Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Rede de espionagem política online atingiu computadores de 103 países

Pesquisadores descobrem spyware em computadores de ministérios, embaixadas e outras instituições de “alto valor político”

Uma investigação de crimes digitais descobriu que 1.295 computadores em 103 países estavam sendo espionados. Segundo o relatório de 53 páginas divulgado no domingo, 30% dos PCs invadidos pertencem a ministérios de relações exteriores, embaixadas, organizações internacionais, empresas de comunicação e organizações não-governamentais. O relatório ainda fornece as evidências mais detalhadas sobre crackers com motivação política ao mesmo tempo em que levanta dúvidas sobre a relação destes criminosos com governos.

A rede de espionagem, chamada GhostNet, utiliza o malware chamado gh0st RAT (Remote Access Tool) para roubar documentos sensíveis, acessar Web cams e assumir completamente o controle de máquinas infectadas.

“A GhostNet é uma rede de computadores infectados residente em localizações de alto valor político, econômico ou de mídia, espalhada por vários países do mundo,” aponta o relatório criado pela Warfare Monitor, projeto de pesquisa do grupo SecDev Group e da Universidade de Toronto, Canadá. “Neste momento, temos quase certeza que as organizações atingidas não têm idéia da situação em que se encontram.”

Ao todo, segundo os pesquisadores, 30% das máquinas infectadas eram “de alto valor” diplomático. Estes computadores estavam em Bangladesh, Barbados, Butão, Brunei, Indonésia, Irã, Letônia e Filipinas. Havia computadores infectados pertencentes as embaixadas de Chipre, Alemanha, Índia, Indonésia, Malta, Paquistão, Portugal, Romênia, Coréia do Sul, Taiwan e Tailândia.

Os pesquisadores ressaltaram, no entanto, que eles não têm confirmação de que as informações obtidas tinham valor e foram vendidas comercialmente ou passadas como inteligência.

A GhostNet começou por volta de 2004, período em que os pesquisadores perceberam que as organizações começaram a receber muitas mensagens falsas de e-mail com arquivos anexados, explica Mikko Hypponen, diretor de pesquisa antivírus da F-Secure. Hypponen, que pesquisa sobre o ataque por anos, afirma que as táticas da GhostNet evoluíram muito desde a primeira tentativa. “Nos últimos três anos, foi bem mais avançada e técnica.”

“É muito interessante ver discussão em torno desse tema, por que é muito antigo e ninguém parecia estar prestando atenção,” acrescentou.

Evidências mostram que servidores na China coletavam alguns dos dados sensíveis, mas os pesquisadores têm cautela e não afirmam que há uma relação direta entre a rede e o governo chinês.

“Atribuir todo malware chinês como um ato deliberado da inteligência do país é errado e causa enganos,” aponta o relatório. Ainda assim, ressalta o relatório, a China fez esforços claros desde a década de 90 para usar o cyberspace para ganhar vantagem militar.

Um segundo relatório, escrito por pesquisadores da Universidade de Cambridge, Inglaterra, e publicado em conjunto com o texto da Universidade de Toronto, foi menos cuidadoso. A análise aponta que os ataques contra o escritório de Dalai Lama (OHHDL, da sigla em inglês) foram lançados por “agentes do governo Chinês.”

Os pesquisadores tiveram acesso aos computadores pertencentes aos dirigentes do governo tibetano que estão exilados, a organizações não governamentais relacionadas com o Tibet e do escritório pessoal de Dalai Lama.

Eles descobriram infecção de malware que permitia o roubo de dados a crackers remotos. As máquinas foram atingidas após usuários abrirem anexos maliciosos ou clicarem em links que levavam para sites nocivos. Neste momento, as pragas procuravam vulnerabilidades em software para assumir o controle da máquina.

Conforme investigavam a rede, os pesquisadores descobriram que os servidores que armazenavam os dados roubados não tinham proteção. Eles assumiram o controle destas máquinas e passaram a monitorar os computadores que foram crackeados. Três dos quatro servidores estavam na China, enquanto um estava nos Estados Unidos. (via idgnow.uol.com.br)

Saiba mais (idgnow.uol.com.br).


• Publicado por Augusto Campos em 2009-03-31

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Mario (usuário não registrado) em 31/03/2009 às 9:39 am

    Esse sim que é o espírito da coisa. Tiro o chapéu pra quem invade assim…

    Psantos (usuário não registrado) em 31/03/2009 às 9:41 am

    Credo!
    Parece enredo de filme do 007.

    israroot (usuário não registrado) em 31/03/2009 às 9:52 am

    Não é nada disto.
    Na verdade o que ocorreu é que inventaram o Orkut e os funcionários das embaixadas clicaram no “veja o que eu fiz com a sua foto”.

    Ricardo (usuário não registrado) em 31/03/2009 às 10:18 am

    @israroot

    Verdade total!

    João Dalvi (usuário não registrado) em 31/03/2009 às 10:39 am

    Boa Isra =D

    Não necessariamente uma novidade, muitos já viram casos de empresas e especialmente, de muitos usuários domésticos que sofrem com isso. Não vou entrar na questão da plataforma, mas fica visível que “segurança da informação” ainda parece ser um tópico bastante negligenciado.

    Realmente lamentável, na verdade.

    Quando o texto cita “China”, acredito que ele está se referindo à República Popular da China, que já se pronunciou e disse que os “autores estão possuídos pelo ‘Fantasma da Guerra Fria’”.

    MaxRaven (usuário não registrado) em 31/03/2009 às 12:07 pm

    Mas pelo visto está mamão-com-açúcar pegar documentos importantes, esses tempos o Irã descolou as especificações do helicóptero do presidente dos EUA via P2P, final do ano passado tinha alguem do extremo oriente baixando documentos importantes de um servidor “ultra-protegido” do pentágono e uns meses antes um Russo foi preso na Tailândia com um dvd contendo dados de uma arma classificada como ultra-secreta, que “só os militares americanos e o fabricante teriam”.

    É, tá feia a coisa, só falta alguem invadir o Norad e começar um guerra atômica.

    Pascal (usuário não registrado) em 31/03/2009 às 1:20 pm

    @MaxRaven:

    Já foi feito, programei o primeiro míssil para amanha as 15:30 !
    ;)

Este post é antigo (2009-03-31) e foi arquivado. O envio de novos comentários a este post já expirou.