Maiores falhas de segurança em 2015

Maiores falhas de segurança em 2015

Infelizmente o número de problemas ligados a segurança em 2015 foi tão assustador como no ano passado, e devido a uma série de episódios relacionados a “cara de pau” de algumas companhias e agências de segurança que contribuem para que o número de ameaças a integridade dos dados dos usuários seja ainda maior, resolvemos assim como no ano passado elencar as maiores falhas de segurança. Vamos lá.

 

Hacking Team:

Essa companhia italiana fundada em 2003 podemos dizer que passou pelo efeito do caçador virando presa. O Hacking Team trabalha fornacendo ferramentas ligadas a intrusão remota, spyware e malware. Baiscamente essas ferramentas desenvolvidas pelo Hacking Team são utilizadas por orgãos de inteligência e vigilância governamentais. 

Esta companhia está encabeçando a nossa lista justamente por ter sofrido do próprio veneno. Em julho deste ano o Hacking Team admitiu ter sofrido uma grande violação de dados, e que cerca de 400 GB de dados internos haviam sido vazados. Como de praxe esses dados vazados incluem e-mails, lista de clientes, informações financeiras e até código-fonte. 

O Hacking Team é muito importante para o o governo, já que esse grupo tem como suas “patentes”, a capacidade de se infiltrar em serviços famosos como o WhatsApp, Facebook, Telegram, Google Chrome, entre outros, e como algumas das companhias ligadas a esses serviços costuam não querer colaborar com o processo intrusivo do governo, as agências acabam indo por outros caminhos, reforçando esse tal mercado negro digital.

 

Apple Store:

Um dos maiores clichês profanados por ai é que a “primeira vez a gente nunca esqueçe”, e talvez isso possa ser aplicado a Apple, que em 2015 teve o gostinho de sentir a sua loja sendo bagunçada por uma ameaça. Graças ao malware XcodeGhost a Apple Store ganhou um grande número de apps contaminados.

O impacto desse ataque não foi tão grande já que baiscamente infectou aplicativos chineses, porém não deixa de ser marcante já que ficou claro que nenhum serviço esta imune. Em relação ao número de apps infectados não há um consenço, diversas empresas de segurança declararam um valor. O mais assustador é proveniente da FireEye que disse que 4000 aplicativos foram infectados graças ao XcodeGhost.

 

Gemalto:

Edward Snowden, o grande delator da NSA, fez novas revelações incríveis em 2015, e uma delas foi sobre a Gemalto, maior fabricante de SIMs do mundo, que foi hackeada pela NSA em conjunto com a GCHQ, serviço secreto de inteligência brtiânica encarregada da segurança e da espionagem e contraespionagem relacionadas a comunicações.

Com essa invasão as duas agências conseguiram o acesso ao tráfego de voz e dados de dispositivos móveis no mundo inteiro. Essa violação de dados estava acontecendo desde 2000, e devido as proporções que a Gemalto osteta (presente em 85 páises, 450 clientes provedores de rede sem fio em todo o mundo, além de 40 fábricas), o estrago foi gigantesco.

 

Ashley Madison:

o site/rede social Ashley Madison, destinada a quem deseja trair sentiu em 2015 a “mão pesada dos cibercrminosos”, numa espécie de trolagem que deixou muitos mundo a fora “suando frio”, já que informações de 36 milhões de usuários cadastrados no site foram reveladas. 

O caso foi tão caotíco que Bryce Evans da polícia de Toronto disse que dois casos de suicído estavam ligados ao vazamento de informações do Ashley Madison. 

O site pregava como uma de suas bases a confidencialidade das informações dos dados, que eram eliminados mediante a um pagamento, porém após o vazamento, os infiéis de plantão viram que não era tudo isso.

Ao que parece o ataque ao site funcionou como uma espécie de trabalho para “mercenários digitais”, já que cerca de três semanas antes da violação dos dados, um usuário no forúm cibercrminosos Gentlemen’s Club procurava algum cibercriminoso que pudesse violar os dados do site.

 

Ghost Punch:

É difícl eleger a pior ameça mobile em 2015, já que são tantas opções, mas a Ghost Punch facilmente pode receber tal coroação. Em setembro a empresa de segurança Cheetah Mobile divulgou as informações sobre esta ameaça que afetou diariamente cerca de 600 mil usuários de dispositivos Android.

O Ghost Punch consegue instalar uma serie de aplicativos maliciosos que são praticamente impossíveis de serem removidos mesmo com o reset de fábrica do dispositivo.  A ameaça acessa o dispositivo por meio de um SDK de publicidade nos navegadores e então começa a habilitar uma espécie de modo root no aparelho, enchendo o aparelho de apps sem o consentimento do usuário, afetando diretamente o desempenho.

Dentre as principais regiões afetadas pelo malware destacam-se a Europa, Rússia, Oriente Médio e o sul da China. A Cheetah Mobile aponta que cerca de 14.847 tipos de smartphones de 3.658 marcas.

 

Spywares da NSA plantados em HDs de diversos fabricantes:

Os primeiros meses de 205 foram marcados por uma revelação bombástica do Kaspersky. A companhia russa que é muito conhecida pelo seu antivírus disse que um spyware da NSA foi plantado em HDs de diversos fabricantes, como a Seagate, Western Digital, IBM, Toshiba, Samsung e Maxtor.

Como a grande maioria das ameaças criadas por essa agência, esse spyware tinha como objetivo espionar  governos estrangeiros, organizações militares, empresas de telecomunicações, bancos, indústria dos mais variados tipos, especialmente as que envolvem questões nucleares, mídia e organizações islâmicas.

