O malware legal com os cibermercenários

Hacking e espionagem dificilmente são crimes para o serviço secreto, mas fazem parte de seu trabalho diário. Mas imagine o que poderia acontecer se suas ferramentas acabassem em mãos erradas.

Vivemos uma época fascinante em que os PCs e as redes estão cada vez mais integrados em nosso dia a dia. Há pouco tempo, eles estavam assumindo escritórios e instalações de produção, depois entraram em nossas salas de estar e cozinhas, e hoje quase todo mundo carrega um PC conectado moderadamente potente no bolso. Estamos agora entrando em uma bela era da Internet das Coisas, onde quase tudo estará conectado.

 

Quanto mais confiamos nossas rotinas diárias aos computadores, mais atraentes eles se tornam para aqueles que amam cavar os segredos dos outros - bandidos (cibercriminosos) e mocinhos (policiais que usam táticas de hacking por motivos justificados).

 

Se ignorarmos suas motivações presumivelmente contrárias, há outro recurso interessante que podemos usar para diferenciá-los: Hacking e espionagem dificilmente são crimes para o serviço secreto, mas fazem parte de seu trabalho diário.

 

O fenômeno do malware legal

 

Uma tendência importante no mundo atual dos negócios criminosos cibernéticos é a legalização do crime cibernético, que está posicionado de forma diferente no mercado de infosec. Por exemplo, a venda de vulnerabilidades de dia zero (ou seja, vulnerabilidades sem soluções de segurança implementadas) está se tornando cada vez mais proeminente.

 

A legalização do crime cibernético está se tornando uma tendência no mundo dos negócios criminosos cibernéticos. Agora, qualquer pessoa (aqueles que podem pagar certas vulnerabilidades que podem ter mais de cinco zeros na etiqueta de preço) pode comprar um exploit e usá-lo quando apropriado - idealmente, ao proteger seus ativos, mas praticamente, para quase tudo. O comércio de tais vulnerabilidades pode ser comparado ao comércio de mísseis ou explosivos sofisticados.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Além disso, algumas empresas oferecem pacotes de software com todos os recursos que podem se infiltrar nas redes e, após obter o controle do PC da vítima, monitorar suas atividades. Falamos sobre o cavalo de Troia espião de última geração - bem, este caso pode ser comparado à venda de VFs totalmente compactados.

 

As empresas que oferecem esses serviços variam desde os maiores conglomerados da indústria de defesa, subordinados aos governos, até empresas independentes de tamanho modesto.

 

 É claro que este último não venderia malware para ninguém, mas sua lista de clientes é muito mais diversificada: além das organizações de serviço secreto, inclui grandes corporações. Os serviços de tais 'mercenários' são ativamente adquiridos por governos do terceiro mundo, como Paquistão e Nigéria.

 

Além disso, é importante notar que o comprador real dos serviços de espionagem cibernética não é necessariamente o formal: houve um caso em que soluções de vigilância e filtragem foram vendidas aos Emirados Árabes Unidos, mas acabaram na Síria embargada.

 

De uma forma ou de outra, a experiência prova que malware legal desenvolvido de forma privada pode acabar não apenas nas 'boas' mãos do serviço secreto (o quão bons eles realmente são não é o tópico principal deste artigo), mas também nas mãos de terceiros muito pragmáticos. Em outras palavras, mesmo que você não seja relevante para o mundo do crime ou da política, e seja apenas uma pessoa comum, um dia desses você pode se encontrar no meio de tudo isso.

 

Quão perigoso é isso?

 

Significativamente. Malwares como esse são criados para aqueles com um orçamento muito generoso. Está em um nível muito avançado que não tem nada a ver com o mau comportamento de adolescentes ou pequenos criminosos tentando roubar cem dólares do seu cartão de crédito.

 

Alguns insights dos desenvolvedores de tal malware que surgiram no Wikileaks, afirmam que um antivírus tradicional não representa a menor ameaça aos seus produtos.

 

Os desenvolvedores de malware legal usam uma grande quantidade de tecnologias avançadas em seus produtos que podem enganar um analista de vírus e impedi-lo de procurar por baixo do capô.

 

O que pode ser feito sobre isso?

 

As práticas provam que tais tecnologias têm suas limitações: não há mágica que permita entrar furtivamente em qualquer sistema, mas sim uma amostra de um malware comum.

 

Consequentemente, isso significa que os algoritmos heurísticos (um método de detecção baseado na pesquisa de atributos suspeitos relevantes para o malware

 

Isso significa que é necessário recorrer a um antivírus que empregue um conjunto de tecnologias capazes de combater ameaças altamente sofisticadas, considerando a alta probabilidade de alguma ferramenta duvidosa 'anti-cibercriminosa' cair nas mãos erradas.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Postagens

Comentários