Últimas notícias

Fique informado

A condição paradoxal do hacktivismo

1 de setembro de 2021

Spotlight

FEBRABAN TECH traz renomados keynotes internacionais e nacionais para a edição 2022

Ban Ki-moon, Paul Krugman, Makaziwe Mandela, Ilan Goldfajn, Roberto Campos Neto e o ex-jogador Cafu estão entre os destaques do tradicional evento de tecnologia, que ocorre de 9 a 11 de agosto, na Bienal de São Paulo

3 de agosto de 2022

Primeiros cidadãos do país têm acesso ao RG digital no Acre

Documento de identificação dos brasileiros já está disponível digitalmente no aplicativo GOV.BR

3 de agosto de 2022

IDENTITY WEEK 2022 – O mais importante evento de Identidade e Autenticação nos USA

Identity Week: Como autenticar ou identificar cidadãos, consumidores e funcionários, em domínios físico, digital e móvel?

28 de julho de 2022

CISO Forum Brazil 2022 acontece 100% on line com o apoio do CRYPTO ID

CISO Forum Brazil 2022, a ser realizado nos dias 18, 19 e 20 de outubro de 2022 de forma 100% online.

25 de julho de 2022

Diversidade, metaverso, blockchain e formato de trabalho presencial são as principais tendências do Vale do Silício

Empresas e negócios devem absorver essas tendências que hoje estão no centro das discussões sobre inovações no mundo

14 de julho de 2022

NIST anuncia os primeiros quatro algoritmos criptográficos resistentes ao computador quântico

Os 4 algoritmos de criptografia selecionados farão parte do padrão criptográfico pós-quântico do NIST.

6 de julho de 2022

O início dos anos 2000 foi marcado pela formação do movimento Anonymous e por ataques relevantes, classificados como hacktivistas. Ou seja, nos quais técnicas ou ferramentas típicas do hacking são usadas em operações com cunho político.

Por Carlos Cabral

Carlos Cabral

Com o tempo, ficou evidente para quem acompanha o desenvolvimento das ameaças na Internet que os ataques tidos como hacktivistas poderiam disfarçar os interesses de outras entidades, sobretudo agências de inteligência, de segurança e de defesa.

Dois exemplos desse tipo de estratégia são as operações do grupo indiano Dropping Elephant que já conduziu ataques contra alvos diplomáticos em campanhas com fake news desenvolvidas com o intuito de provocar reações emocionais nos alvos que os levem a clicar em links ou executar arquivos e se infectar. 

Outro caso é incidente envolvendo a Agência Mundial Antidoping em 2018, atribuído ao grupo APT 28, com farta documentação que o vincula ao governo Russo. 

Em muitos casos, as atividades hacktivistas se baseiam em operações em que seja possível recrutar pessoas com variados níveis de conhecimento técnico, tais como DDoS, defacement e o vazamento de dados de pessoas e instituições. Porém, há episódios os quais demandam algum nível de especialização, dois deles vieram à tona na semana passada. 

Evin 

Repórteres da Associated Press publicaram evidências de um ciberataque contra o sistema de monitoramento da prisão de Evin em Teerã, capital do Irã.

O ataque foi conduzido por um grupo chamado “A Justiça de Ali” e teve o objetivo de denunciar maus-tratos dos agentes penitenciários contra os presos, sobretudo pessoas que foram encarceradas por motivos políticos. 

As imagens lembram o material da prisão de Guantánamo, vazado pelo Wikileaks em 2011, contendo cenas de presos sendo agredidos e humilhados. Em um trecho do vídeo iraniano, um homem é arrastado pela prisão em uma condição em que não é possível determinar se o prisioneiro está inconsciente ou morto. 

Segundo reportagem da BBC, os vídeos confirmam décadas de relatos sobre o abuso de prisioneiros no Irã.

Um dos vídeos mostra o que possivelmente teria sido o último movimento dos atacantes após terem roubado o que podiam do sistema: a indisponibilização de parte do sistema de monitoramento em vídeo da prisão.

Em certo momento, é possível ver que alguns computadores dão “tela azul”, outros reiniciam, piscam em vermelho até que, ao final, surge uma mensagem em Persa que diz “ciberataque: a prisão de Evin é uma mancha no turbante preto e barba branca de Raisi. Protesto geral até a liberdade dos presos políticos” 

O texto faz referência a Ebrahim Raisi, o atual presidente do Irã, eleito em junho, e que antes de ocupar o cargo era chefe do judiciário do país, tendo a fama de linha-dura e de abuso na emissão de sentenças de morte.

Lukashenko

O segundo caso aconteceu Belarus, país também denominado por aqui como Bielorrússia. Segundo matéria da Bloomberg, um grande ataque comprometeu diversos repositórios ligados ao ministério do interior e à polícia do país.

Tratam-se de listas com os dados que identificam supostos informantes da polícia, informações pessoais sobre altos funcionários do governo e de seus espiões, estatísticas de mortalidade por Covid-19 no país que foram ocultadas da população, imagens de vídeo coletadas de drones policiais e de centros de detenção e gravações secretas de um sistema de escuta telefônica.

O material teria sido roubado por um grupo autodenominado como “ciberpartidários bielorrussos” em um esforço com o objetivo de derrubar o regime do presidente Alexander Lukashenko, frequentemente apontado como o último ditador da Europa.

A reportagem documenta que um grupo de oposição ao regime formado por ex-policiais também teria se aliado aos “ciberpartidários bielorrussos”, de modo que suas operações tendem a continuar. 

Em entrevista, os atacantes disseram ter sabotado mais de 240 câmeras de vigilância do país e que estariam preparando outro ataque contra o governo com um malware chamado X-App.

Uma boa forma para começar a circunscrever um escopo de modo a analisar as intenções por trás de um ataque é tentando imaginar quem ganha com a ação. 

Infelizmente, pelo menos para quem se dedica a estudar ataques deste tipo, os dois episódios dificultam a determinação a respeito de os ataques terem partido de ativistas ou não, pois tanto o Irã, quanto Belarus possuem uma boa lista de inimigos tanto externos quanto internos 

Ou seja, se no ativismo tradicional muitas pautas podem ser capturadas por atores poderosos visando movimentar corações e mentes em um sentido que os beneficia, no âmbito do hacking a distinção entre os atos e as intenções se torna ainda mais difícil, pois, nesse universo, muitas ações em torno de uma causa política não têm rosto. 

Carlos Cabral

Carlos Cabral@kbralx

Pesquisador de Segurança na Tempest.

Escreve sobre hacking, ataques, vulnerabilidades e outros assuntos do universo da cibersegurança. É um dos organizadores do livro “Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados” e autor de diversos artigos e palestras sobre o tema.

Acumula mais de quinze anos de experiência na área de segurança da informação, atuando em empresas de serviços, telecomunicações, consultorias e no mercado financeiro. Possui formação em Computação Forense pela Universidade Presbiteriana Mackenzie e em Sociologia e Política pela Fundação Escola de Sociologia e Política de São Paulo.

É responsável pelo roteiro e apresentação do programa 0 News no canal Mente Binária no YouTube.

Acompanhe a Coluna de Carlos Cabral aqui no Crypto ID!