Este episódio ficou marcado por uma das grandes declarações de Costin Raiu, pesquisador-chefe da Kaspersky que disse que o Hardware estará cada vez mais ligado a invasão de computadores. Essa declaração resume muito bem a transição que está ocorrendo atualmente, com uma série de novas práticas de invasão que a cada novo episódio coloca o hardware em foco.

 

Lenovo e os seus notebooks com o malware Superfish:

Outro episódio no mínimo patético aconteceu com a Lenovo e os seus notebooks. A companhia chinesa admitiu que estava comercializando diversos notebooks com o spyware Superfish pré-instalado. Esse tal de Superfish simplesmente instala um certificado HTTPS auto-assinado. Isso significa que toda vez que o usuário acessa algum site que dependende de um certificado HTTPS (como por exemplo o acesso a um site de banco), você não estaria recebendo o ceritifcado do banco e sim o do Superfish, funcionando como uma espécie de ataque man-in-the-middle, permitindo que cibercriminosos possam interceptar o tráfego.

A Lenovo se pronunciou dizendo que o Superfish foi plantado para melhorar a experiência do usuário, permtindo que novos produtos pudessem ser descobertos. Esse caso reforça aquela velha história: vamos ver no que vai dar, caso descubram nos removemos a ameaça e dizemos que jamais iremos colocar novamente.

 

A Dell também entrou na mesma onda da Lenovo:

Assim como a Lenovo, a Dell também foi descoberta num esquema de um spyware pré-instalado em seus notebooks. O certificado raiz intitulado eDellRoot, e e assim como o Superfish o atacante poderia facilmente burlar o protocolo de proteção HTTPS. Ao imitar as credenciais desse certificado, o cibercriminoso poderia clonar qualquer site sem o conhecimento do usuário. Com essa ação, aquele caso clássico de acessar uma página e ser direcionado para uma página falsa poderia acontecer, podendo facilmente enganar o usuário para o roubo de informações.

O certificado pode ser removido, porém, pasmem, ele é reinstalado a cada reinicialização. E como se não fosse o suficiente, o certificado expira em 2039. De acordo com algumas informações divulgadas, esse certificado teria sido criado pela Dell em maio desse ano, alguns meses após toda a confusão envolvendo a Lenovo. Após toda a confusão a Dell lançou uma ferramenta para a remoção da “prenda”.

 

LastPass:

Outra ironia deste 2015 envolvendo falhas de segurança ficou a cargo das invasões ao LastPass que é um serviço de gerenciamento e armazenamento online de senhas. Em junho a companhia admitiu que os seus servidores foram hackeados, comprometendo diversos dados de seus usuários como endereços de e-mail,  lembretes de senhas, entre outras coisas. Felizmente a companhia disse que as senhas dos usuários gravados no cofre digital não foram descobertas, graças a criptografia utilizada pelo LastPass.

 

T-Mobile:

A operadora americana T-Mobile sofreu uma grande violação de dados em 2015. A agência Experian, que é responsável por registrar o cartão de crédito utilizado pelos clientes da operadora, divulgou em setembro que cerca de 15 milhões de clientes da T-Mobile tiveram dados pessoas roubados dos servidores.

Dentre os dados divulgados destacam-se nomes, moradas, datas de nascimento, números de Segurança Social, números de cartas de condução e de passaportes.

 

VTech:

A companhia chinesa VTech que é conhecida por produzir produtos eletrônicos, principalmente os  detinados a crianças também sofreu com ataques em 2015. Graças a um SQL Injection realizado no mês passado, o atacante conseguiu ter acesso aos registros 4.833.678 pessoas que compraram produtos da VTech. Dentre todos esse montante, cerca de 200 mil cadastros eram de crianças. As informações acessadas incluiam nomes, e-mails, gêneros, senhas. endereço MAC e IP.

A VTech confirmou o ataque, e ainda alegou que nem sabia que tinha sido invadida, o que revela o total despreparo da empresa. Para resolver o problema a companhia foi obrigada a fechar alguns dos seus websites até que tudo tivesse solucionado.

 

Bitdefender:

Para encerrar a nossa lista vamos para um problema envolvendo a Bitdefender que é muito conhecida pelo seu antivírus. Em agosto deste ano a companhia admitiu que foi invadida por um invasor intitulado DetoxRansome que invadiu um dos servidores do Bitdefender sequestrando diversas usuários e senhas e pedindo um resgate de US$ 15.000 para que essas informações não fossem divulgadas. Ficou provado que os dados estavam descriptografados, o que é no mínimo estranho se tratando de uma empresa de segurança.

A companhia garantiu que todos os dados foram restaurados e que medidas de segurança adicionais foram implementadas. O método da invasão utilizado por DetoxRansome foi através da injeção de SQL, explorando a vulnerabilidade no servidor. De acordo com um porta-voz da empresa, a investigação por trás do ataque revelou que nenhum outro servidor foi prejudicado. Porém, mesmo com a resolução parcial do problema, vale destacar que o invasor chegou a divulgar uma lista com mais de 250 usuários e senhas de cadastros do Bitdefender.

 

Listar todos os acontecimentos envolvendo falhas de segurança durante 2015 é praticamente impossível são diversos casos, um mais “exótico” que o outro. Além dos listados no artigo você lembra outros casos ocorridos este ano? Deixe seu comentário abaixo.

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X