Ir para o conteúdo
ou

Software livre Brasil

 Voltar a Comunidade d...
Tela cheia Sugerir um artigo

O que acontece quando um cibercriminoso tenta golpe contra pesquisadores de segurança?

8 de Novembro de 2013, 10:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 17 vezes

lobo_em_pele_de_cordeiro

Jeremy Scott, analista sênior de pesquisa da Solutionary, relatou uma situação sobre uma conversa telefônica. Ele havia acabado de desligar o telefone com um cavalheiro muito agradável a partir do “centro de serviços para os computadores do sistema operacional Windows.” Durante a chamada, ele disse que o sujeito informou que tinha recebido várias advertências, de que o seu computador havia sido infectado. Na sequência, explicou que a máquina tinha algo “muito pior do que os vírus”, mas na verdade tinha “malwares e spywares, que poderiam causar grandes dados so seu computador.

Como uma forma de mostrar ao executivo que ele estava realmente infectado com esses horríveis “malwares”, o indivíduo passou por algumas etapas para garantir que Jeremy estivesse na frente do seu laptop e que ele havia sido ligado. Mal sabia ele que peguei meu laptop “non-Windows” e fiz um fired up completo de uma imagem virtual totalmente clean do Windows XP. O ansioso “salvador” dos problemas de malware encontrados no computador de Jeremy instruiu a manter pressionada a “full Windows flag” no canto inferior esquerdo do teclado e “pressionar a tecla ‘R’”.

Fingindo Obedecer as Ordens do Cavalheiro

Depois de explicar o que Jeremy deveria ver na tela, ele tinha escrito “eventvwr” no espaço em branco ao lado da palavra “open” e clicou em “OK” . Em seguida, ele explicou os ícones de informação normais “blue” e perguntou se Jeremy viu “círculos vermelhos” ou “triângulos amarelos”. Claro, o executivo imediatamente informou a ele que viu os dois. Ele disse: “Ok, não clique em nenhum deles. São “malwares”. Eles estão causando danos ao seu computador. Jeremy, imediatamente respondeu com “Oh, não! Como faço para me livrar disso?” O cavalheiro agradável calmamente, garantiu que ele estava aqui para ajudar e foi exatamente por isso que ele o executivo, com a intenção de alertá-lo.

Facebook Seria o Grande Vilão das Infecções

Quando o cavalheiro soube que Jeremy usava a rede social “Facebook durante todo o dia”, ele informou que, provavelmente, o executivo estaria infectado devido a esse motivo, “mas não devia se preocupar”, disse ele depois de prestar ajuda, prometendo a ele que “o seu computador seria executado como se fosse novo, e ele nunca mais terá problemas novamente.”

Well, sigme up!

Ansioso para receber esse material em seu computador, Scott seguiu as instruções para voltar à caixa de diálogo Run e digite ” www.ammyy.com”. Claro, ele trouxe um navegador com o site do Ammyy Desktop Software Remote. O sujeito instruiu a clicar no botão “Começar a trabalhar com Ammyy Admin” no centro da página. Ele, então, gentilmente perguntou, se o executivo viu algo pedindo para executar o arquivo. Jeremy disse a ele que “tinha uma opção para salvar o arquivo, mas não via como executar”; dessa forma, o sujeito disse para que Jeremy escolhesse “salvar” e, em seguida, clicasse duas vezes no arquivo baixado.

Visualização do ID do Cliente

Uma vez o executivo fez isso, e ele perguntou se foi possível visualizar o “ID do cliente”. Jeremy, rapidamente, questionou por que ele precisava da ID do cliente. O sujeito respondeu que ele precisava repassar essa informação para o engenheiro de serviço, pois só assim poderiam consertar o seu computador. Neste ponto, ou o executivo tinha que lhe dar acesso ao computador ou cortar a ligação, e certamente, Scott não estava nem cogitando dar-lhe acesso ao seu computador. Nessa sequência de fatos, ele decidiu terminar o seu jogo e deixar o scammer saber que sua “façanha” está sendo interpretada do início ao fim.

Neste caso, Jeremy não era o único a aplicar a engenharia social, mas foi o único a fazer com que a técnica de engenharia social surtisse efeito. No entanto, isso é um golpe do qual muitos são vítimas, porque o cara parecia muito sincero. Normalmente, o próximo passo neste tipo de fraude seria que o scammer exigisse um pagamento do serviço de “limpeza” para convenientemente, abrir um navegador para o PayPal para você enviar o pagamento. Se você se recusar? Bem, eles têm uma sessão remota que possibilita abrir no computador deles o seu computador inteiro, e acessam todos os seus dados, estando à sua mercê.

Como você pode evitar isso? Bem, Jeremy poderia ser sarcástico e perguntar quais são as chances de que alguém da Microsoft iria chamá-lo para avisá-lo sobre uma ocorrência assim. Mas, ao invés disso, quais são as chances de qualquer empresa de software ter lhe chamado e avisar de que foi descoberta uma infecção desse tipo?

Com informações de Net-Security e Under-Linux.


Fonte: http://www.revista.espiritolivre.org/o-que-acontece-quando-um-cibercriminoso-tenta-golpe-contra-pesquisadores-de-seguranca

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.