IBM dá detalhes sobre técnica de hacking ‘warshipping’

O envio de computadores de baixa potência é a mais nova técnica para hackear usuários. Pelo menos é o que garantem os pesquisadores de segurança da IBM X-Force Red.Assim, os cibercriminosos nem precisam se dar ao trabalho de tentar invadir redes. Basta enviar ou conectar um aparelhinho de baixo custo no alvo. Portanto, a IBM dá detalhes sobre técnica de hacking chamada ‘warshipping’.

O hacking ‘warshipping’, portanto, envolve o envio de computadores de baixa potência e descartáveis ??para os alvos. Isso permite que ataques de proximidade sejam realizados remotamente em qualquer parte ou lugar do mundo.

IBM dá detalhes sobre técnica de hacking ‘warshipping’

Tudo o que um agente malicioso precisa fazer é ocultar um pequeno dispositivo (semelhante ao tamanho de um pequeno celular) em um pacote e enviá-lo para a vítima para obter acesso à rede. Na verdade, eles podem enviar vários dispositivos para seu local de destino graças ao baixo custo de construção, explicou Charles Henderson, chefe do braço de operações ofensivas da IBM.

O dispositivo, um sistema controlado remotamente com 3G, pode ser colocado no fundo de uma caixa de embalagem ou enfiado no ursinho de pelúcia de uma criança. É um dispositivo menor que a palma da sua mão e entregue diretamente nas mãos ou na mesa da uma vítima pretendida.

Como é o dispositivo

Os pesquisadores criaram um dispositivo de prova de conceito (imagem acima), que usava um pequeno modem 3G e custava cerca de US $ 100 para ser construído. Depois era configurado periodicamente para redes próximas, permitindo que o dispositivo enviado fosse rastreado.

Quando vemos que um navio de guerra chegou à porta do destino, à sala de correspondência ou ao cais, podemos controlar remotamente o sistema e executar ferramentas para atacar passivamente ou ativamente o acesso sem fio do alvo, disse Henderson.

Depois que uma rede é comprometida, o chamado navio de guerra procura dados que possam ser capturados e enviados de volta a um sistema mais poderoso, para que possam ser hackeados posteriormente.

Como exemplo, ouvimos por um aperto de mão, um pacote sinalizando que um dispositivo estabeleceu uma conexão de rede. Um dos dispositivos de guerra transmitiu o hash capturado para nossos servidores, que usamos no back-end para quebrar a chave pré-compartilhada, essencialmente a senha sem fio do usuário, e ganhar acesso Wi-Fi, disse Henderson.

Ele também observou que o navio de guerra poderia ser usado para criar uma rede sem-fios falsificada. Para persuadir a vítima a se juntar a ela e, assim, abrir-se a novos ataques.

Mr. Robot, é você?

A técnica pode parecer algo do estilo Mr. Robot. Não se trata de uma propaganda da série de TV mas de um ataque  bem planejado.  Aparentemente, ele apresenta uma oportunidade potencialmente lucrativa para criminosos. Afinal, são milhões de encomendas enviadas em todo o mundo tanto para residências quanto escritórios.

Henderson advertiu que é preciso uma política de pacote seguro. Assim, deve-se evitar a inclusão de pacotes sensíveis de uma empresa pode ajudar a impedir esses ataques. Da mesma forma, garantir que uma rede Wi-Fi use uma forte segurança WPA2.

Nosso conselho é ser muito cuidadoso com os pacotes que você aceita. E se você acha que eles contêm algo suspeito, livre-se imediatamente.

Fonte: The Inquirer.

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile