Cibercontos do lado sombrio (e luminoso): hack criptográfico audacioso, K fica neuromórfico e como entrar em um data center pelo… banheiro!

Fala pessoal!

Para aqueles que ainda estão suando no escritório, não tiveram a sorte de ter saído para algumas férias de desintoxicação digital de verdade, para manter sua mente fora do calor, algumas iNews deliciosas, também conhecidas como Contos obscuros (e claros) do cibermundo – histórias ainda mais extraordinárias e difíceis de acreditar do mundo da cibersegurança

Crypto-decrepito

A comunidade de jogos sem dúvida se lembrará de como, nesta primavera, Axie Infinity, o jogo de criptografia online (talvez mais notável por permitir que ganhos virtuais sejam trocados por dinheiro real), sofreu um dos maiores roubos de todos os tempos. Parece altamente provável que hackers norte-coreanos invadiram a blockchain Ronin que controla o jogo e roubaram cerca de US$ 625 milhões (o valor exato varia dependendo da fonte) das contas dos usuários! O incidente não foi divulgado de imediato, destacando a vulnerabilidade do sistema de segurança do jogo e colocando a reputação de seu desenvolvedor – Sky Mavis – em risco também.

Que soma gigantesca! Mas espere – isso não é tudo; tem mais!…

No início deste mês, foi revelado precisamente como os hackers conseguiram invadir o blockchain. Tá preparado?!…Vários meses atrás, falsos funcionários de uma empresa falsa no LinkedIn enviaram informações sobre vagas inentadas de emprego para funcionários da Sky Mavis. Um desenvolvedor sênior do Axie Infinity decidiu se inscrever. Ele até passou por várias rodadas de entrevistas (falsas), após as quais lhe ofereceram um salário e um pacote de benefícios (falsos) extremamente atraentes. Basicamente, ele recebeu uma oferta que ele não poderia recusar.
Essa oferta acabou chegando na caixa de entrada do desenvolvedor na forma de um documento pdf, e ele não hesitou em baixar e abrir em seu computador de trabalho. E pronto – os bandidos o invadiram. Daí em diante, tudo era apenas uma questão de técnica: um programa de espionagem se infiltrou na rede da Ronin, por meio do qual eles conseguiram apreender quatro dos nove validadores que protegem a rede. O acesso ao quinto validador (necessário para completar o hack e depois roubar todo o dinheiro) foi obtido pelos hackers por meio da Axie Decentralized Autonomous Organization – um grupo criado para apoiar o ecossistema de jogos. Resultado – bingo; jackpot!


Embora o hack não tenha levado a um roubo direto de tokens, a Sky Mavis ainda teve que congelar temporariamente as contas de todos os jogadores, e a empresa trabalhou com agências policiais, criptógrafos e investidores para garantir que todas as perdas fossem totalmente reembolsadas. Ah sim – outra coisa: lembra do desenvolvedor que se candidatou ao emprego falso? Ele foi demitido. Chocante!

Essa históra mostra como mesmo os técnicos mais experientes podem ser pegos por phishing – com graves consequências. Infelizmente, está claro que este incidente não vai ser o único ou mesmo uma raridade – é bem provável que outros estejam a caminho; talvez o principal motive seja o seguinte: os jogos baseados em blockchain estão atraindo alguns investimentos impressionantes ultimamente. E isso, por sua vez, atrairá cibercriminosos de todos os tipos – de amadores pouco qualificados a grupos profissionais de APT.

Uma nova direção – neuromorphiK

Nossos especialistas estão atualmente envolvidos ativamente no desenvolvimento de unidades de processamento neural. Em linha com isso, recentemente investimos na start-up Motive Neuromorphic Technologies.

Essa direção de negócios é totalmente promissora. A arquitetura dos processadores neuromórficos é baseada no princípio do cérebro humano; eles são muito mais rápidos do que os processadores tradicionais, enquanto consomem muito menos energia. Basicamente, eles são exatamente o que são necessários para processar grandes volumes de dados, que estão ficando maiores a cada dia. Eles também são exatamente o que as tecnologias de aprendizado de máquina estão clamando. Soluções com chips neuromórficos serão usadas na fabricação de drones, sistemas de reconhecimento facial, na robótica, para a Internet das Coisas, na indústria e assim por diante. Você pode encontrar detalhes sobre porque acreditamos firmemente que os processadores neuromórficos são o futuro aqui.

Por falar nisso: também estamos procurando parceiros para lançar esquemas piloto usando o neurochip “Altai”. Tem interesse? Fale com a gente!

Uma vulnerabilidade literal, física, de backdoor!

Para encerrar, compartilho uma ironia…

Estou me referindo à história aparentemente engraçada (à primeira vista) de um pentester engenhoso que conseguiu penetrar em um centro de armazenamento e processamento de dados pelo… banheiro!

Tendo estudado as plantas baixas do edifício do data center durante um teste de penetração, o especialista da segurança da informação descobriu que atrás da parede de trás dos banheiros masculinos de um andar há um estreito corredor de serviço “exclusivo” para encanadores, feito para acesso aos banheiros nos cubículos que se alinham naquela parede. Tudo estaria de acordo com a norma, mas… descobriu-se que o corredor de serviço permitia o acesso de espaços desprotegidos do data center com outros altamente protegidos.

Assim, o pentester foi capaz de entrar, sem impedimentos, na área “segura” pela porta de trás do cubículo desativado que dava para a passagem. Ele contornou os portões de armadilha do cilindro que protegia todos os dispositivos digitais também. E essa lacuna na segurança em uma instalação de “alta segurança” é/era visível em documentos de planejamento acessíveis ao público! Infelizmente, novamente, não posso dizer que lapsos de segurança tão absurdos sejam raros; eles apenas parecem ser raramente relatados. Isso não torna a história menos deliciosa (e por isso, a inclusão neste post:).

E isso por hoje pessoal. Agora estou saindo para longas férias (fotos e texto, depois!). E espero que você também faça algo semelhante em breve. Apenas… tente não deixar o calor subir à cabeça).