------------- TÉCNICA DISTURBING USADA PARA CONTROLAR COMPUTADORES E SPY ATRAVÉS DE WEBCAMS | Por Trás da Mídia Mundial
News
https://portrasmidiamundiall.blogspot.com.br

TÉCNICA DISTURBING USADA PARA CONTROLAR COMPUTADORES E SPY ATRAVÉS DE WEBCAMS

Compartilhe no google


Nós relatamos sobre hackers e espiões de webcams no passado, mas um relatório recente pela Ars Technica está providenciando uma visão ainda mais profunda dentro do mundo das pessoas que podem tomar controle do computador de uma pessoa, espreitando sua vida via webcam tudo em nome de um jogo inquietante.

Nate Anderson da Ars Techinca começou sua história sobre RATs (ferramentas de administração remotas) com uma estranha cena: uma mulher senta em frente ao seu computador com um bebê no seu colo, que está expressando suas frustração sobre conteúdo indesejado aparecendo para um homem que esta na sala mas fora do foco da câmera. O homem presume que alguém tenha hackeado seu computador. Mas pouco eles sabem da extensão da invasão. Enquanto Anderson escrevia, o hacker teve acesso a sua tela, webcam, microfone, arquivos, e todos o conteúdo em seu aparelho.

Em certo ponto, o hacker bagunçando com a família faz com que a seguinte mensagem apareça na tela do computador da vítima : "achoo!"

Andreso escreve que esses  "ratters", como são chamados, devem estar fazendo algo que consideram como um jogo com outras pessoas entretanto outros hackers desejam espiar em momentos íntimos ou procurar nos arquivos dos computadores por fotos eróticas.

Aqui está o que Anderson relata descreve como alguns "ratters" falando sobre suas atividades online.


"Cara eu me sinto sujo olhando para essas imagens," escreveu um usuário de fórum em Hack Forums, um dos principais sites de discussão sobre o submundo do hacking(que atualmente tem mais de 23 milhões de tópicos). O dono do "post" estava se referindo a  um tópico de 134+ páginas lotado com imagens de mulheres "escravas" disfarçadamente capturadas em fotos por hackers usando suas próprias webcams. "Pobres pessoas, acham que estão sozinhas em suas casas privadas, mas não fazem a mínima ideia que são motivo de risada no HackForums," ele continuou. "Seria divertido se qualquer uma dessas "escravas" aprendessem a serem hackers e acabassem visualizando este tópico com suas fotos".

[..]

"Eu simplesmente uso o meu gerenciador de arquivos do meu RAT em qualquer um em que eu esteja usando e dentro de um [através do RAT] cybergate eu uso a opção de pesquisa para achar essas jpgs [Imagens JPEG] que estão 'escondidas' a menos que você cave mais, mais e mais fundo," escreveu um membro do fórum."Várias vezes a escrava vai baixar fotos dos seus celulares ou câmeras digitais e eu assisto remotamente para ver onde elas salvam essas fotos e usualmente e ai onde você  vai achar seu pote de ouro!"

Aqui está um exemplo de um 'ratter' espiando e "brincando" com sua vítima, que está trabalhando no seu computador, fazendo com que sites chocantes e confusos apareçam para ela (OBS: Há linguagem forte no vídeo abaixo):


O que começou como um grupo de hackers expondo a precária segurança da Microsoft em 1998 se tornou uma indústria de pequena escala para RATs que são tão indetectáveis quanto possível.
Anderson explica que essas pessoas simplesmente tem que executar um arquivo do ratter para se tornarem infectadas.
Algumas vítimas (escravas) são enganadas através de mensagens no Facebook e outras formas de compartilhamento de arquivos em redes.

Anderson relata sobre severas ferramentas de instrução que estão disponíveis para aspirantes de ratters para conseguir criar o maior número de "escravos" possível. Anderson também comentou que muitos deles estão vindo com métodos de driblar as luzes que geralmente estão presentes em webcams indicando quando estão capturando imagem/vídeo ou não.

"Chamar a maioria desses caras de 'hackers' é realmente uma afronta aos reais hackers de toda parte; apenas conhecimento técnico básico é requerido para implantar um RAT e adquirir escravos," Anderson disse. "Uma vez infectados, todos os comuns softwares RAT providencia um painel de controle no qual se pode ver todos seus atuais 'escravos', suas localidades, e as condições de suas máquinas. Com poucos cliques, o operador pode começar a ver a tela ou webcam de qualquer uma de suas vítimas.

Ainda que vários ratters estejam cometendo atitudes ilegais, Anderson disse que eles raramente são pegos. Também disse que também há alguns usos dentro da lei para RATs, como empresas de segurança usando essa técnica para achar notebooks roubados.

Ainda assim, o que pode ser feito para prevenir tamanha espionagem persuasiva de te atingir? Anderson sugere as pessoas que usem programas anti-malware e mantenham seus sistemas operacionais e plug-ins (como Flash) atualizados. Outras dicas de senso comum incluem evitar forums questionáveis e clicar em anexos em e-mails que pareçam questionáveis/suspeitos.

"Se você for azarado o bastante para ter seu computador infectado com um RAT, prepare para ser vendido ou negociado para o tipo de pessoa que entra num fórum para perguntar, 'Posso ter alguns escravos para meu RAT por favor? Eu tenho 2 dólares "lol" e darei eles em troca :b," Anderson escreve. "Nesse ponto, as indignidades que você sofrera--e as horríveis imagens de web-sites que você provavelmente verá-- será limitada apenas pela imaginação dessa ainda mais horrível pessoa: um garoto de 14 anos com um acesso não super-visionado a internet."

Para remover o RAT de um computador infectado, usuários no fórum Hack This Sites  sugerem formatar o disco rígido completamente e resetar o computador para suas configurações originais ( ou seja a condição em que estava quando você o comprou).

Usuários do Hack This Site também apontam para o que foi postado pela TechNet da Microsoft sobre RATs. Aqui vai uma porção descrevendo os próximos passos:

   Depois que você detecta e erradica RATs, uma questão maior vem a tona:
-Será que o invasor coletou informação que possa me prejudicar no futuro? Responder essa pergunta nos confins desse artigo é difícil, mas considere a informação a seguir para determinar o risco.
-Quanto tempo o RAT esteve em atividade? Apesar de ser difícil determinar isso, sempre se baseie nas datas de criação de arquivos, use o Windows Explorer para ver quando o RAT executável foi criado e acessado pela última vez. Se o executável foi criado num passado distante e o último acesso recente, o invasor pode ter usado o RAT por muito tempo.
-Qual o tipo de atividade o invasor teve no computador da vítima? Terá o invasor acessado databases confidenciais, enviado e-mails, ou acessado outras redes remotas ou arquivos compartilhados?
-Terá o invasor tido privilégios de administrador do sistema?
Olhe nas máquinas comprometidas por pistas, como por exemplo arquivos e programas com datas de acesso e tempos durante seu horário de trabalho. Em ambientes de baixo risco, a maioria de usuários finais erradicam o RAT e trabalham arduamente para previnir sua reincidência. Usuários comprometidos podem querer considerar mudar todas suas senhas e outras possivelmente reveladas informações(ex: número de cartões de crédito, PIN, etc).

http://www.theblaze.com/stories/2013/03/12/the-disturbing-technique-used-to-control-computers-and-spy-through-webcams-that-you-should-know-about/
Compartilhe no google

Adrien Marinho 2

Adrien Marinho: Formei-me em direito e Publicidade, faço MBA em Gestão, sei desenhar e Tenho TDA. O objetivo da página e do blog é alertar contra as injustiças e ganância do homem, e achei essa forma de contribuir, pois com ela, consigo alcançar milhares de pessoas. Espero que você também acorde, estão te envenenando!! Somos muitos, com os mesmos ideais!!
    Blogger Comment
    Facebook Comment

0 comentários :