Nós relatamos sobre hackers e espiões de webcams no passado,
mas um relatório recente pela Ars Technica está providenciando uma visão ainda
mais profunda dentro do mundo das pessoas que podem tomar controle do
computador de uma pessoa, espreitando sua vida via webcam tudo em nome de um
jogo inquietante.
Nate Anderson da Ars Techinca começou sua história sobre
RATs (ferramentas de administração remotas) com uma estranha cena: uma mulher
senta em frente ao seu computador com um bebê no seu colo, que está expressando
suas frustração sobre conteúdo indesejado aparecendo para um homem que esta na
sala mas fora do foco da câmera. O homem presume que alguém tenha hackeado seu
computador. Mas pouco eles sabem da extensão da invasão. Enquanto Anderson
escrevia, o hacker teve acesso a sua tela, webcam, microfone, arquivos, e todos
o conteúdo em seu aparelho.
Em certo ponto, o hacker bagunçando com a família faz com
que a seguinte mensagem apareça na tela do computador da vítima :
"achoo!"
Andreso escreve que esses
"ratters", como são chamados, devem estar fazendo algo que
consideram como um jogo com outras pessoas entretanto outros hackers desejam
espiar em momentos íntimos ou procurar nos arquivos dos computadores por fotos
eróticas.
Aqui está o que Anderson relata descreve como alguns
"ratters" falando sobre suas atividades online.
"Cara eu me sinto sujo olhando para essas
imagens," escreveu um usuário de fórum em Hack Forums, um dos principais
sites de discussão sobre o submundo do hacking(que atualmente tem mais de 23
milhões de tópicos). O dono do "post" estava se referindo a um tópico de 134+ páginas lotado com imagens
de mulheres "escravas" disfarçadamente capturadas em fotos por
hackers usando suas próprias webcams. "Pobres pessoas, acham que estão
sozinhas em suas casas privadas, mas não fazem a mínima ideia que são motivo de
risada no HackForums," ele continuou. "Seria divertido se qualquer
uma dessas "escravas" aprendessem a serem hackers e acabassem
visualizando este tópico com suas fotos".
[..]
"Eu simplesmente uso o meu gerenciador de arquivos do
meu RAT em qualquer um em que eu esteja usando e dentro de um [através do RAT]
cybergate eu uso a opção de pesquisa para achar essas jpgs [Imagens JPEG] que
estão 'escondidas' a menos que você cave mais, mais e mais fundo,"
escreveu um membro do fórum."Várias vezes a escrava vai baixar fotos dos
seus celulares ou câmeras digitais e eu assisto remotamente para ver onde elas
salvam essas fotos e usualmente e ai onde você
vai achar seu pote de ouro!"
Aqui está um exemplo de um 'ratter' espiando e
"brincando" com sua vítima, que está trabalhando no seu computador,
fazendo com que sites chocantes e confusos apareçam para ela (OBS: Há linguagem
forte no vídeo abaixo):
O que começou como um grupo de hackers expondo a precária
segurança da Microsoft em 1998 se tornou uma indústria de pequena escala para
RATs que são tão indetectáveis quanto possível.
Anderson explica que essas pessoas simplesmente tem que
executar um arquivo do ratter para se tornarem infectadas.
Algumas vítimas (escravas) são enganadas através de
mensagens no Facebook e outras formas de compartilhamento de arquivos em redes.
Anderson relata sobre severas ferramentas de instrução que
estão disponíveis para aspirantes de ratters para conseguir criar o maior
número de "escravos" possível. Anderson também comentou que muitos
deles estão vindo com métodos de driblar as luzes que geralmente estão
presentes em webcams indicando quando estão capturando imagem/vídeo ou não.
"Chamar a maioria desses caras de 'hackers' é realmente
uma afronta aos reais hackers de toda parte; apenas conhecimento técnico básico
é requerido para implantar um RAT e adquirir escravos," Anderson disse.
"Uma vez infectados, todos os comuns softwares RAT providencia um painel
de controle no qual se pode ver todos seus atuais 'escravos', suas localidades,
e as condições de suas máquinas. Com poucos cliques, o operador pode começar a
ver a tela ou webcam de qualquer uma de suas vítimas.
Ainda que vários ratters estejam cometendo atitudes ilegais,
Anderson disse que eles raramente são pegos. Também disse que também há alguns
usos dentro da lei para RATs, como empresas de segurança usando essa técnica
para achar notebooks roubados.
Ainda assim, o que pode ser feito para prevenir tamanha
espionagem persuasiva de te atingir? Anderson sugere as pessoas que usem
programas anti-malware e mantenham seus sistemas operacionais e plug-ins (como
Flash) atualizados. Outras dicas de senso comum incluem evitar forums
questionáveis e clicar em anexos em e-mails que pareçam
questionáveis/suspeitos.
"Se você for azarado o bastante para ter seu computador
infectado com um RAT, prepare para ser vendido ou negociado para o tipo de
pessoa que entra num fórum para perguntar, 'Posso ter alguns escravos para meu
RAT por favor? Eu tenho 2 dólares "lol" e darei eles em troca
:b," Anderson escreve. "Nesse ponto, as indignidades que você
sofrera--e as horríveis imagens de web-sites que você provavelmente verá-- será
limitada apenas pela imaginação dessa ainda mais horrível pessoa: um garoto de
14 anos com um acesso não super-visionado a internet."
Para remover o RAT de um computador infectado, usuários no
fórum Hack This Sites sugerem formatar o
disco rígido completamente e resetar o computador para suas configurações
originais ( ou seja a condição em que estava quando você o comprou).
Usuários do Hack This Site também apontam para o que foi
postado pela TechNet da Microsoft sobre RATs. Aqui vai uma porção descrevendo
os próximos passos:
Depois que você
detecta e erradica RATs, uma questão maior vem a tona:
-Será que o invasor coletou informação que possa me
prejudicar no futuro? Responder essa pergunta nos confins desse artigo é
difícil, mas considere a informação a seguir para determinar o risco.
-Quanto tempo o RAT esteve em atividade? Apesar de ser
difícil determinar isso, sempre se baseie nas datas de criação de arquivos, use
o Windows Explorer para ver quando o RAT executável foi criado e acessado pela
última vez. Se o executável foi criado num passado distante e o último acesso
recente, o invasor pode ter usado o RAT por muito tempo.
-Qual o tipo de atividade o invasor teve no computador da
vítima? Terá o invasor acessado databases confidenciais, enviado e-mails, ou
acessado outras redes remotas ou arquivos compartilhados?
-Terá o invasor tido privilégios de administrador do
sistema?
Olhe nas máquinas comprometidas por pistas, como por exemplo
arquivos e programas com datas de acesso e tempos durante seu horário de
trabalho. Em ambientes de baixo risco, a maioria de usuários finais erradicam o
RAT e trabalham arduamente para previnir sua reincidência. Usuários
comprometidos podem querer considerar mudar todas suas senhas e outras
possivelmente reveladas informações(ex: número de cartões de crédito, PIN,
etc).
http://www.theblaze.com/stories/2013/03/12/the-disturbing-technique-used-to-control-computers-and-spy-through-webcams-that-you-should-know-about/
0 comentários :
Postar um comentário