quarta-feira, 16 de janeiro de 2013

Espionagem informática: a caça ao Outubro Vermelho: Voz da Rússia

16.01.2013, 11:44, hora de Moscou
Imprimirenviar por E-mailPostar em blog
ksapersky lab, antivírus, cibersegurança, segurança informática
© Flickr.com/david.orban/cc-by

Os peritos do Kaspersky Lab descobriram uma extensa rede de ciberespionagem com o nome de código de Outubro Vermelho.

Há cinco anos que os hackers estavam roubando valiosas informações comerciais, diplomáticas e geoestratégicas. Os peritos estão a tentar perceber quem poderá estar por trás destes espiões informáticos.
Os dados e a informação confidencial eram roubados a partir de dispositivos móveis, de computadores fixos e do equipamento de rede das organizações atacadas. A escala desta rede de espionagem é enorme, como explica o perito principal em sistemas anti-vírus Vitali Kamliuk:
“Aquilo que nós descobrimos inclui mais de um milhar de diversos ficheiros executáveis originais, criados de propósito para uma organização em concreto ou para um fim específico. Para criar isso, seria necessário um grupo de programadores. O segundo aspeto é a sua infraestrutura de servidores. Nós descobrimos mais de sessenta diversos nomes de domínio e muitos servidores físicos reais que se encontram em plataformas da Alemanha e da Rússia.”
A geografia de interesses do Outubro Vermelho é extensa: desde a Suíça e dos EUA ao Uganda e ao Paquistão. No software utilizado pelos espiões é visível a pegada chinesa, mas a maior parte dos indícios leva a crer que os autores dessa Rede são de língua russa. Até são utilizadas expressões do jargão característico dos programadores russos.
Contudo, a questão principal é: quem precisou de criar essa rede e para quê? Urvan Parfentiev, analista principal do Centro Social Regional de Tecnologias da Internet, duvida que por trás desse projeto esteja algum governo, o método de contaminação dos computadores e o trabalho com os dispositivos móveis tem um aspeto algo tosco, na opinião do perito. Mas o Outubro Vermelho também não se parece com uma iniciativa pessoal de um grupo de hackers avançados:
“Se os primeiros ataques deste grupo em particular remontam a 2007, isso é um prazo um pouco longo para qualquer projeto altruísta. Provavelmente, o cliente é alguém importante, com bastantes recursos e que necessita desse tipo de informação, mas que não tem um serviço de informações propriamente dito. Não se pode excluir a possibilidade de parte da informação assim obtida ter aparecido no WikiLeaks de Assange.”
Uma importância especial dessa rede de ciberespionagem era dedicada ao ramo do petróleo e do gás. Os clientes para essa informação poderiam ser tanto grandes empresas como diversas estruturas governamentais de vários países:
“Poderia ser perfeitamente alguma empresa comercial que recolheria esses dados para um posterior comércio de materiais valiosos”, explica Vitali Kamliuk. “Os compradores poderiam ser departamentos governamentais. Neste momento, existe uma série de empresas que se dedicam à produção desse tipo de ferramentas para a recolha de informações sem o conhecimento dos seus proprietários. Claro que os seus clientes serão, provavelmente, ou serviços de informações ou outras estruturas governamentais.”
Uma última questão: será possível uma proteção contra os ciberespiões? Não existe uma resposta inequívoca, a competição “da espada e do escudo”, do ataque e da proteção, já decorre há muitos anos com um sucesso variável. Porém, o colaborador do Kaspersky Lab refere que os espiões são frequentemente ajudados pelos funcionários das organizações atacadas. Aliás, era assim que acontecia igualmente neste caso: o vírus penetrava na Rede depois de os usuários abrirem um e-mail sem conhecer o endereço eletrônico do remetente.

Sem comentários: