Home NOTÍCIAS Segurança: saiba como age o sofisticado Inception

Segurança: saiba como age o sofisticado Inception

Um ataque global inédito, com estruturas altamente sofisticadas, foi descoberto por pesquisadores dos laboratórios da Blue Coat, desenvolvedora de tecnologia de segurança empresarial. Ele tinha por objetivo de acessar e extrair informações confidenciais dos computadores das vítimas.

Os alvos incluem indivíduos em posições importantes e estratégicas como executivos em grandes empresas, em setores como petróleo, finanças e engenharia, além de oficiais militares, membros de embaixadas e funcionários de governos da Venezuela, Paraguai, Rússia, Romênia, Turquia e Moçambique.

Os ataques começaram concentrados em alvos localizados principalmente na Rússia, mas posteriormente se espalharam para as demais localidades. O método da entrega dos malwares é feito via e-mails que contém arquivos maliciosos conhecidos como “cavalos de Tróia”.

Por conta das várias camadas utilizadas na concepção do malware, ele foi batizado de “Inception” (“Origem”, como batizado no Brasil), fazendo referência ao filme de Christopher Nolan, estrelado por Leonardo DiCaprio, em que um ladrão se infiltra nos sonhos das vítimas para roubar segredos do seu subconsciente.

“Apesar de ser um ataque muito sofisticado, algumas medidas de precaução podem ser tomadas. A primeira delas é evitar abrir e-mails não solicitados e principalmente não executar anexos desses e-mails. Arquivos de Microsoft Word ou PDF, que parecem ser inofensivos, podem ser utilizados para ataques”, alerta Fábio Rosa, arquiteto de Soluções da Blue Coat.



Rosa acrescenta ser muito importante sempre manter todos os softwares atualizados, utilizar a vacina mais recente do seu fornecedor de antivírus, e no caso de dispositivos móveis, nunca instalar aplicativos desconhecidos ou oferecidos fora da das lojas oficiais de aplicativos.

Como funciona o Inception
Os ataques são direcionados a pessoas em cargos estratégicos, por meio de e-mails com arquivos que infectam seus sistemas quando abertos. Ao clicar no arquivo, um documento de Word se abre e o software é instalado sendo executado em segundo plano.

O malware recolhe informações do sistema pela máquina infectada, incluindo a versão, nome do computador, nome de usuário, onde o processo está sendo executado, localização, bem como a unidade e volume de informações do sistema operacional do sistema;

Todas as informações do sistema são criptografadas e enviadas para um serviço de armazenamento em nuvem sueco por meio de WebDAV, um protocolo de comunicação utilizado para edição e gestão de arquivos em servidores remotos. Estas ações escondem a identidade do atacante e ultrapassa muitos mecanismos de detecção atuais.

Os criminosos adicionaram ainda outra camada utilizada para mascarar suas identidades, aproveitando-se de uma rede de proxy composta por roteadores, na maioria baseados na Coreia do Sul, para sua comunicação de comando e controle. Acredita-se que os atacantes foram capazes de comprometer esses dispositivos com base nas configurações inseguras ou credenciais padrão. É evidente que os hackers por trás do “Inception” querem permanecer anônimos.

Os pesquisadores dos Laboratórios da Blue Coat descobriram recentemente que os hackers também criaram programas maliciosos para plataformas Android, Blackberry e dispositivos iOS para recolher informações de suas vítimas. Até então, a Blue Coat já observou mais de 60 provedores de serviços móveis, como China Mobile, O2, Orange, SingTel, T-Mobile e Vodafone, que eram alvo destas ameaças, mas provavelmente o número real de empresas é bem maior.

De acordo com a Blue Coat, fica evidente que existe uma organização com muitos recursos e profissionais por trás dos ataques Inception, com objetivos precisos e intenções que poderiam se expandir e tornarem-se muito prejudiciais. “O complexo ataque mostra sinais de uma vasta experiência em automação e programação, e o número de camadas que são utilizadas para proteger os componentes do ataque e ocultar a identidade dos agressores está bem avançado.”

Atribuir um ataque é sempre difícil, e, nesse caso, é extremamente difícil, avalia a Blue Coat. Com base em suas características e definindo os envolvidos nos setores políticos, econômicos e militares, os atacantes, supões a Blue Coat, poderiam ser desde uma nação com intuito de espionar estes indivíduos, ou até, eventualmente, ser elaborado por empresas privadas.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Previous articleAplicativos gratuitos para economia de água e energia já somam 38 mil downloads
Next articleStefanini prioriza inovação com incentivo a startups