Ataque

Tecnologia: A sua vida pode estar sendo hackeada

18/11/2017

author:

Tecnologia: A sua vida pode estar sendo hackeada

Uma guerra está sendo travada neste momento. Não a que a maioria está acostumada, e sim uma guerra de bits e bytes que tem como campo de batalha a nossa vida digital cada vez mais conectada. Estamos dependentes da tecnologia de tal forma, que muitas vezes puxamos o “gatilho” sem querer (ou querendo), fazendo com que informações pessoais cheguem a quem não deveria. Quem controla a tecnologia, controla as pessoas. Isso é fato.

Pois como já foi falado aqui no blog, “eu não preciso mais arrombar a porta para invadir sua casa“.

A tecnologia está nos hackeando

(E talvez você nem saiba disso)

Confiamos nas informações que aparecem em nossas telas, sem saber o que realmente está ocorrendo nos bastidores.

Atualmente quase tudo pode ser hackeado: as redes corporativas e móveis, smartphones, marca-passos, caixas eletrônicos, equipamentos embarcados (conhecidos atualmente como IoT – Internet of Things ou Internet das Coisas) que possuam algum tipo de conectividade, dentre outras diversas tecnologias possíveis.

Sem mais tecnologia?
A solução para os problemas seria não mais usar a tecnologia? / Fonte imagem: http://superbusymum.net/

Agora eu te pergunto: A solução seria não mais utilizar a tecnologia, bem como as redes sociais e outras ferramentas online? Isso já seria suficiente para que informações suas não parem na mão de criminosos?

Este post está dividido em duas partes, pois ficaria extenso se colocasse tudo em somente um post.

Veremos nesta e na edição seguinte, alguns riscos de segurança e privacidade em que estamos envolvidos, bem como ferramentas (e onde elas pode ser encontradas) que são utilizadas por criminosos para conseguir informações pessoais nossas.

Hackeando o Waze

Waze
Hackeando o Waze / Fonte imagem: https://sophosnews.files.wordpress.com

Pense na seguinte situação: Você utiliza o aplicativo Waze para chegar a um destino com o seu carro. No meio do percurso, o aplicativo sugere uma mudança de rota, pois provavelmente deveria haver ali perto um alto tráfego de veículos. Você aceita a sugestão e segue o caminho normalmente. Tudo certo não? Pode até estar, mas…

E se eu te dissesse que dois estudantes israelenses conseguiram hackear o Waze, fazendo com que ele relatasse um engarrafamento não existente? Em uma matéria publicada no site Wired, em 25/03/2014, foi relatada essa façanha.

Primeiramente criaram um sistema que automaticamente cria os “falsos dispositivos Android”. Isso foi feito utilizando o Android Emulator, uma ferramenta fornecida pelo Google para fins de desenvolvimento, que simula um dispositivo Android legítimo. Em seguida desenvolveram um sistema de controle que imita a interação humana em todos os dispositivos emulados. A fase final foi realizada de forma experimental, e foi a parte de pesquisa mais desafiadora para os estudantes, pois precisaram analisar padrões de tráfego a serem considerados como engarrafamento pelo Waze. Nesse ponto, o Waze informou que em uma determinada rua haveria engarrafamento e ofereceu uma rota alternativa pelo Campus quando questionado.

Quais as consequências disso? E se todos que estiverem em uma determinada região forem direcionados intencionalmente para outra?

Você é o produto

Você é o produto - Redes Sociais
Você é o produto – Redes Sociais / Fonte imagem: http://marketingland.com/

No livro Future Crimes, Marc Goodman fala dos mercadores de dados. São empresas que compram do Facebook (e de outras grandes empresas) informações sobre você e as vendem para outras por um valor maior ainda a quem estiver interessado.
Já se perguntou porque ferramentas como o Gmail, Facebook, Snapchat, Instagram e outras, são gratuitas? A sua informação é muito valiosa para elas. Por exemplo, quando você se cadastra no Gmail, acaba concordando com os termos de uso, dando assim autoridade para o Google fazer o que bem entender com as informações sobre você. Quando não paga por um produto, você é o produto.

A moeda de troca entre grandes empresas são as suas informações pessoais.

O Big Data a serviço de criminosos

É uma tecnologia que veio para ficar. Utilizada para trabalhar com imensos volumes de dados, que de alguma forma impactam nossas vidas. São informações originadas de muitas fontes, onde no final, é gerado um resultado. Em cyber security, a tecnologia do Big Data é utilizada para analisar dados a fim de detectar possíveis ameaças, como malware/ransomware, dispositivos comprometidos, ataques de zero-day, dentre outras que fazem parte do time. E como o Big Data pode ser utilizado por criminosos?

Em uma certa cidade de um certo país, terroristas estavam atrás de pessoas específicas, e quando a encontravam, atiravam em sua cabeça. Normalmente parece ser o que eles estão acostumados a fazer. Mas vamos um pouco além.

Um dos terroristas estava com uma pistola na mão e na outra um celular ao ouvido. No outro lado da linha uma equipe, uma espécie de NOC (Network Operation Center), passava informações sobre a vítima ao terrorista. Esta equipe, utilizando a tecnologia de Big Data, buscava em uma imensa base de dados informações correlacionadas que resultavam no perfil da vítima. Nessas informações consta tudo o que foi registrado no Facebook, como locais visitados, check-ins em cidades e hoteis, gostos alimentares, postagens sobre religião e política, e muito mais. Dessa forma foi possível com exatidão, o terrorista encontrar a vítima e fazer o que tinha que fazer.

Existem empresas honestas (algumas nem tanto) que oferecem serviços de Big Data. Você simplesmente fornece algumas informações e em seguida a empresa retorna com o conteúdo solicitado. É surpreendente as informações que podem ser obtidas utilizando esta tecnologia.

O Big Data também analisa informações de metadados (e muito mais). Nas fotos tiradas por um smartphone, podem estar registradas as suas coordenadas. Se um ladrão tirar fotos de algo ilegal e publicar na Internet, existem grandes chances dele mesmo entregar o local onde tirou as fotos. Pense nas consequências.

Sendo um pouco fantasioso, mas será que chegaremos em um dia onde o Big Data será utilizado para prever crimes? Fica a pergunta.

Tecnologia - Minority Report
“Minority Report” / Fonte imagem: https://asunow.asu.edu

Deseja carregar o seu smartphone?

Tecnologia: Smartphone
Deseja carregar seu smartphone?

Uma facilidade muito comum existente em várias partes do mundo, inclusive no Brasil, são os pontos de carregamento de celular. Normalmente localizados em shoppings e bares, estes pontos fornecem uma entrada USB onde seu dispositivo poderá ser conectado quando a bateria estiver acabando.

Assim como a empresa de antivírus Kaspersky, recomendamos que não utilize esses pontos públicos de carregamento de bateria. Por que?

A entrada USB na qual seu dispositivo estiver conectado, possivelmente estará ligada a um computador. De acordo com testes, especialistas foram capazes de “rootear” um dispositivo, comprometendo a sua segurança. O grupo Hacking Team também conseguiu com sucesso inserir um malware em um smartphone, uma vez estando conectado a porta USB de um computador. Salientando que, esta vulnerabilidade afeta somente dispositivos Android. Mas pode muito bem surgir no futuro uma maneira de iPhones serem afetados também. Quando se trata de falhas serem descobertas, sempre existirá alguém que conseguirá tal façanha.

Conclusão

O que foi mostrado aqui é somente a ponta do iceberg. Existem tecnologias que podem fazer o que nem pensávamos ser possível. Tenha em mente que o mundo não é mais aquele de 27 anos atrás, quando a Internet foi disponibilizada comercialmente no Brasil e todos puderam descobrir as maravilhas ao navegar na “rede mundial de computadores”.

A tecnologia evolui, tanto para o bem como para o mal. Cabe a nós conhecermos um pouco onde estamos pisando para que não caiamos em armadilhas.

Workshop Gratuito de Google Hacking

E se você chegou atê aqui e quer descubrir como criminosos manipulam operadores de busca do Google, para filtrar informações sigilosas, te convido para participar do Workshop de Google Hacking que será realizado dia 28 de Novembro às 21h (horário de brasilia). O workshop é 100% online e gratuito, você pode clicar no link abaixo para se inscrever no workshop.

 

Até a próxima!