RaTs e Creepwares: Será que alguém está me observando?

AGRADEÇA AO AUTOR COMPARTILHE!

CONTEÚDO INTIMO DIVULGADO NA INTERNET NÃO É NENHUMA NOVIDADE.

A massificação de tecnologias com capacidade de registrar fotos ou vídeos, associada ao amplo acesso a internet, trouxe um certo “inconveniente” para quem gosta de guardar seus momentos mais reservados para a posteridade: O vazamento ou distribuição – geralmente não consensual – de material constrangedor é algo que afeta indiscriminadamente anônimos e famosos.

Imagem via Shutterstock

Imagem via Shutterstock

Esse problema não se resume aos casos de divulgação feita por dissabores amorosos frustrados com o fim do relacionamento. O ‘sextorcion’, a extorsão ou chantagem feita por alguém de posse de material sexual da vítima, está se tornando cada vez mais comum. Foi o que aconteceu em 2012 com a artista Carolina Dieckmann, o que acabou ajudando a concretizar uma lei que tipifica os delitos informáticos.

Mas acredite: PODE FICAR AINDA PIOR!

Ambas as situações descritas acima tem um ponto comum: A vítima permitiu ou mesmo criou – de bom grado – material adulto e normalmente tem um mínimo de consciência da possibilidade daquele conteúdo vazar. Em outras palavras: se expôs de bom grado ao risco.

Agora imaginemos uma situação oposta: Uma jovem de apenas 19 anos, famosa e sem a menor disposição para oversharing de sua intimidade na internet, tem horas e horas de registros extremamente íntimos nas mãos de um pervertido virtual. Foi o que aconteceu com Cassidy Wolf, Miss Teen USA, que teve seu notebook invadido por um cracker, que fez uso de um Creepware, o Blackshades, e por quase um ano gravou tudo que acontecia, direto da própria webcam da vítima.

“Foi traumatizante. Era meu quarto, meu o espaço íntimo e privado, onde me sentia mais segura.” Disse Cassidy durante uma entrevista a CNN. A jovem miss descobriu a invasão quando recebeu um e–mail anonimo com uma série de fotos suas nua, enquanto trocava de roupa. Junto também veio à ameaça: O invasor queria fotos com uma melhor qualidade e um show erótico de 5 minutos no Skype. Caso contrário distribuiria as fotos na internet, o que arruinaria quaisquer chances de manter sua carreira como miss.

O cracker que efetuou a invasão era Jared James Abraham – antigo colega de colégio de Cassidy, que já é réu confesso – e faz parte de um grupo com aproximadamente 100 criminosos presos em maio pelo FBI, durante uma operação conjunta realizada em parceria com 19 países. Os suspeitos são acusados de desenvolver, vender ou usar códigos maliciosos como o Blackshades.

Caracterizados como RaTs (Remote Access Trojans) ou simplesmente apelidados de Creepwares, esse tipo de código malicioso – que custava apenas USD 40,00 – permite invadir e controlar remotamente computadores infectados, incluindo a cópia de arquivos, captura de vídeos na webcam, informações digitadas (keylogger) ou telas (screenlogger).

US Prosecutor Announces Major Crackdown On Cybercriminal Malware

De acordo com o FBI, os suspeitos infectaram mais de meio milhão de computadores. O fato é que RaTs não são usados exclusivamente como Creepware: Criminosos digitais utilizam essa mesma técnica para obter informações financeiras, senhas ou simplesmente monitorar suas vítimas. Os alvos são pessoas comuns, políticos, empresas. Excluindo o óbvio impacto financeiro, para termos uma noção do nível de constrangimento que esse tipo de crime pode gerar, basta lembrarmos de casos recentes de suicídio após fotos intimas divulgadas em redes sociais.

Fica aqui duas perguntas básicas: Em um mundo onde com menos de R$ 100 qualquer um pode se tornar um cibercriminoso internacional, você tem certeza de que não está sendo monitorado neste exato momento? Nesse caso, o que podemos fazer para nos proteger?

creepware

Como em outros códigos maliciosos, a maioria das infecções dos RaTs/Creepwares acontece quando o usuário visita um site ou faz download de arquivos contendo código malicioso. As recomendações de proteção são as de sempre:

  • Use – e mantenha sempre atualizado – um software de proteção contra códigos maliciosos. Existem diversas opções, mesmo gratuitas, inclusive com opção de varredura online;
  • Evite abrir ou clicar em e–mails e anexos de fontes suspeitas ou com conteúdo estranho;
  • Tenha cuidado ao clicar em links em redes sociais ou compartilhados em serviços de mensagem instantânea;
  • Faça downloads apenas de fontes confiáveis e mesmo assim, faça uma varredura antes de abrir o arquivo;
  • Esteja atento a comportamento anormal em seu computador, por exemplo, se você não está usando a webcam luz da mesma não deveria estar acesa;
  • Por via das dúvidas, as vezes ser um pouquinho paranoico não faz mal: Já coloquei fita isolante na minha webcam :)

fita_isolante

Infelizmente nem mesmo essas medidas podem garantir absolutamente que uma invasão não vai acontecer. Se você suspeita que pode estar sendo monitorado, busque imediatamente a ajuda de um especialista de segurança e, caso a ameaça se concretize, o apoio de um escritório especializado em direito digital é essencial.

AGRADEÇA AO AUTOR COMPARTILHE!

Cláudio Dodt - claudiododt.com

Mais artigos deste autor »

Especialista em Segurança da Informação e GRC, autor do blog claudiododt.com, consultor independente, instrutor e palestrante, atua na área de tecnologia há mais de 10 anos, exercendo atividades como Técnico e Analista de Suporte, Analista de Segurança Sr., Security Officer e Supervisor de Infraestrutura e Segurança. Atualmente lidera a equipe de segurança de um dos maiores grupos empresariais do Brasil.

Desenvolveu atividades em empresas brasileiras e multinacionais, tendo participando no Brasil e no exterior em projetos de segurança de diversos segmentos como Educacional, Financeiro, Telecomunicações, Saúde, Agroindústria, Indústria Alimentícia, Naval, Metal-Mecânica e Têxtil.

ITIL® V2 Service Manager;
ITIL® Expert;
Certified Information Systems Security Professional (CISSP®);
Certified Information Systems Auditor (CISA);
Certified in Risk and Information Systems Control (CRISC);
ISO 27001 Lead Auditor;
ISO/IEC 20000 Foundation;
Information Security Foundation (ISFS) based on ISO/IEC 27002;
Information Security Management Advanced based on ISO/IEC 27002;
CobiT 4 Foundation;
CobiT 5 Foundation;
EXIN Cloud Computing Foundation;
EXIN Certified Integrator Secure Cloud Services;
EXIN Accredited Trainer – (ITIL Foundation; ISO 20000 Foundation, ISFS, ISMAS, Cloud Foundation).

Geek convicto, mergulhador autônomo e amante incondicional da leitura, cinema e dos videogames.


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">