Os sites de notícias costumam apresentar histórias sobre erros de computador e vulnerabilidades usados para perpetrar incidentes sofisticados de grande escala, como os ataques WannaCry e NotPetya do ano passado . Mas os especialistas sabem que a maioria dos hacks e rachaduras bem-sucedidos é o resultado de erros básicos de desenvolvedores ou instaladores de sistema.
Sistemas configurados incorretamente estão em toda parte, e apenas algumas horas separam o momento em que um hacker primeiro fareja tal sistema e sua entrega total ao intelecto humano.
Café grátis
Muitos cartões de fidelidade de cafeteria funcionam da seguinte maneira: o cliente recebe um cartão, completa-o como um cartão de banco e usa-o para pagar no café, ganhando bônus por compras grandes ou frequentes. O cliente pode consultar o saldo no site da rede de café digitando o número do cartão.
Tendo obtido esse cartão para si mesmo, Inbar Raz observou que o site permite que os usuários verifiquem os cartões com qualquer número quantas vezes quiserem. Então, usando um programa minúsculo que levou meia hora para escrever, Raz examinou vários números de cartão diferentes e identificou aqueles que estavam cheios de dinheiro.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Em seguida, depois de ler a fita magnética de seu cartão com um leitor USB barato, Raz descobriu que o número havia sido gravado no cartão de forma não criptografada e a única segurança era um bit de controle muito fácil de calcular. A tarefa de substituir o número da tarja magnética do cartão por um dos números encontrados na etapa anterior e usar os fundos de outra pessoa foi brincadeira de criança.
Com uma mentalidade ética, Raz provou o conceito na prática comprando outro cartão, completando-o e escrevendo seu número no primeiro cartão. Funcionou. Em teoria, um funcionário de um café com olhos de águia ainda poderia identificar o engano comparando o número impresso no cartão com o do recibo. Mas, na prática, isso não vai acontecer. Portanto, é basicamente café gratuito e ilimitado para o hacker - e talvez um muffin para uma boa medida.
Rastreamento estilo Uber
Há algum tempo, o Uber foi atingido por um escândalo envolvendo alegações de que funcionários usaram indevidamente o aplicativo móvel para rastrear passageiros de alto nível.
Acontece que outros serviços de táxi permitem que você faça isso sem o incômodo de ter que trabalhar para eles. Inbar Raz descobriu que quando um táxi é reservado online, seu status pode ser rastreado usando o número de telefone de contato - e como no caso do café grátis, não há proteção contra buscas de força bruta.
Ele escreveu um pequeno programa de combate a números e acabou com um mapa útil indicando os endereços de todos os pedidos recentes de táxi para este serviço.
Segurança do aeroporto
O acesso Wi-Fi gratuito padrão às vezes guarda surpresas ocultas. No salão de negócios de um aeroporto do Leste Europeu, Inbar Raz decidiu verificar a configuração do ponto de acesso local.
As configurações do roteador, ele descobriu, podem ser abertas no endereço da Web padrão sem a necessidade de uma senha de administrador. Tendo estudado as configurações, Raz percebeu que não era simplesmente um ponto de acesso de convidado, mas o roteador principal do aeroporto com despacho vital e sistemas de segurança conectados a ele. Esses serviços podem ser desativados por qualquer pessoa com um laptop ou mesmo um smartphone.
Programadores e administradores de sistema, preste atenção. Não presuma que seu pequeno café (ou serviço de táxi ou aeroporto) é um nicho muito para hackers. Configurações padrão, senhas simples como “admin” ou “12345” e nenhum CAPTCHA ou outras medidas contra ataques automatizados são as gafe de segurança mais comuns e a maneira mais simples de invasores. Mesmo hackers humildes podem explorá-los. E caras como Inbar Raz - pessoas que revelam vulnerabilidades de forma responsável para você em vez de explorá-las para seu próprio lucro - são poucos e distantes entre si.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.