Tecnologia

Etapa simples reivindicada para frustrar hackers de telefone


Desligue o telefone e ligue-o. Etapa simples reivindicada para frustrar hackers de telefone

A NSA publicou um guia de “melhores práticas” para segurança de dispositivos móveis no ano passado, no qual recomenda reiniciar um telefone todas as semanas como forma de parar de hackear.

Como membro do secreto Comitê de Inteligência do Senado, o senador Angus King tem motivos para se preocupar hackers. Em uma reunião com a equipe de segurança este ano, ele disse que recebeu alguns conselhos sobre como ajudar a manter seu celular seguro.

Etapa um: desligue o telefone.


Etapa dois: ligue-o novamente.

É isso. Em um momento de insegurança digital generalizada, descobriu-se que a solução mais antiga e simples para o computador – desligar um dispositivo e ligá-lo novamente – pode impedir que hackers roubem informações de smartphones.

Reinicializar telefones regularmente não vai parar o exército de cibercriminosos ou empresas de espionagem de aluguel que semearam o caos e a dúvida sobre a capacidade de manter qualquer informação segura e privada em nossas vidas digitais. Mas pode fazer até mesmo os hackers mais sofisticados trabalharem mais para manter o acesso e roubar dados de um telefone.

“Tudo isso envolve impor custos a esses agentes mal-intencionados”, disse Neal Ziring, diretor técnico da diretoria de segurança cibernética da Agência de Segurança Nacional.

A NSA publicou um guia de “melhores práticas” para segurança de dispositivos móveis no ano passado, no qual recomenda reiniciar um telefone todas as semanas como forma de parar de hackear.

King, um independente do Maine, diz que reiniciar o telefone agora faz parte de sua rotina.

“Eu diria que provavelmente uma vez por semana, sempre que penso nisso”, disse ele.

Quase sempre ao alcance do braço, raramente desligados e segurando um grande armazenamento de dados pessoais e confidenciais, os telefones celulares se tornaram os principais alvos de hackers que procuram roubar mensagens de texto, contatos e fotos, bem como rastrear a localização dos usuários e até ativar secretamente seus vídeos e microfones.

“Sempre penso nos telefones como nossa alma digital”, disse Patrick Wardle, especialista em segurança e ex-pesquisador da NSA.

O número de pessoas cujos telefones são hackeados a cada ano é desconhecido, mas as evidências sugerem que é significativo. Uma investigação recente sobre hackeamento de telefones por um consórcio de mídia global causou alvoroço político na França, Índia, Hungria e em outros lugares, depois que pesquisadores encontraram vários jornalistas, ativistas de direitos humanos e políticos em uma lista vazada do que se acreditava serem alvos em potencial de um israelense empresa de aluguel de hackers.

O conselho de reiniciar periodicamente um telefone reflete, em parte, uma mudança em como os principais hackers estão obtendo acesso a dispositivos móveis e o aumento das chamadas explorações de “clique zero” que funcionam sem qualquer interação do usuário, em vez de tentar fazer com que os usuários abra algo que está secretamente infectado.

“Houve uma evolução longe de ter um alvo clicando em um link duvidoso”, disse Bill Marczak, pesquisador sênior do Citizen Lab, um observador de direitos civis na Internet da Universidade de Toronto.

Normalmente, depois que os hackers obtêm acesso a um dispositivo ou rede, eles procuram maneiras de persistir no sistema instalando software malicioso no sistema de arquivos raiz de um computador. Mas isso se tornou mais difícil, já que fabricantes de telefones como Apple e Google têm forte segurança para bloquear malware de sistemas operacionais centrais, disse Ziring.

“É muito difícil para um invasor penetrar nessa camada para ganhar persistência”, disse ele.

Isso incentiva os hackers a optar por “cargas úteis na memória” que são mais difíceis de detectar e rastrear até quem as enviou. Esses hacks não sobrevivem a uma reinicialização, mas geralmente não precisam, já que muitas pessoas raramente desligam seus telefones.

“Os adversários perceberam que não precisam persistir”, disse Wardle. “Se eles pudessem puxar e exfiltrar todas as suas mensagens de bate-papo, seus contatos e suas senhas, é quase o fim do jogo de qualquer maneira, certo?”

Um mercado robusto existe atualmente para ferramentas de hacking que podem invadir telefones. Algumas empresas como Zerodium e Crowdfence oferecem publicamente milhões de dólares por exploits de clique zero.

E as empresas de hackers de aluguel que vendem serviços de hacking em dispositivos móveis para governos e agências de aplicação da lei proliferaram nos últimos anos. O mais conhecido é o NSO Group, com sede em Israel, cujos pesquisadores de spyware dizem ter sido usado em todo o mundo para invadir telefones de ativistas de direitos humanos, jornalistas e até mesmo membros do clero católico.

O Grupo NSO é o foco das recentes exposições de um consórcio de mídia que relatou que a ferramenta de spyware da empresa, Pegasus, foi usada em 37 casos de hacks telefônicos bem-sucedidos ou tentados de executivos de negócios, ativistas de direitos humanos e outros, de acordo com o The Washington Post.

A empresa também está sendo processada nos Estados Unidos pelo Facebook por supostamente alvejar cerca de 1.400 usuários de seu serviço de mensagens criptografadas WhatsApp com um exploit zero-click.

O Grupo NSO disse que vende seu spyware apenas para “agências governamentais examinadas” para uso contra terroristas e grandes criminosos. A empresa não respondeu a um pedido de comentário.

A persistência do spyware do NSO costumava ser um ponto de venda da empresa. Vários anos atrás, seu subsídio com base nos Estados Unidos lançou às agências de segurança pública uma ferramenta de hacking de telefone que sobreviveria até mesmo a uma reinicialização de fábrica de um telefone, de acordo com documentos obtidos pela Vice News.

Mas Marczak, que acompanha de perto os ativistas do NSO Group há anos, disse que parece que a empresa começou a usar exploits de clique zero que renunciam à persistência por volta de 2019.

Ele disse que as vítimas no caso do WhatsApp receberiam uma chamada por alguns toques antes de o spyware ser instalado. Em 2020, Marczak e Citizen Lab expuseram outro hack zero-click atribuído ao Grupo NSO que tinha como alvo vários jornalistas da Al Jazeera. Nesse caso, os hackers usaram o serviço de mensagens de texto iMessage da Apple.

“Não houve nada que qualquer um dos alvos relatou ter visto em sua tela. Portanto, aquele era completamente invisível e não exigia nenhuma interação do usuário”, disse Marczak.

Com uma ferramenta tão poderosa à disposição, Marczak disse que reiniciar o telefone não fará muito para impedir hackers determinados. Depois de reiniciar, eles podem simplesmente enviar outro clique zero.

“É apenas um modelo diferente, é a persistência por meio de reinfecção”, disse ele.

O guia da NSA também reconhece que reiniciar um telefone funciona apenas às vezes. O guia da agência para dispositivos móveis tem um conselho ainda mais simples para realmente garantir que os hackers não liguem secretamente a câmera ou o microfone do seu telefone para gravar você: não carregue com você.

o FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *