Uma enorme campanha de ciberespionagem, aparentemente criada na América Latina, pode estar em curso neste momento. Batizada de “Machete” (ou facão), a guerra cibernética foi descoberta pela empresa russa de segurança Kaspersky Lab e já conseguiu roubar dados ultra confidenciais de vitimas do alto escalão de países como Venezuela, Cuba, Peru, Equador, Colômbia, dentre outros.
Para Dimitri Bestujev, diretor da equipe de investigação para a América Latina, os cibercriminosos estariam adotando práticas de seus “colegas” de outras regiões, como Europa e Ásia. “Apesar da simplicidade das ferramentas utilizadas nesta campanha, elas são muito eficientes, dados os resultados”, diz Bestujev, durante a 4ª Cúpula Latino-Americana de Analistas de Segurança, realizada em Cartagena, na Colômbia.
O ataque teria começado em 2010, de acordo com evidências da empresa russa, e foi reestruturado em 2012. É baseado no que se chama “engenharia social” – quando os criminosos usam blogs ou emails para atrair as vitimas, por exemplo. E mesmo com essa baixa sofisticação, já foram encontradas 778 vítimas – todas com alto grau de acesso a informações importantes – ao redor do mundo.
O diretor da Kaspersky conta que, apesar de todas as previsões indicarem que uma campanha dessa natureza poderia ser gerada na América Latina somente a partir de 2016, a empresa foi pega de surpresa já em 2013. “Em uma visita a um cliente, um militar, encontrei um instalador estranho de Java. Não desconfiei, já que havia os logos da empresa. Porém, não tinha a assinatura digital”. Ao analisá-lo, Bestujev ficou surpreso: dentro de um arquivo .rar, muitos pacotes suspeitos, como livrarias lame (para gravação em MP3), Python, AES outros mais.
“Começamos a estudar e chegamos à conclusão de que se tratava de uma campanha internacional de ciberespionagem. Com os pacotes, era possível gravar as conversas privadas, tirar screenshots, reportar a geolocalização, interceptar a ação do teclado, roubava arquivos – locais e USB – e enviá-las a um ponto remoto, além de muitas outras atividades escusas”, explica Bestujev.
Descoberta a campanha, era a hora de tentar localizar seu criador. Ao analisar os códigos, a equipe concluiu que o pais que havia “encomendado” o crime seria um latino-americano, já que nos trechos em castelhano havia características do continente - reportes, e não informes, ingressar, e não introduzir, peso, e não tamanho. Com isso, a Espanha havia sido descartada.
Outra característica incomum do ataque foi o uso da linguagem Python, compilado em arquivos executáveis doWindows. Desta forma, se por um lado fica mais fácil para os criminosos codificarem o programa, eles perdem na variedade de plataformas, já que ficam restritos aoWindows. Muito embora os analistas da empresa encontraram traços de operação multiplataforma, comoOS X, Unix e Android.
Revelada toda a história, fica faltando apenas uma peça do quebra-cabeça: qual teria sido o pais latino-americano que orquestrou o ataque? “Não podemos especular. Tudo o que podemos falar agora não tem comprovação. Então basta saber que o grupo é americano”, diz Bestujev.
E, não obstante a necessidade do investimento em soluções de segurança, tanto para grandes sistemas quanto para usuários domésticos, simples decisões poderiam ter protegido as vitimas (e os dados) do golpe: não clicar em emails duvidosos, não baixar e executar arquivos de fontes duvidosas e tomar muito cuidado com as informações que se posta nas redes.
Nenhum comentário:
Postar um comentário