Como os Hackers Comprometeram a Segurança da Universidade de Cambridge Espalhando Malware através de uma Vulnerabilidade de Dia Zero no Firefox

Cambridge University Zero-Day Firefox Vulnerability

Qual é exatamente o maior problema da segurança online moderna? Ferramentas avançadas de hackers? Aplicativos de software mal escritos? Fornecedores que não fazem o suficiente para proteger os dados dos usuários? Você poderia argumentar que tecnicamente, todas essas respostas estão corretas até certo ponto. De uma perspectiva mais fundamental, no entanto, acreditamos que o maior problema é que assumimos demais.

Assumimos que os hackers não estarão interessados em nós. Assumimos que usuários experientes em tecnologia nunca se interessarão pelos truques dos golpistas. Também assumimos que a segurança de uma organização de renome mundial, como a Universidade de Cambridge, pode suportar praticamente qualquer ataque. Um post recente do engenheiro de software Robert Heaton revela esses mitos (e alguns outros) mitos, e nos dá um exemplo brilhante do mundo real de como podemos estar errados às vezes.

Um Ataque Cibernético que Deixa os Usuários Mais Experientes em Tecnologia

Embora, como descobriremos em um minuto, Robert Heaton fosse o alvo de um ataque cibernético extremamente sofisticado, ele conseguiu sair completamente ileso. Sua história não é menos fascinante, no entanto, e uma das coisas mais desconcertantes é que ele, uma pessoa que passou a maior parte de sua vida consciente em torno de computadores, não tinha absolutamente nenhuma idéia do que estava acontecendo durante todo o calvário.

Tudo começou no início de junho, quando Heaton recebeu um e-mail de um certo Gregory Harris que, dizia a mensagem, era da Universidade de Cambridge. Harris estava convidando Heaton para fazer parte do júri que concedeu o Prêmio Adam Smith deste ano. O e-mail dizia que Heaton havia sido recomendado por outros especialistas na área e incluía um link com mais informações sobre o prêmio.

Robert Heaton estava um pouco confuso. Ele abriu o link que confirmou sua suspeita de que o Prêmio Adam Smith é um prêmio que a Universidade de Cambridge concede às pessoas que se destacam no campo da economia. Sua carreira como engenheiro de software não o tornou o candidato perfeito para o trabalho. No entanto, ele admite em seu blog que tem algum interesse em economia, motivo pelo qual respondeu ao e-mail inicial solicitando mais informações sobre o que ele deverá fazer se decidir aceitar o convite. Gregory Harris disse que Heaton precisaria avaliar e avaliar alguns projetos que seriam enviados a ele em breve.

Robert Heaton estava se sentindo ainda mais desconfortável. Ele sentiu que não estava qualificado e expressou suas preocupações em outro e-mail para Gregory Harris. A resposta afirmava que poderia realmente haver um erro. Harris prometeu verificar novamente e voltar para Heaton, o que ele não conseguiu.

Heaton não pensou em nada, mas algumas semanas depois, ele descobriu o quão perto estava de infectar seu computador com malware.

Por Um Triz

Robert Heaton não era imprudente quando se comunicava com Gregory Harris. Ele fez o que chamou de "algumas verificações básicas de higiene de segurança" - as que devemos executar sempre que recebemos um email que não esperamos. Ele confirmou que o endereço do remetente estava hospedado em cam.ac.uk e também garantiu que o link levasse a um URL que também faz parte do site da Universidade de Cambridge. Heaton chegou a pesquisar o nome da pessoa com quem estava se comunicando e, embora não pudesse encontrar muitas informações, não estava especialmente desconfiado.

Aconteceu, no entanto, que Gregory Harris provavelmente é uma persona falsa e que o link em que Robert Heaton havia clicado era, de fato, malicioso. Os cibercriminosos conseguiram romper a segurança da Universidade de Cambridge, criaram dois novos endereços de e-mail e usaram o cenário do Prêmio Adam Smith para induzir as vítimas a visitarem algumas páginas da Web pré-carregadas que foram projetadas para infectar usuários do Mac com malware. De acordo com Patrick Wardle, especialista em segurança do Mac, a carga útil era um backdoor conhecido como OSX.NetWire.A.

Outros usuários relataram o mesmo ataque e alegaram que, nos casos deles, foi bem-sucedido. Como eles, Robert Heaton estava usando um Mac na época e, no entanto, ele não foi infectado. Por quê?

Sua única graça salvadora foi que seu navegador preferido é o Google Chrome. A página da web que ele abriu continha algum código JavaScript malicioso que explorava uma vulnerabilidade de dia zero no Mozilla Firefox. Se Heaton tivesse aberto o link no Firefox, ele estaria infectado.

A Mozilla agora corrigiu o problema, e aqueles que não atualizaram seus navegadores devem fazê-lo o mais rápido possível.

Os Hackers também Cometeram Alguns Erros

Como Heaton observou em seu blog, se a página maliciosa tivesse dito algo como "Visualizar esta página no Mozilla Firefox", o ataque teria sido mais bem-sucedido. Eles poderiam ter feito melhor ao escolher seus alvos também.

O objetivo de todo o ataque era roubar criptomoeda. Inicialmente, os bandidos estavam mirando nos funcionários da Coinbase, mas após um sucesso limitado, eles ampliaram a rede e começaram a atacar pessoas que achavam que possuíam algumas moedas digitais. No caso de Robert Heaton, no entanto, eles estavam de olho na pessoa errada. Ele observou em seu blog que ele nunca teve um interesse significativo na criptomoeda.

Isso não torna a história toda menos preocupante. Os especialistas em segurança não param de nos dizer o que precisamos fazer para manter a segurança, mas fica evidente que isso não é realmente suficiente no caso de um ataque planejado bem o suficiente. E embora os incidentes do mundo real raramente envolvam vulnerabilidades de dia zero, o ataque acima nos mostra que, quando envolvem, mesmo tecnicamente competentes, usuários conscientes da segurança podem ficar completamente impotentes. O que é realmente lamentável é que podemos fazer pouco mais do que esperar que os ataques adequadamente sofisticados permaneçam o mínimo e o mais distante possível.

February 3, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.