Trecho completo do Livro um modo inteligente de instalar um vírus:
A QUEDA DA REDE
Dia/Hora: Segunda-feira, 12 de fevereiro, 15h25.
Local: Escritórios da Estaleiros Starboard
A primeira ligação: Tom DeLay Tom DeLay, Contabilidade."
"Olá, Tom, aqui é Eddie Martin do Help Desk.
Estamos tentando solucionar um problema de rede de um computador. Você sabe se alguém do seu grupo vêm tendo problemas para permanecer conectado?"
"Hum, não que eu saiba."
"E você não está tendo problemas?"
"Não, tudo parece bem."
"Bem, isso é bom. Ouça, estamos ligando para as pessoas que podem ser afetadas, por isso é Importante que você nos informe imediatamente se perder a sua conexão de rede." "Isso não parece bom.
Você acha que pode acontecer?"
"Esperamos que não, mas você liga se acontecer alguma coisa, certo?"
"Pode acreditar que sim."
"Ouça, parece que ficar sem a conexão de rede é problema para você..."
"Pode apostar que seria."
"...então enquanto estamos falando disso, vou dar o número do meu telefone celular. Se precisar, você pode ligar direto para mim."
"Isso seria ótimo." "O número é 555-867-5309." "555-867-5309. Entendi, obrigado. Qual é mesmo o seu nome?"
"É Eddie."
Mais uma coisa, preciso verificar o número de porta ao qual o seu computador está conectado.
Dê uma olhada no seu computador e veja se há uma etiqueta em algum lugar dizendo algo como 'Número de porta'."
"Espere um pouco... Não. não vejo nada parecido."
"OK, então na parte de trás do computador você consegue reconhecer o cabo de rede?"
"Sim." "Veja onde ele está ligado.
Veja se há uma etiqueta no conector ao qual ele está ligado." "Espere um pouco.
Sim, espere aí, tenho de me ajoelhar para chegar mais perto e ler, Muito bem, é a porta 6 traço 47."
"Bom, é isso o que tínhamos, só queria ter certeza"
A segunda ligação: o cara de TI Dois dias depois, uma ligação foi recebida no Centro de Operações de Rede da mesma empresa.
"Olá, aqui é Bob. Trabalho na Contabilidade do escritório de Tom DeLay. Estamos tentando solucionar um problema de cabo.
Preciso desativar a Porta 6-47." O rapaz de TI disse que isso seria feito em alguns minutos e pediu que eles avisassem quando poderiam ativar novamente a porta.
A terceira ligação: conseguindo ajuda do inimigo Cerca de uma hora mais tarde, o suposto Eddie Martin estava fazendo compras na Circuit City quando seu telefone celular tocou. Ele verificou o número que estava ligando, viu que a chamada tinha sido feita do estaleiro e correu para um lugar tranqüilo antes de atender. "Serviço ao Cliente. Eddie."
"Olá, Eddie.
Estou ouvindo um eco, onde você está?"
'Estou em um gabinete de cabos. Quem está falando?"
"Aqui é Tom DeLay. Rapaz, estou feliz em falar com você. Talvez se lembre de mim, você me ligou outro dia. A minha conexão de rede acabou de cair como você disse que aconteceria e estou meio em pânico aqui."
"É, temos um monte de gente assim agora. Até o final do dia tudo estará resolvido. Tudo bem?"
"NÃO! Droga, vou me atrasar muito se tiver de esperar tanto.
Qual é o melhor prazo que você tem para mim?"
"Qual é a sua urgência?"
"Posso fazer outras coisas agora. Há alguma chance de você consertar isso em meia hora?"
"MEIA HORA! Você não está querendo muito?
Bem, vejamos, vou parar o que estou fazendo e ver se consigo resolver isso para você."
"Olha, obrigado mesmo, Eddie."
A quarta ligação: você conseguiu! Quarenta e cinco minutos depois...
Tom? Aqui é o Eddie. Tente se conectar na rede agora.".
Após alguns momentos:
"Ah, que bom está funcionando. Isso é ótimo."
"Bom, estou feliz que consegui cuidai disso para você."
"Sim, muito obrigado."
"Ouça. se quiser ter certeza de que a sua conexão não vai cair novamente, você precisa executar alguns softwares. Isso só vai levar uns minutos."
"Mas agora não é uma hora boa."
"Entendo... Mas isso poderia evitar grandes dores de cabeça para nós dois da próxima vez que esse problema de rede acontecesse de novo."
"Bom... se são apenas alguns minutos."
"Faça o seguinte..." Eddie instruiu Tom para fazer o download de um pequeno aplicativo de um site Web.
Após o programa ser carregado. Eddie disse a Tom para clicar duas vezes nele. Ele tentou, mas disse: "Não está funcionando. Não está acontecendo nada."
"Ah. que pena. Deve haver algo de errado com o programa. Vamos nos livrar dele. podemos tentar novamente outra hora."
E instruiu Tom para excluir o programa de modo que ele não pudesse ser recuperado. Tempo total decorrido: doze minutos.
A história do atacante:
Bobby Wallace sempre achou que era uma piada quando ele pegava um bom trabalho como esse e seu cliente evitava responder a pergunta que ninguém fazia, mas que era óbvia: por que eles queriam as informações.Neste caso, ele só podia imaginar dois motivos.
Talvez eles representassem alguma organização que estava interessada em comprar a empresa-alvo, a Starboard, e quisessem saber exatamente qual era a sua situação financeira — particularmente
todas aquelas coisas que o alvo poderia querer esconder do comprador em potencial.
Ou talvez eles representassem investidores que achavam que havia algo de estranho no modo como o dinheiro estava sendo tratado e queriam descobrir se algum executivo poderia ser pego com "a mão na botija".
E talvez o seu cliente também não quisesse lhe dizer o verdadeiro motivo, porque se Bobby soubesse como as informações eram valiosas, ele provavelmente iria querer mais dinheiro para fazer o trabalho.
Existem várias maneiras de invadir os arquivos mais secretos de uma empresa.
Bobby passou alguns dias pensando nas opções e fazendo algumas verificações antes de resolver que plano iria usar.
Para os iniciantes, Bobby escolheu um telefone celular pré-pago de US$ 39,95, em uma loja de conveniência. Ele fez uma ligação para o homem que havia sido escolhido como seu alvo, fingiu ser do help desk da empresa e organizou as coisas para que o homem ligasse para o telefone celular de Bobby a qualquer momento que houvesse um problema com a sua conexão de rede.
Ele deu uma pausa de dois dias para não parecer tão óbvio e, em seguida, ligou para o centro de operações de rede da empresa (NOC).
Ele disse que estava solucionando um problema para Tom, o alvo, e pediu que a conexão de rede de Tom fosse desligada.
Bobby sabia que essa era a parte mais complicada de todo o plano — em muitas empresas, o pessoal do help desk trabalha junto com o NOC; na verdade, ele sabia que o help desk geralmente faz parte da organização de TI.
Mas o indiferente rapaz do NOC com quem ele falou tratou a ligação como rotina, não pediu o nome do funcionário que deveria estar trabalhando no problema de rede e concordou em desativar a porta de rede do alvo.
Quando tudo estava pronto. Tom estaria totalmente isolado da intranet da empresa, incapaz de recuperar arquivos do servidor, de trocar arquivos com seus colegas, de fazer o download das suas mensagens de correio eletrônico ou mesmo de enviar uma página de dados para a impressora.
No mundo de hoje, isso é como morar em uma caverna.
Como Bobby esperava, não demorou muito para o seu celular tocar.
E claro que ele deu a impressão de estar disposto a ajudar esse pobre "colega de trabalho" com problemas. Em seguida, ligou para o NOC e fez com que a conexão de rede do homem voltasse.
Finalmente, ele ligou para o homem e manipulou a sua credulidade mais uma vez, desta vez fazendo-o sentir-se culpado por dizer não depois que Bobby lhe havia prestado um favor.
Tom concordou com a solicitação de descarregar um software no seu computador.
Aquilo com o qual ele concordou não era o que parecia. O software que Tom descarregou como algo que evitaria que a sua conexão fosse desligada era. na verdade, um Cavalo de Tróia, um aplicativo de software que fez no computador de Tom aquilo que a fraude original havia feito para os troianos: ele trouxe o inimigo para dentro do campo de batalha.
Tom relatou que nada havia acontecido quando clicou duas vezes no ícone do software; o fato era que, por projeto, ele não veria nada acontecendo, embora o pequeno aplicativo estivesse instalando um programa secreto que permitiria ao inimigo infiltrado ocultar o acesso ao computador de Tom.
Com o software em execução, Bobby leve o controle completo do computador de Tom através de uma aplicação-cliente repleta de shells de comandos remotos.
Quando Bobby acessava o computador de Tom, ele podia procurar os arquivos da contabilidade que lhe interessavam e podia copiá-los.
Em seguida, quando quisesse, ele poderia examiná-los para obter as informações que dariam a seus clientes aquilo que eles estavam procurando.
E isso não era tudo. Ele poderia voltar a qualquer momento para pesquisar as mensagens de correio eletrônico e os memorandos particulares dos executivos da empresa, poderia executar uma pesquisa de texto com as palavras que revelariam partes interessantes da informação.
Naquela noite, depois de enganar o seu alvo para que ele instalasse um Cavalo de Tróia, Bobby jogou o telefone celular em uma lata de lixo.
Obviamente, ele teve o cuidado de limpar primeiro a memória e tirar a bateria — a última coisa que ele queria era que alguém ligasse para o número do celular por engano e fizesse o telefone tocar!
Analisando a trapaça
Em seguida, ele se apresenta como a pessoa que pode fornecer a solução.
O cenário desse tipo de ataque é particularmente suculento para o atacante.
Devido à semente plantada com antecedência, quando o alvo descobre que tem um problema, ele mesmo faz a ligação telefônica para implorar ajuda.
O atacante só tem de se sentar e esperar que o telefone toque, uma tática conhecida na área como engenharia social inversa.
Um atacante que consegue fazer o alvo ligar para ele ganha credibilidade constante.
Se eu fizer uma ligação para alguém que acho que trabalha no help desk, não vou começar a pedir que ele prove a sua identidade.
É nesse ponto que o atacante sabe que conseguiu.
Em um golpe como esse, o engenheiro social tenta escolher um alvo que tenha conhecimentos limitados de computadores.
Quanto mais ele souber, maiores as chances de ele suspeitar ou descobrir que está sendo manipulado.
Aquele que às vezes chamo de funcionário com um desafio de computador, que tem menos conhecimento da tecnologia e dos procedimentos, tem mais chances de colaborar.
Ele tem mais chances de cair em uma armadilha do tipo "Basta fazer o download de um programa pequeno" porque não tem a menor ideia do dano em potencial que um programa de computador pode causar Alem disso, há uma chance bem menor de que ele entenda o valor das informações que estão na rede de computadores que ele está colocando em risco.
Nenhum comentário:
Postar um comentário