Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


FALSIDADE DOCUMENTAL NOS PROCESSOS ELETRÔNICOS

Veja aqui a programação deste inédito treinamento programado para o dia 20/12 em São Paulo

Acompanhe nosso Twitter

20/03/2013 - IDG Now! Escrever Comentário Enviar Notícia por e-mail Feed RSS

Pesquisador invade mais de 420 mil dispositivos abertos na Internet

Por: Tissiane Vicentin

O objetivo do projeto era demonstrar o quão vulneráveis estão os dispositivos online e envolveu o uso de uma técnica simples para tomar o controle.

Um pesquisador anônimo publicou no último domingo (17/3) no SecLists um processo que realizou para a construção de uma botnet "do bem". O objetivo do projeto era demonstrar o quão vulneráveis estão os dispositivos conectados à Internet. As informações são do CNET.

O hacker utilizou uma técnica simples para obter o controle de mais de 420 mil dispositivos desprotegidos na rede. Dentre os equipamentos também estavam webcams, roteadores e impressoras.

Para conseguir o controle dos equipamentos, o pesquisador utilizou credenciais vazias ou padrão como "admin:admin" e "root:root" - o que demonstrou que um número surpreendente de equipamentos conectados à rede não possui segurança alguma e, consequentemente, não poderiam impedir ataques como o feito pelo hacker para assumir controle total da máquina.

Depois de conseguir acesso ilimitado, o pesquisador estabeleceu uma botnet (rede de computadores) que chamou de "Carna". A rede foi construída com o objetivo de observar a Internet e revelar alguns graves problemas que a web apresenta.

Vale lembrar que botnets são comumente usadas para atividades criminosas como envio de spam e ataques de negação de serviço (DDoS). O pesquisador também afirmou que a rede de computadores zumbis foi derrubada assim que seu estudo terminou e que "nenhum dispositivo foi prejudicado durante esta experiência".

Problemas

Toda a pesquisa realizada com a botnet Carna foi publicada em um site e chamada de Internet Census 2012. Ela foi realizada no período de março a dezembro e se concentrou no antigo protocolo de Internet IPv4 - a transição para o IPv6 começou apenas em junho de 2012.

O que mudou com essa transição? No IPv6 a quantidade de dispositivos que se conectam à rede é bem maior. O IPv4 dispõe de 4,3 bilhões de endereços, enquanto que o IPv6 dispõe de 340 undecilhões.

O principal problema apontado pelo pesquisador foi a facilidade com que os dispositivos foram comprometidos durante a pesquisa. Embora dessa vez a botnet tenha sido construída para servir a um propósito de estudo, as chances dos equipamentos serem corrompidos para o mal eram as mesmas - ou seja, bem grandes.

Como o próprio pesquisador aponta no estudo, "muitos dos dispositivos e servidores que encontramos durante a nossa pesquisa nunca deveriam ter sido conectados à Internet pública. Como regra geral, se você acredita que 'ninguém iria conectar isso à Internet, sério, ninguém mesmo', há pelo menos mil pessoas que o fizeram".

Além do perigo da falta de segurança, os dispositivos utilizados para a pesquisa não tem uma fonte específica. "Os dispositivos inseguros estão localizados basicamente em toda parte na Internet. Eles não são específicos de um ISP ou país. Portanto, o problema de senhas padrão ou vazio é um fenômeno da Internet e de toda a indústria", alerta o pesquisador.

"Esperamos que outros pesquisadores achem os dados que coletamos úteis e que esta publicação ajude a levantar alguma consciência que, enquanto todos estão falando sobre exploits de alto nível e ciberguerras, quatro simples e estúpidas senhas telnet padrão podem dar acesso a centenas de consumidores, bem como a milhares de dispositivos da indústria mundial", diz a conclusão do estudo.

A botnet coletou certa de 9 terabytes de dados que incluíam informações como os serviços mais utilizados na Internet e os softwares usados para executá-los, endereços IPv4 que estão atualmente em uso, milhões de registros de rastreio da rota de tráfego (traceroute), entre outros dados.


Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 163 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal