Coloque seu email para assinar o Site e receba notificações sobre novos posts e promoções.

Branca de Neve, os 7 Criptomineradores e os ataques direcionados

Vigilância, ataques direcionados de ransomware e criptoware, e outros crimes cometidos pelo grupo ATP pela madrasta contra a Branca de Neve.


Crianças sabem como fazer perguntas desconfortáveis. Papai Noel existe? Para onde a fada dos dentes leva os dentes que pegaram? É possível rastrear qualquer pessoa que quisermos? É verdade que os governos muitas vezes estão por trás de ataques direcionados?

Felizmente, as respostas para as duas últimas perguntas podem ser encontradas em Branca de Neve e Os Sete Anões, que descreve um conjunto de tecnologias interessantes (de forma alegórica, claro). Uma vez que você sabe como interpretar, tudo faz sentido. Vamos investigar o contexto do famoso conto dos irmãos Grimm.

Espelho, espelho meu

A história começa com um rei, que se torna viúvo no nascimento de sua filha. Ele logo encontra uma nova companheira para ser rainha, e ela traz consigo um espelho mágico de parede capaz de responder suas perguntas. Ela pergunta:
Espelho, espelho meu
Existe alguém mais bela do que eu?


Leitores do passado provavelmente acharam isso mais estranho do que os de hoje. Atualmente, “Espelho, espelho meu” não soa diferente das frases que dizemos para acionar nossas assistentes digitais (“Ok, Google” ou “Hey, Siri”). Esse espelho não parece tão diferente de todas as Smart TVs com assistentes de voz.

No entanto, as respostas do espelho indicam que ele tem acesso direto a um banco de dados de todos os habitantes do reino. Estamos falando de documentos, biometria, o que você quiser. Além disso, esse assistente de voz pode usar os dados para fazer julgamentos a respeito de um conceito subjetivo como beleza. O espelho mágico deve ser alimentado por tecnologias avançadas de aprendizado de máquina.

A madrasta, o grupo APT: Operações “Stay-Laces” e “Comb”.

Vamos seguir em frente para uma discussão sobre o enredo principal. Não se esqueça, a premissa da história é que a madrasta quer se livrar da concorrência. Agentes do governo começam a perseguir Branca de Neve, forçando-a a se refugiar na floresta, onde ela encontra os anões.

Os anões abrigam a garota fugitiva. No entanto, eles estão ocupados com o trabalho e todos os dias a deixam em casa para irem aos seus importantes empregos. Eles são mineradores. Naturalmente, os Irmãos Grimm não dão todos os detalhes, como onde eles guardam seus equipamentos, qual criptomoeda estão minerando e onde obtêm sua eletricidade. Mas, a julgar pelo fato de escolherem explorar em um local isolado na floresta, parece que a atividade deles não é totalmente legal.

Será que a Branca de Neve consegue passar despercebida em seu esconderijo? Não. O espelho onisciente não apenas diz à rainha que Branca de Neve está viva, mas também aponta com bastante precisão a sua localização (“além das montanhas com os sete anões”). Depois de coletar informações suficientes, a madrasta decide organizar um ataque direcionado à própria enteada. Ela assume o rosto de uma velha comerciante para vender corpetes para Branca de Neve e, usando-os, a amarra o corpete de Branca de Neve tão apertado que a garota cai morta no chão.

Felizmente, os anões desamarram o corpete e conseguem reanimar a Branca de Neve. Esta é uma descrição metafórica de como o bloqueador de malware funciona. Ele barra o dispositivo, impedindo o acesso do usuário (geralmente de extrair um ransomware, mas às vezes para fins de sabotagem). No entanto, entre os anões havia um especialista competente que conseguiu neutralizar o ataque quase instantaneamente.

A madrasta aprendeu sua lição e desistiu? Não. Ao descobrir que seu ataque falhou, ela faz outra modificação no mesmo malware. Desta vez, ela decide usar um “pente”. Para sua sorte, Branca de Neve também não aprendeu, e ela mostra a mesma confiança cega ao baixar torrents comprar um pente de um vendedor desconhecido e  instalando-o colocando-o em seu cabelo. Os anões, mais uma vez, limpam a infecção do bloqueador.

Uma “maçã” infectada

A madrasta prepara a terceira onda de seu ataque direcionado com mais cuidado. Ela monta um dispositivo que desativará permanentemente a Branca de Neve quando estiver conectada a ela. Desta vez, é uma maçã.

Não é à toa que os Irmãos Grimm escolheram uma maçã. Talvez o que eles realmente estavam tentando dizer é que não existem soluções de segurança completas para dispositivos iOS, embora não tenhamos certeza de que eles eram assim tão visionários. Ou talvez, simplesmente não quisessem confundir seus leitores; uma mulher de boa-fé lá na Idade Média tentando vender um Android teria parecido um tanto estranho.)

A essa altura, os anões realizaram um treinamento de cibersegurança com a Branca de Neve; na próxima vez em que sua madrasta passasse disfarçada, a garota diria que os anões a proibiram de deixar alguém entrar ou levar qualquer coisa. No entanto, o treinamento não foi suficiente e, quando Branca de Neve vê a camponesa mordendo a maçã, ela acredita que a fruta é segura de comer. Branca de Neve morde sua parte da fruta e cai morta no chão.

Dessa vez, os anões não conseguem derrotar o malware e admitem que a Branca de Neve está realmente perdida para eles. Isso demonstra claramente como o criptomalware funciona. Isso torna os dados inacessíveis e, em muitos casos, os proprietários dos dados não podem reverter as ações do malware.

No entanto, seguindo as melhores práticas, os anões não enterram Branca de Neve, mas a colocam dentro de um caixão de vidro na esperança de que algum dia um utilitário para eliminar a criptografia apareça. E, de fato, depois de algum tempo, um especialista em segurança da informação, conhecido como “Príncipe”, aparece. Depois de algumas manipulações com o caixão, ele encontra o pedaço de maçã envenenada (obviamente, os Irmãos Grimm queriam dizer que o príncipe encontrou a chave de decodificação), e Branca de Neve é ​​ressuscitada novamente.

Um final feliz.

Os aprendizados de Branca de Neve

O que esse conto de fadas pode ensinar, crianças? Aqui estão os aprendizados:
  • Sim, existem tecnologias usadas para coletar informações sobre usuários, geralmente sem o consentimento dos mesmos, e essas ferramentas podem ser usadas para fins ilegais.
  • Sim, agências governamentais podem estar por trás de ciberataques.
  • As pessoas tendem a cometer o mesmo erro duas vezes, e o treinamento em cibersegurança nem sempre evita ataques. Você não deve apenas dar palestras de conscientizar os usuários. Em vez disso, você deve ensinar a eles as habilidades necessárias. Por exemplo, a Kaspersky Automated Security Awareness Platform pode ajudar com treinamento efetivo.
  • Às vezes, até pessoas físicas e funcionários de pequenas empresas podem se tornar alvo de ataques APT. Portanto, qualquer dispositivo conectado à Internet deve estar equipado com solução de segurança confiável.

Nenhum comentário:

Postar um comentário

Bitdefender - Parceiro em destaque

500

+500 Milhões de usuários seguros no mundo todo

200

+200 prêmios de prestígio VB100

18

anos líder em segurança

13

centros globais de pesquisa e desenvolvimento

Pages

Política de Privacidade‎ / Devoluções e Garantia‎ / Entregas‎ / Pagamento‎ / Dúvidas mais Frequentes‎
© GROUP FJ SOLUÇÕES SEGURAS LTDA - 2017 - 2020. Todos os direitos reservados.
Criado por: GROUP FJ.
Tecnologia GROUP FJ.
imagem-logo