Cibercontos do lado sombrio – e do luminoso também

Olá, pessoal.

Hoje, tenho algumas novidades fresquinhas e surpreendentes sobre cibersegurança para vocês. As primeiras são histórias preocupantes sobre ameaças provenientes de um pequeno dispositivo onipresente, que muitas pessoas simplesmente não conseguem largar nem por um minuto – inclusive na cama e no banheiro. As últimas são histórias positivas e animadoras – sobre a ascensão das mulheres em TI. Ok, vamos mergulhar nas preocupantes primeiro…

Não se junte ao clube de vítimas do Asacub

Hoje em dia, as pessoas tendem a confiar em seus (confiáveis?) smartphones para fazer qualquer coisa – transações bancárias, guardar documentos pessoais e profissionais importantes, trocar mensagens (muitas vezes com detalhes muito íntimos), e muito mais. Mas, ei, você já sabe perfeitamente de tudo isso, e pode até ser uma das pessoas nesse ou naquele caso; e se for – você realmente precisa ler esse texto atentamente…

No final de agosto, foi detectado um aumento acentuado na proliferação do Trojan para Android Asacub, que explora aquela fraqueza peculiarmente humana chamada curiosidade. Ele envia uma mensagem de texto com algo como: ‘Olá João: Você deveria ter vergonha de si mesmo! [link]’, ou ‘João – você recebeu uma mensagem MMS de Pedro: [link]’. Então João coça a cabeça, não consegue pensar em outra coisa o dia todo, imagina o que aparece na fotografia, clica no link, e (voluntariamente!) baixa um programa… que então acessa sorrateiramente toda sua lista de contatos e começa a enviar mensagens parecidas para todos os seus amigos.

Mas esse malware habilidoso não para por aí. Também pode, por exemplo, ler textos recebidos e enviar o conteúdo para os hackers que o lançaram, ou enviar mensagens com um determinado texto para um determinado número. E essa funcionalidade para interceptar e enviar mensagens permite que os autores do Trojan consigam, dentre outras coisas, transferir dinheiro da conta bancária da vítima caso seu cartão esteja digitalmente conectado ao número de telefone. E como se isso não fosse suficientemente ruim – há um bônus para a vítima: uma conta gigantesca da sua operadora de celular por ter enviado todas aquelas mensagens para sua lista de contatos.

Então como você pode se proteger contra esse malware mobile assustador? Algumas dicas:

  • Não clique em links suspeitos;
  • Confira atentamente quais as permissões de acesso solicitadas pelo programa baixado (por exemplo, microfone, câmera, serviços de localização…);
  • E por último e o mais importante: o passo mais simples – instale uma solução de segurança confiável em seu smartphone Android.

Android? Hummm. Posso ouvir todos os suspiros de alívio neste momento: ‘Ainda bem que eu tenho um iPhone!’!.

Não tão rápido, fãs da Apple. Aqui estão alguns links para vocês também (não se preocupem: podem clicar nestes – prometo!):

 

Model 3: um hack de cinema

Como se a Tesla e o seu dono (maconheiro confesso) já não estivessem nas notícias o suficiente…

Está aqui veio direto dos 60 segundos.

Um ladrão de carros se aproxima de um Model 3 novo no estacionamento de uma locadora de veículos, abre o automóvel como se fosse seu, e vai embora. Para realizar o roubo, precisava de apenas um item. Consegue adivinhar qual? Sim, esse (confiável?) celular novamente!

O ladrão havia ligado para o suporte da Tesla e solicitado que adicionassem o número de identificação do carro à conta do seu aplicativo móvel – o que eles fizeram! Antes de se mandar, o bandido desligou o GPS do veículo para que não pudesse ser rastreado. Ele só não pensou que precisaria abastecer em um Supercharger e foi assim que o capturaram: o dono do carro roubado deu aos policiais a localização do Supercharger (conectado, é claro) usado – e eles então o surpreenderam.

E aí está: mais um conto da infinitamente insegura Internet das Coisas. Não quero repetir porque já falei muitas vezes, mas… ok… é… eu vou: por favor, mundo, acorde! A IoT precisa de segurança – rápido! Tão rápido quanto um Tesla Model 3!

O efeito Pegasus

Outro dia foi publicada uma investigação detalhada sobre o Pegasus – um aplicativo espião comercial para celulares desenvolvido pela empresa israelense NSO Group. Já escrevemos sobre diferentes versões desse app, que é muito anunciado como um controle parental, mas que difere muito pouco de um malware de espionagem.

Então o que o Pegasus pode fazer? Roubar mensagens de texto, históricos de chamadas e gravações de conversas; rastrear o telefone por meio de sua funcionalidade GPS; roubar dados do navegador – inclusive o histórico de sites visitados; baixar fotos e vídeos do telefone, e vasculhar os contatos. Uma lista impressionante para um “controle parental”, não?

O Pegasus também pode usar o microfone do telefone para gravar sons próximos ao aparelho; pode tirar fotos e ver o calendário e as notas; e tem a função de uma backdoor para acessar mídias sociais e mensagens instantâneas. Descobriu-se que o app já foi usado em um total de 45 países. E claro que pode ser usado não apenas para vigiar cônjuges infiéis e adolescentes rebeldes. A julgar pelos países onde, de acordo com a investigação, está sendo utilizado, parece factível o uso para espionagem política/estatal.

KL: o alvo lógico

Recentemente, uma teoria curiosa foi levantada sobre a causa por trás das falsas alegações feitas contra nós por alguns meios de comunicação dos Estados Unidos: nossa proteção faz seu trabalho corretamente – desvendar e proteger contra as cibertrapaças de várias agências de inteligência ao redor do mundo. E essa versão é frequentemente baseada em vazamentos, como o Vault 7, que demonstra uma insatisfação similar com nossos produtos em nome das mesmas agências de inteligência. Sim, eu acho que é bastante lógico que isto poderia realmente ser uma das razões pelas quais somos visados. Afinal, nós, por princípio, detectamos qualquer malware sem nos importarmos de onde vem ou qual possa ser seu objetivo – porque malware é malware. O que você acha?

Mas quero terminar com uma nota mais leve e positiva…

Mulheres em TI

Há pouco, vi uma notícia sobre uma modelo da marca Victoria’s Secret que sabe programar. E as pessoas estavam simplesmente chocadas, como se isso fosse algo incomum! Eu, inclusive, conheço diversas programadoras de computadores inteligentes e bonitas que caçam cibercriminosos tão bem quanto qualquer outra pessoa. No nosso setor P&D, aliás, temos o dobro de mulheres em relação à média da indústria de cibersegurança. E nossa reconhecida equipe GReAT não é uma exceção – conforme Noushin Shabab nos contou há algum tempo. E se Lindsay Scott se cansar da carreira de modelo e quiser um emprego fixo em TI, pode nos enviar seu currículo!

Por fim – ainda no assunto sobre mulheres talentosas em TI: aqui está a história de uma australiana que hackeou hackeó uma… máquina de tricô para fazer grandes peças de tapeçaria com enormes mapas estelares equatoriais! Gostei!

LEIA COMENTÁRIOS 0
Deixe um comentário.