McBeth / Flickr
Fugir de anexos suspeitos e páginas perigosas não é suficiente para evitar eventuais tentativas de espionagem. Segundo uma nova pesquisa divulgada pelo CitizenLab, empresas como a Hacking
Team e a FinFisher, que vendem soluções de monitoramento a governos, usam táticas para interceptar tráfego não protegido de páginas do YouTube e da Microsoft, por exemplo – injetando nele diferentes tipos de software para monitorar as atividades de um determinado alvo.
Dessa forma, o simples ato de assistir a um vídeo de gatinhos na internet poderia fazer com que a máquina de uma vítima fosse infectada, como demonstra este diagrama elaborado para o estudo.
Esses ataques são feitos por meio de dispositivos chamados “network injection appliances”, conforme escreve, no site The Intercept, o pesquisador Morgan Marquis-Boire, autor do estudo baseado em documentos vazados. “Eles são instalados em provedores de internet pelo mundo, permitindo a exploração de alvos”, descreve o especialista.
A interceptação só funciona com tráfego não criptografado, como o deste vídeo linkado no texto de Marquis-Boire. Ele até apresenta o HTTPS em seu endereço, mas, segundo alerta emitido pelo navegador, apenas parte dos dados está cifrada – e é justamente dessa parcela não protegida, que pode ser o streaming do vídeo, que as empresas de monitoramento podem se aproveitar.
O especialista explica: “o dispositivo do Hacking Team mira em um usuário, espera até que ele assista a um vídeo no YouTube e intercepta o tráfego, substituindo-o por códigos maliciosos que dão ao operador controle total sobre a máquina sem que o dono saiba”.
É assustador, especialmente se levarmos em conta que os computadores pessoais podem carregar informações vitais, dependendo da situação. Um ativista que atua em um país sobre regime ditatorial, por exemplo, pode correr sérios riscos, e o mesmo vale para um jornalista que vaza documentos sigilosos ou um alvo político, como lembra o texto no Intercept.
Mas calma lá – Apesar do susto e da gravidade do caso, sempre vale ressaltar que os ataques do tipo são bem mais específicos do que as infecções generalizadas que já foram detectadas, ou mesmo “a coleta de metadados da NSA”. Segundo Marquis-Boire, Microsoft e Google já começaram a tomar providências, e é até possível contornar o problema com o uso em massa do HTTPS, que protege o tráfego de dados de eventuais curiosos criptografando-o.
O protocolo ainda engatinha pela web – especialmente se compararmos com o HTTP padrão –, mas empresas grandes já começam a adotá-lo como principal. E iniciativas como a tomada pelo Google na semana passada, de privilegiar nas buscas os sites com HTTPS, podem ajudar a popularizar ainda mais a utilização do sistema.
Fonte: INFO ABRIL
0 comentários:
Postar um comentário