ou pessoais. Normalmente percebidos como manifestantes usando roupas de fibra natural com placas de papelão feitas à mão ou penduradas em árvores, esses ativistas trocaram a tinta spray pelo teclado, e costumam usar uma série de ferramentas de software disponibilizada na internet para espalhar suas mensagens a um público maior.

Por que: Para ganhar atenção. O ciberespaço é uma plataforma enorme e perfeita para realizar suas operações. Geralmente, não há ganhos financeiros. Eles procuram apenas envergonhar ou criar momentos inconvenientes para seus oponentes, desfigurando sites, organizando redirecionamentos e ataques de negação de serviço ou roubando/divulgando informações. As formas de hacktivismo também incluem paródias de sites, blogs anônimos e salas virtuais (uma variação da negação do serviço) e podem entrar no modo de espionagem corporativa caso isso signifique enfraquecer o oponente.

O que: O WikiLeaks é o exemplo mais notório dos últimos meses. O WikiLeaks é uma organização internacional não governamental que publica mídias particulares, secretas e classificadas de fontes de notícias anônimas, vazamentos de notícias e delatores. Seu site, lançado em 2006, afirma que reuniu um banco de dados de mais de 1,2 milhão de documentos no primeiro ano de operação. Originalmente lançado como um wiki editável pelo usuário, o site partiu para um modelo de publicação mais tradicional e não aceita mais comentários de usuários ou edições.


3. eMugger
 

Quem: Trata-se do maior grupo de hackers. Em outros tempos, seriam encontrados roubando sua bolsa, derrubando senhoras na rua ou vendendo relógios de ouro falso por US$10 de uma mala velha. Essa turma adquiriu algumas habilidades com o passar do tempo, nada complicado demais, simplesmente malware, adware ou spam. Quando conseguem aperfeiçoar suas habilidades, essas pessoas continuam fazendo a mesma coisa sempre.

Por que: Ganhos financeiros rápidos. Os principais meios são programas falsos de antivírus, a manipulação da sua identidade, uso dos números do seu cartão de crédito ou roubo de senhas. Alguns ganham dinheiro através de propagandas ilegais, geralmente custeadas por uma empresa legítima em troca de clientes. Alguém aí quer Remédios Baratos? Alguns membros desse grupo acreditam ser apenas “publicitários agressivos”. Por isso, eles dormem bem à noite.


O que: A contaminação via phishing e SEO foi usada apenas alguns minutos depois do terremoto que atingiu o Japão em março de 2011. E-mails pedindo doações para uma causa falsa de ‘Assistência humanitária ao Japão’ foram distribuídos e buscas pelas últimas notícias online apontaram para diversos links de sites maliciosos. Seguindo o link, a vítima era redirecionada a um AV falso através de um botão “CLIQUE AQUI”. Em seguida, um alerta comunicava que seu computador já poderia estar infectado. Ao clicar no botão “Cancelar” ou “OK”, o antivírus falso com a aparência do Windows é exibido. Isso preocupa o usuário, que é levado a pensar que seu computador está infectado e que ele deve baixar o programa dos fraudadores e pagar para limpar sua máquina.



3. Ninja Peso Pesado

Quem: Esses são os pesos pesados do mundo de cibercriminosos. Os ataques e espionagens corporativas são atividades clandestinas, organizadas e apoiadas por agentes profissionais que operam da mesma maneira que as empresas verdadeiras que querem roubar. Os ‘operários’ nesse esquema costumam ser encontrados trabalhando com equipamentos de última geração, monitores múltiplos e com cortinas ou persianas fechadas. Enquanto isso, os chefões são pessoas com grandes redes de contatos, envolvidas em muitos negócios e bem focadas. Juntos, eles formam uma equipe formidável.

Por que: Muito dinheiro. Esses caras saem em busca de dados confidenciais corporativos que podem ser vendidos a quem fizer a melhor proposta. São duas categorias diferentes nesse grupo: uma com uma visão de longo prazo, usando Ameaças Persistentes Avançadas (APT), e outro grupo mais concentrado nos ganhos financeiros de curto a um médio prazo.


O que: O ataque de APT em 2009/2010, apelidado de Operação Aurora, foi direcionado a grandes empresas de tecnologia dos EUA incluindo o Google e a Adobe. Acreditava-se que o ataque originou-se na China com especulações sobre envolvimento do governo. A Aurora explora uma vulnerabilidade de dia zero do Internet Explorer, com a meta de roubar IPs e alterar o código da fonte.


5. Soldados Virtuais
Quem: Essa é uma atividade governamental para invadir computadores ou redes de outros países para causar danos, dificuldades ou explorações com um objetivo final de reduzir a capacidade militar do oponente. Essas pessoas são as forças especiais do mundo virtual: hackers altamente especializados, bem qualificados e super habilidosos. Você jamais saberia quem eles são – porque, se eu contar, teria que te matar.

Por que: A Guerra Virtual foi descrita como o quinto domínio da guerra, com o Pentágono formalmente reconhecendo que o espaço virtual é tão importante quando as operações militares em terra, no ar e no espaço. Acredita-se que pelo menos 100 países já desenvolveram meios de usar a internet como uma arma e atacar mercados financeiros, sistemas de informática do governo e serviços públicos. Os Soldados Virtuais podem agir como APT ou espiões corporativos, mas tudo que aprendem é usado com um objetivo militar específico.

O que: O Stuxnet é um exemplo claro desse método de ataque, um caso clássico de uma APT (ameaça persistente avançada). O Worm foi descoberto em julho de 2010, e foi o primeiro malware complexo e especializado em focar apenas softwares industriais. Ele foi criado para comprometer o programa nuclear iraniano, e acreditava-se que fosse trabalho de um grupo de cinco a dez pessoas com muitos recursos no decorrer de seis meses.

Especulação: Apenas um governo apresenta essa capacidade.



Nenhum comentário:

Postar um comentário