Languages

Wednesday, April 18, 2018

Como os hackers roubam criptomoedas

Este artigo é parte integrante de uma série de três artigos que serão publicados aqui, trata a respeito de uma investigação independente que fiz no mercado de criptomoedas como um todo, com foco em roubos recentes por Phishing que estavam ocorrendo na época de Março/2016 a Abril/2018 na Foxbit, bolsa brasileira de criptomoedas.

Endereços para doações:
BTC: 1FSzwTdndhtbjGtRTKiu2vQHHrVAPUGSZG
DCR: DsnWSf8qCZD85KR5mpidae5FEpJtuaARHir

Para baixar o relatório completo em PDF clique aqui: https://goo.gl/46oWm1

Neste artigo explicarei algumas técnicas mais utilizadas por agentes maliciosos de forma a capturar a senha de clientes, nas diferentes plataformas.

1. Phishing

O método conhecido como phishing é um dos mais simples e poderosos para se realizar captura de senhas em massa. Nele o hacker se aproveita da falta de conhecimento dos usuários de forma a levá-los a acreditar em uma página, e-mail ou mensagem falsa que possui grande similaridade com informações autênticas.




Imagem 1 - Exemplo de phishing por mensagem


Em pesquisa do laboratório Karpersky foi identificado que em 2017 53% dos phishings tinham como alvo sites financeiros: “Os ataques de phishing financeiro consistem em mensagens fraudulentas com links para sites que imitam páginas legítimas. Seu objetivo é obter as credenciais de crédito e de contas bancárias dos usuários, além de dados para acessar bancos on-line ou de transferência de dinheiro. Tudo para depois roubar o dinheiro da vítima. 53% dos ataques de phishing têm esse formato; mais da metade dos ataques no mundo todo visam roubar suas vítimas.” - Fonte: https://www.kaspersky.com.br/about/press-releases/2018_pela-primeira-vez-o-phishing-financeiro-responde-por-mais-de-50-percent-de-todos-os-ataques-de-phishing.


Nesse tipo de ataque normalmente não há um alvo específico, as mensagens são enviadas para o máximo número de pessoas possível.


No caso de criação de páginas falsas normalmente também são adotados artifícios para se ganhar destaque e receber o maior número de acessos possíveis, como por exemplo o uso de propagandas ou ações de marketing via e-mail.




Imagem 2 - Exemplo de uso de propaganda para promover o phishing no Google, a página de phishing está acima da original nos resultados

No caso de uso de propagandas é muito utilizado o serviço Google AdWords, este serviço permite que sejam associadas palavras de busca chave para que a propaganda apareça no topo dos resultados. Um usuário desavisado, que tenha o costume de entrar no primeiro resultado das buscas, acaba sendo ludibriado a acessar a página falsa e submeter seus dados ao hacker.





Imagem 3 - Exemplo de página de phishing da bolsa Foxbit com características idênticas à original, permaneceu ativa de Julho até Agosto de 2017


Segundo o colunista de tecnologia João Kurtz: “O phishing é uma estratégia muito usada na propagação de malwares, como vírus e trojans. Ele, frequentemente, usa táticas de engenharia social para abordar as vítimas, fazendo com que suas contas de redes sociais sejam infectadas e usadas para espalhar o golpe. Seu método mais comum de espalhar softwares maliciosos é através do o envio de e-mails de spam, que direcionam o usuário para sites contaminados. Com o tempo, os golpes foram se diversificando e, até mesmo, usando eventos reais para se aproveitar da curiosidade dos internautas desprevenidos.” Fonte: http://www.techtudo.com.br/artigos/noticia/2012/01/o-que-e-phishing-e-malware.html Existem diversas formas de se combater esse tipo de phishing no mercado financeiro e tecnológico que serão debatidas mais adiante neste documento.

2. Man-in-the-middle

Vimos que phishing é um ataque perigoso em sua essência mas ele possui algumas falhas que podem levar a vítima a desconfiar em algum momento, principalmente por usarem endereços diferentes do original, para ataques com alvo específico e direcionado é mais utilizado o ataque do tipo man-in-the-middle.

Este ataque é mais avançado e permite que o meliante utilize o mesmo endereço da página original para capturar as senhas, ou ainda a captura dos dados do usuário enquanto são transmitidas na rede para o endereço original, de forma similar a um grampo telefônico.





Imagem 4 - Estrutura de um ataque man-in-the-middle


Para realizar um ataque man-in-the-middle o hacker precisa estar na mesma rede que a vítima, ou obter acesso remoto a uma máquina ou roteador que esteja na mesma rede. Nele o atacante (meliante) utiliza-se de falhas estruturais na rede TCP/IP ou DNS que permitem que ele se identifique como um ponto central de rota para a internet ou para a máquina do serviço que se tenta acessar.

“O conceito por trás do ataque MITM é bastante simples e não se restringe ao universo online. O invasor se posiciona entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes envolvidas. O envio de contas e faturas falsas poderia ser um exemplo desta prática no mundo offline, o criminoso as envia ao correio das vítimas e rouba os cheques enviados como forma de pagamento. No universo online, os ataques são mais complexos. Apesar de basear-se na mesma idéia o invasor deve permanecer inadvertido entre a vítima e uma instituição verdadeira para que o golpe tenha sucesso.” - Fonte: https://www.kaspersky.com.br/blog/what-is-a-man-in-the-middle-attack/462/.

A detecção deste tipo de ataque por um usuário comum é muito difícil e ele tem se difundido bastante no ano de 2017 devido a uma grande quantidade de falhas encontradas em roteadores chineses frequentemente usados no Brasil. Mais informações sobre essas falhas podem ser encontradas em https://routersecurity.org.

Uma vez explorada a rede da vítima se torna vulnerável, passando as comunicações através da máquina do atacante que pode então substituir as páginas originais por páginas falsas ou em caso de comunicações sem criptografia pode apenas gravar os dados enquanto são transmitidos.

2.1. Evil Twin





Imagem 5 - Estrutura de um ataque evil twin, o usuário e computador tentam acessar o roteador infectado, por ter sinal mais forte


Este ataque é uma variante do Man-in-the-middle e é normalmente utilizado em redes Wi-Fi públicas e gratuitas.

Ao invés de invadir a rede sem fio em que a vítima se encontra o atacante (meliante) cria uma rede sem fio com nome e características idênticas. Usuários inadvertidos ou suas máquinas de forma automatizada acessam essa rede de sinal mais forte, acreditando ser a correta.

Desta forma o hacker, usando-se de um roteador ao qual possui total controle, atua interceptando as comunicações da vítima.

O uso do Evil Twin tem crescido de forma exponencial, principalmente em redes Wi-Fi de grandes conferências, cafeterias e aeroportos onde podem ser extraídos o máximo de senhas.

3. Malwares


O termo malware vem da contração de duas palavras da língua inglesa: malicious (malicioso) e software (programa), antigamente era conhecido apenas como vírus, mas esse tipo de programa foi evoluindo para realizar outros tipos de atividades que não mais tinha intenção destrutiva, como espionagem industrial e roubo de dados confidenciais (spyware), por isso o termo malware foi cunhado de forma a agrupar todos os softwares maliciosos que possam infectar um computador sem a autorização do usuário.

“A maneira que o malware utiliza para causar danos pode ser útil para categorizar o que tipo de malware com o qual você está lidando. A lista a seguir relaciona classes comuns de malware, mas não pretende ser definitiva:
  • Vírus: como seus homólogos biológicos, os vírus prendem-se a arquivos limpos e infectam outros arquivos limpos. Eles podem se espalhar sem controle, danificando funções centrais de um sistema e excluindo ou corrompendo arquivos. Eles normalmente aparecem como um arquivo executável. 
  • Cavalo de Troia: esse tipo de malware se disfarça de software legítimo, ou está incluído em software legítimo que foi violado. Ele tende a agir discretamente e criar “portas dos fundos” em sua segurança para permitir a entrada de outros malwares. 
  • Spyware: Nenhuma surpresa aqui: spyware é malware projetado para espioná-lo. Ele se esconde em segundo plano e anota o que você faz online, incluindo suas senhas, números de cartão de crédito, hábitos de navegação e muito mais. 
  • Worms: worms infectam redes inteiras de dispositivos, sejam locais ou através da Internet, usando as interfaces de rede. Eles usam cada máquina infectada consecutiva para infectar mais.
  • Ransomware: também chamado de scareware, esse tipo de malware pode bloquear seu computador e ameaçar apagar tudo a menos que um resgate seja pago. 
  • Adware: embora não sejam malignos por natureza, softwares de publicidade especialmente agressivos podem minar sua segurança apenas para servir anúncios a você, o que pode servir de porta de entrada para vários outros malwares. Além disso, vamos admitir: pop-ups são realmente irritantes. 
  • Botnets: botnets são redes de computadores infectados que são forçados a trabalharem juntos sob o controle de um invasor.” Fonte: https://www.avg.com/pt/signal/what-is-malware 
  • Apesar desta separação os softwares podem realizar mais de uma atividade maliciosa, fundindo as categorias, aqui mais especificamente iremos focar nos spywares e trojans, pois esses são os tipos de softwares maliciosos que podem realizar o roubo de senhas enquanto são digitadas.
Mesmo com a existência de antivírus poderosos hoje no mercado, malwares que foram criados recentemente podem não ser detectáveis durante meses enquanto operam roubando informações. Isso significa que ninguém tem como se proteger 100% desse tipo de software malicioso.

Por muitas vezes malwares do tipo worms nem precisam de autorização ou intervenção do usuário do computador em questão, um grande exemplo foi a forma com que se espalhou o ransomware de nome “WannaCry” pelo Brasil e pelo mundo, usando-se de uma falha de segurança no sistema operacional Windows, originária de um grande vazamento de falhas confidenciais mantidas pela NSA, ele se espalhou pela rede mundial de computadores sem que houvesse a necessidade dos usuários iniciarem qualquer programa. Este malware em questão conseguiu interromper as atividades de sistemas do governo, bancos e até o setor jurídico no Brasil.

Para a segunda parte, acesse aqui: http://thinkhacker.blogspot.com.br/2018/04/como-as-bolsas-de-criptomoedas-protegem.html

No comments:

Post a Comment