Home CORPORATE ARTIGO Provedores de Internet em risco: más práticas de segurança podem abrir portas...

Provedores de Internet em risco: más práticas de segurança podem abrir portas para fraudes



 

… modems via cabo, com a exposição potencial de “zerar” a configuração do dispositivo e, assim, comprometer a segurança do usuário final. Este problema pode levar a vários cenários, que vão desde violações de privacidade até a fraude financeira em si.

Embora o autor das ações do repositório GitHub compartilhe apenas uma pequena prova de conceito que permite testar se um determinado modem é vulnerável ou não, seria fácil para um cracker habilidoso ajustar esse código e implantar um ataque maciço, potencialmente afetando milhões de usuários. O autor compartilha uma lista de senhas comuns para vários ISPs e também dá algumas dicas sobre como as senhas são compiladas utilizando dados conhecidos e heurísticas mentais simples. Portanto, a implantação de um ataque informado de força bruta é simples e as chances de sucesso são altas.



Buraco na segurança
Uma vez que o cracker consiga descobrir a senha para um grande lote de modems, é totalmente possível implantar um ataque direcionado. Nesta fase, o criminoso pode prosseguir para identificar os bancos mais populares da região dos dispositivos comprometidos e alterar a configuração de servidores de DNS para apontar esses servidores e ter seu controle. Assim, cada usuário que está tentando visitar o seu site será silenciosamente redirecionados para sites falsos.

Este é um buraco que foi aberto há alguns anos, mas o surgimento desses tipos de repositórios como GitHub alimenta os criminosos com informações valiosas, e provavelmente vai trazer incidentes indesejáveis e fraudes.

O mesmo se aplica às notícias sobre a fraqueza em dispositivos habilitados para Internet. Pesquisas de segurança têm relatado a propagação de uma sofisticada peça de codinome “Wifatch”, que transforma roteadores domésticos e outros dispositivos em zumbis conectados a uma rede ponto a ponto de dispositivos infectados. Várias características deste ataque são muito interessantes, mas a coisa mais incomum sobre essa ameaça é que o autor parece estar tentando proteger os dispositivos infectados em vez de usá-los para atividades maliciosas.

Wifatch é escrito em Perl, e mesmo quando teria sido fácil ofuscar, o autor não está particularmente preocupado com os outros serem capazes de inspecionar o código. Afinal, não vai demorar muito tempo para que o mundo receba este código por meio de fóruns em que os criminosos são capazes de adicionar alguns truques interessantes para o seu arsenal.

Nós já sabemos o quão rápido as quadrilhas criminosas podem incluir códigos maliciosos que vazaram e ferramentas de hacking em seus próprios kits. Basta imaginar uma nova variante do Zeus, incluindo a capacidade de infectar ou manipular roteadores domésticos. Gostaríamos de testemunhar o advento de novos níveis de espalhabilidade e “stealthiness” nunca antes disponível para um trojan bancário.

A menos que nós tenhamos mais atenção para assegurar todos os dispositivos em uma rede de Internet das coisas (IoT), vamos acabar em um mundo onde não seremos capazes de saber se algo proveniente da Internet é legítima ou apenas um conteúdo malicioso alterado por um malware residente em nossos próprios dispositivos.

ISPs devem contar apenas com suítes de gerenciamento de infraestrutura para administrar seus CPEs, e os fabricantes de soluções para a Internet das coisas devem aplicar as melhores práticas de segurança disponíveis – e os seus clientes devem aumentar a sua consciência. Se a segurança não é abraçada como uma prioridade em todos os níveis, não vamos ser capazes de confiar à Internet a tarefa de continuar a melhorar nossas vidas.

Javier Vargas é um desenvolvedor experiente e responsável por liderar pesquisas na Easy Solutions. Neste papel, Javier e sua equipe realizam pesquisas das últimas tendências e técnicas de ataques eletrônicos para garantir que o portfólio de produtos da empresa seja o mais inovador e avançado no mercado.

(1) Pharming é um novo nome para um tipo de ataque conhecido há anos, que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor da web. A técnica clássica é chamada de envenenamento de cache do DNS (DNS cache poisoning, em inglês).

(2) O “man-in-the-middle” (em português, homem no meio, em referência ao responsável pelo ataque que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registrados e possivelmente alterados pelo hacker sem que as vitimas percebam.

* gerente de pesquisas da Easy Solutions

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br