Quinta-feira, 25 de abril de 2024

Porto Alegre

CADASTRE-SE E RECEBA NOSSA NEWSLETTER

Receba gratuitamente as principais notícias do dia no seu E-mail ou WhatsApp.
cadastre-se aqui

RECEBA NOSSA NEWSLETTER
GRATUITAMENTE

cadastre-se aqui

Mundo Cuidado: o perigo pode estar no seu mouse. O uso de chips espiões se dissemina e inclui desde teclados até servidores

Compartilhe esta notícia:

Um simples mouse pode ser uma porta de entrada para espiões. (Foto: Reprodução)

Um intruso entra no escritório e fotografa a mesa de trabalho de um funcionário graduado. Dias depois, volta ao local e substitui o mouse ou o teclado dessa pessoa por outro dispositivo, praticamente idêntico ao original. Sem perceber a diferença, a vítima prossegue com sua rotina, enquanto o aparelho adulterado, munido de um chip espião, passa a interceptar os dados e enviá-los a hackers, como um espião.

A cena parece saída de um filme de James Bond, reconhece Yossi Appleboum, mas representa uma ameaça real e crescente, diz ele: são as invasões baseadas em equipamentos. Desde 2017, o número de casos detectados pela Sepio, a empresa de segurança cibernética que Appleboum ajudou a fundar, tem aumentado mais de dez vezes ao ano. “As ferramentas de segurança disponíveis nas empresas não enxergam os aparelhos [comprometidos]. Você pode passar anos até perceber que algo está errado”, afirma.

O perigo não é novo. “Em alguns países, isso já é usado há mais de 20 anos”, diz Appleboum. O problema se agravou nos últimos anos porque as ferramentas de ataque, que eram caras e complexas, tornaram-se muito mais acessíveis.

Os ataques costumam se dar de três maneiras diferentes. O primeiro é quando alguém da própria organização — um funcionário direto ou prestador de serviços terceirizado — traz para a empresa um dispositivo “contaminado”. Muitas vezes, sem saber disso. O segundo tipo é sempre intencional e depende de técnicas de engenharia social. “Por exemplo, alguém que pede para você abrir a porta do andar porque está com as mãos cheias de pacotes”, exemplifica Appleboum. A gentileza permite ao invasor disfarçado burlar sistemas de acesso biométricos e transitar por áreas sensíveis da empresa.

A terceira categoria de ataque — provavelmente a mais arriscada, por causa de seu alcance potencial — explora falhas na cadeia de fornecimento. Nesse caso, os equipamentos já vêm do fornecedor com chips espiões, que podem ter sido instalados durante o processo de produção ou depois dele. A ameaça não se restringe a teclados ou mouses. Estende-se até os servidores, os computadores centrais de uma rede.

O receio quanto a um incidente dessas proporções tem ajudado a alimentar a guerra comercial travada entre os Estados Unidos e a China, e estimulado ações em outros países, cujos governos e companhias privadas passaram a restringir a compra de equipamentos de fornecedores chineses. A preocupação é que essas empresas repassem ao governo de Pequim eventuais dados obtidos de seus clientes.

No início do mês passado, o grupo britânico de telecomunicações BT informou que estava retirando os equipamentos da Huawei do núcleo de suas redes de comunicação 3G e 4G, e que deixaria a fornecedora chinesa de fora de suas compras para o padrão 5G, de próxima geração. Poucos dias depois, a Deutsche Telekom, da Alemanha, anunciou que iria rever sua cadeia de fornecimento e a Orange, da França, que não vai comprar equipamentos da Huawei para sua rede 5G. A ZTE, outra grande fabricante chinesa, também tem sido alvo de restrições internacionais.

Em outubro de 2018, a revista “Businessweek” publicou uma extensa reportagem na qual afirmava que serviços de espionagem chineses haviam ordenado que empresas de manufatura do país implantassem chips espiões, “não muito maiores que um grão de arroz”, em placas-mãe encomendadas pela fabricante americana Super Micro, dos Estados Unidos. As placas são um conjunto de componentes essenciais para os computadores. Segundo a reportagem, circuitos adulterados equiparam servidores usados por cerca de 30 grandes companhias, incluindo Apple e Amazon.

A reportagem derrubou as ações da Super Micro em quase 40% e foi contestada pela Amazon e a Apple, que exigiram retratação. A “Businessweek” manteve a história e publicou outra notícia, na qual afirmou que uma grande tele americana havia descoberto equipamentos adulterados, também da Super Micro. Como fonte da notícia, citou Appleboum, assegurando que ele forneceu documentos e outros evidências.

Appleboum não comenta detalhes do caso, mas diz que o episódio ajudou muitas organizações a compreender melhor a extensão do risco. Ele não descarta a eventual participação de governos, mas diz que a maior parte dos ataques vem de criminosos em busca de benefícios financeiros.

O melhor caminho para evitar problemas é estabelecer políticas de segurança e fazê-las cumprir, recomenda o perito. Durante inspeções a centros de dados — os parques de computadores onde ficam armazenados os dados das empresas — Appleboum diz ter visto inúmeras situações que aumentam a vulnerabilidade, de funcionários com teclados para jogos eletrônicos, trazidos sem autorização, a pessoas navegando na internet com smartphones conectados a redes não protegidas.

Compartilhe esta notícia:

Voltar Todas de Mundo

Em mensagem ao Congresso, Bolsonaro propõe uma nova Previdência
O novo presidente do Senado, Davi Alcolumbre, é investigado em dois inquéritos no Supremo
https://www.osul.com.br/cuidado-o-perigo-pode-estar-no-seu-mouse-o-uso-de-chips-espioes-se-dissemina-e-inclui-desde-teclados-ate-servidores/ Cuidado: o perigo pode estar no seu mouse. O uso de chips espiões se dissemina e inclui desde teclados até servidores 2019-02-04
Deixe seu comentário
Pode te interessar