quarta-feira, 6 de abril de 2016

Num quarto sem janelas no campus da Microsoft em Redmond (Washington, EUA), T.J. Campana, um investigador de crimes eletrônicos, conecta à internet um computador desprotegido rodando uma versão antiga do Windows XP. Em cerca de 30 segundos o computador está “tomado.”

Um programa automatizado oculto na internet assumiu remotamente o comando do PC e o transformou num “zumbi.” Esse computador e outras máquinas zumbis são então reunidos em sistemas chamados “botnets” – PCs caseiros e empresariais atados uns aos outros numa ampla corrente de cyber-robôs que coordenam programas automatizados para o envio da maioria dos spams, a busca ilegal de informações financeiras e a instalação de softwares maliciosos em ainda mais PCs.

Os botnets continuam sendo uma maldição da internet. “O tempo médio para infecção é de menos de cinco minutos,” disse Richie Lai, membro da Equipe de Aplicação de Segurança na Internet da Microsoft, um grupo de cerca de 20 pesquisadores e investigadores. A equipe cuida de uma ameaça que, nos últimos cinco anos, deixou de ser o passatempo de um hacker de computadores para tornar-se um negócio sombrio que ameaça a própria viabilidade comercial da internet.


Ninguém está seguro
Qualquer computador conectado à internet pode ser vulnerável. Executivos de segurança no computador recomendam a execução de uma variedade de programas de detecção de softwares comerciais maliciosos, como a Malicious Software Removal Tool, da Microsoft, para encontrar possíveis infecções. Os usuários também devem proteger os PCs com um firewall e instalar atualizações de segurança para sistemas operacionais e aplicativos.

Mesmo essas precauções não são garantidas. A Secunia, uma empresa de segurança em computadores, disse ter testado recentemente uma dúzia de produtos líderes em segurança de PCs e descobriu que o melhor deles detectou apenas 64 de 300 vulnerabilidades que possibilitam a instalação de softwares maliciosos num computador.





Foto: Stuart Isett/New York Times

Gráfico mostra rede de computadores infectados que formam uma 'botnet'. Uma máquina desprotegida pode ser contaminada em até 5 minutos (Foto: Stuart Isett/New York Times)


Os ataques de botnets agora vêm com seus próprios antivírus, permitindo que os programas assumam um computador e então removam efetivamente outros softwares maliciosos concorrentes. Campana disse que os investigadores da Microsoft ficaram impressionados recentemente ao encontrar um botnet que acionou o recurso Microsoft Windows Update após tomar conta de um computador, para defender seu servidor de uma invasão de infecções concorrentes.

Os botnets evoluíram rapidamente para dificultar a detecção. No ano passado, botnets começaram a usar uma técnica chamada fast-flux, que envolvia a geração de um grupo de endereços de internet de rápida alteração para tornar o botnet mais difícil de ser localizado e interrompido.


Força internacional

As empresas perceberam que a única maneira de combater a ameaça dos botnets e do crime eletrônico moderno é criar uma aliança global que atravesse fronteiras nacionais e corporativas.

No mês passado, a Microsoft, maior fabricante de softwares do mundo, organizou uma reunião da Força-Tarefa Internacional Botnet em Arlington, Virginia. Na conferência, que é realizada duas vezes por ano, mais de 175 membros do governo e de agências da lei, empresas de segurança eletrônica e acadêmicos discutiram as mais novas estratégias, incluindo esforços legais.

Embora a equipe da Microsoft tenha registrado mais de 300 ações civis contra operadores de botnets, a empresa também depende de agências como o FBI e organizações ligadas à Interpol para processos criminais.

“Trata-se de uma situação de gato e rato com o subversivo,” disse David Dittrich, engenheiro de segurança sênior no Laboratório de Física Aplicada da Universidade de Washington e membro da Força-Tarefa Internacional Botnet. “Agora há o motivo do lucro, e as pessoas em busca disso estão fazendo coisas únicas e interessantes.”

Os caçadores de botnets da Microsoft, que mantiveram a discrição até agora, são liderados por Richard Boscovich, que trabalhou 18 anos como promotor federal em Miami e deixou o cargo seis meses atrás. Boscovich disse estar otimista, pois apesar do crescente número de botnets, o progresso contra crimes eletrônicos estava sendo alcançado. Sucessos recentes levaram a prisões.

“Sempre que temos uma história sobre um cracker sendo preso, isso ajuda,” disse Boscovich, que em 2000 ajudou a condenar Jonathan James, um hacker adolescente que havia acessado computadores do Departamento de Defesa e da Administração Nacional do Ar e do Espaço dos Estados Unidos.

Armadilhas contra crimes
Para ajudar nas investigações, a equipe da Microsoft desenvolveu elaboradas ferramentas, incluindo as armadilhas “potes de mel” – usadas para detectar softwares maliciosos – e um sistema chamado de Ferramenta de Monitoramento e Análise de Botnets. O software está instalado no campus da Microsoft, em diversas salas refrigeradas com servidores diretamente conectados à internet aberta, para mascarar sua localização e possibilitar a implantação de sensores de softwares por todo o mundo.

A porta da sala diz, simplesmente, “o laboratório.” No interior estão prateleiras com centenas de processadores e terabytes de discos rígidos, necessários para capturar as evidências digitais que precisam ser documentadas tão cuidadosamente quanto provas numa cena de crime.

Detectar e interromper botnets é um desafio particularmente delicado, sobre o qual a Microsoft só falará em termos vagos. Seu desafio traça um paralelo com o uso de informantes em gangues de criminosos pelas agências da lei.

Assim como as gangues muitas vezes forçam o recruta a cometer um crime como prova de lealdade, no ciberespaço, os operadores de botnets testarão seus próprios recrutas num esforço de descartar espiões. Os investigadores da Microsoft não discutem sua solução para esse problema, mas dizem evitar qualquer ação ilegal com seus softwares.

Uma abordagem possível seria criar sensores que possam enganar os operadores de botnet ao fazer coisas aparentemente maliciosas, mas não realizar, de fato, as tarefas.


Vulnerabilidades
Em 2003 e 2004 a Microsoft foi seriamente abalada por uma sucessão de programas “worm” maliciosos, com nomes como "Blaster" e "Sasser," que correram pela internet, semeando o caos em empresas e usuários domésticos. O Blaster era uma afronta pessoal à empresa de softwares que há tempos se orgulhava de sua competência tecnológica.

O programa continha uma mensagem oculta zombando do co-fundador da Microsoft: “Billy Gates por que você faz isso possível? Pare de ganhar dinheiro e arrume seu software!”

A empresa assegura que seu software atual é menos vulnerável, mas, mesmo tendo arrumado alguns problemas, a ameaça aos computadores mundiais se tornou muito maior. Campana disse que houve altos e baixos na luta contra um novo tipo de criminoso, aquele que pode se esconder virtualmente em qualquer lugar do mundo e atacar com uma esperteza diabólica.

“Eu chego aqui todos os dias, e penso que estamos fazendo progressos,” disse ele. Ao mesmo tempo, os botnets não irão embora muito em breve.
“Há muitas pessoas, muito inteligentes, fazendo coisas muito más,” concluiu ele.

0 comentários:

Postar um comentário