Vulnerabilidades humanas na segurança cibernética

03.07.2023

Voltar

A tecnologia avança, mas nos deparamos com o mesmo problema: a vulnerabilidade humana a ataques cibernéticos.

Muitas pessoas acreditam que o cracking (erroneamente chamado de hacking*) é algo que só acontece em filmes, em que uma mente afiada vence uma tarefa técnica aparentemente impossível. No entanto, na verdade, a maioria dos ataques crackers bem-sucedidos resulta da exploração de erros humanos. Independentemente de o envolvimento humano ser mais ou menos perceptível, ele continua sendo o alvo mais importante para os crackers.

Então, por que os seres humanos são mais vulneráveis a esses ataques do que os softwares ou códigos? Ao examinar alguns dos maiores ataques cibernéticos, podemos ver como os crackers se aproveitam das fragilidades humanas.

Ataques de phishing

Há um estereótipo comum de que os crackers são programadores sociofóbicos que têm uma necessidade compulsiva de invadir sistemas. No entanto, alguns crackers usam suas habilidades sociais para se infiltrar em sistemas. Um exemplo disso é a equipe de Valdir Paulo de Almeida, que realizou um dos mais infames crimes de phishing. No auge de sua operação, eles estavam enviando três milhões de e-mails de phishing por dia, o que resultou no roubo de mais de US$ 37 milhões de cartões bancários. Esse ataque não afetou apenas pessoas comuns, mas também várias fundações.

Roubo e furto

O Cobalt Group, uma conhecida organização de crackers, não se intimidou com o phishing e, em vez disso, usou-o como seu principal método de ataque. Tudo começou com um e-mail de spam. Quando um funcionário curioso o abriu, o malware infectou seus computadores. No entanto, os crackers não estavam interessados em PCs de funcionários comuns, pois eles eram apenas um meio para atingir um fim.

Para obter controle sobre uma parte valiosa da TI, o invasor precisava obter acesso de administrador. O malware procurou na rede por um arquivo criptografado específico que continha as credenciais do administrador. A Microsoft ajudou os crackers de forma não intencional, pois disponibilizou a chave de descriptografia universal em seu site oficial para fins de administração.

Além disso, impedir que os invasores recebessem o dinheiro foi um desafio. Os terminais de caixas eletrônicos e os sistemas bancários são isolados da rede pública, mas os crackers usaram protocolos de comunicação desatualizados e técnicas de mascaramento de tráfego para estabelecer um canal seguro. Usuários comuns de PCs atuaram como "condutores" entre a infraestrutura isolada e a rede pública.
Quando tudo estava pronto, a maneira mais fácil de roubar era esvaziar os caixas eletrônicos, o que exigia alta coerência, organização e eficiência. Esses crimes não eram restritos geograficamente, pois um grupo podia operar simultaneamente em dezenas de países. O caso mais infame do Cobalt Group envolveu dezenas de caixas eletrônicos asiáticos que "deixaram" o dinheiro cair em minutos. Em um curto espaço de tempo, o banco perdeu mais de US$ 2.000.000 em dinheiro vivo. 

Deus ajuda a quem cedo madruga

Vladimir Levin, considerado o "progenitor" do cracking russo, retirou US$ 10,7 milhões do Citibank em 1994. Entretanto, seus colegas duvidam de sua capacidade técnica e sugerem que os dados que ele usou foram comprados por US$ 100 de outro grupo de crackers russos. 

As informações podem ser obtidas de forma ainda mais barata ou mesmo sem custo, como o nome de usuário e a senha vazados do canal de TV francês TV5Monde, em que a senha estava visível em adesivos em uma parede durante uma entrevista em vídeo.
Os grupos de crackers também visam uns aos outros. O Shadow Broker craqueou o Equation Group e alegou ter roubado "armas cibernéticas da NSA". Um arquivo de explorações e ferramentas de "crackers do governo" foram publicados em domínio público. No entanto, acredita-se que um funcionário do governo tenha se esquecido de remover as ferramentas do servidor após a operação dos crackers do Equation Group, permitindo que o Shadow Broker as acessasse.

Basta pedir ajuda

Os criminosos cibernéticos descobriram mais uma maneira de usar o elemento humano a seu favor. Recentemente, o Revolt Group expôs como eles poderiam contornar o Denuvo, a tecnologia de proteção contra crackers para jogos que a maioria dos desenvolvedores adotou. O Revolt descobriu um esquema interessante que requer a ajuda de usuários que já compraram o jogo para contornar a proteção. Os criminosos cibernéticos, então, analisam as informações que o computador do proprietário do jogo troca com os servidores do jogo e injetam os dados necessários nas versões piratas.

Não tenho dúvidas de que os usuários compartilhariam informações com os crackers, já que os jogadores criticam apaixonadamente a Denuvo por tornar os jogos protegidos mais lentos e, ao mesmo tempo, simpatizam com os "Robin Hoods" da comunidade de crackers. Apenas recentemente, a polícia indiciou Voksi, o líder do grupo, portanto, parece que a eficácia desse método ainda não foi determinada.

A única boa notícia é que os criminosos são capturados como pessoas comuns. Por exemplo, o líder do já mencionado Cobalt Group - um dos crackers mais procurados - foi detido sem alta tecnologia ou elementos heroicos. Os cobradores de dívidas o tiraram do jogo. O jovem havia comprado um supercarro a crédito sem nenhum plano de pagar o empréstimo.

* Hacker é uma palavra da língua inglesa que designa alguém capaz de invadir dispositivos eletrônicos, redes e sistemas de computação, para verificar sua segurança, encontrar falhas e aperfeiçoá-lo.

Cracker é uma palavra da língua inglesa que designa alguém capaz de invadir dispositivos eletrônicos, redes e sistemas de computação, para praticar atos ilícitos, bloquear redes, roubar dados, roubar dinheiro, roubar identidades, causar prejuízos aos sistemas invadidos.

Portanto, hacking é o ato de procurar falhas e buscar melhorar os sistemas e cracking é o ato de invasão de sistemas para praticar atos ilícitos.


Avaliação de risco Gerenciamento de riscos Terceiro

Inscreva-se aqui para receber notícias, artigos e white papers.