Via: Huffington Post
Um ano depois do vazamento massivo de fotos de celebridades nuas, duas residências em Chicago foram cercadas e um dos suspeitos foi descoberto. Esta controvertida história e a sua investigação continuam a ser desafiadoras. Os pesquisadores da Avast fizeram algumas especulações sobre a origem e a motivação por trás do ataque inicial dos hackers. Gracie Foster, Community Manager da Avast, discutiu o caso com um dos experts de segurança da empresa, Filip Chytry, na entrevista abaixo:
GR: Por que a Apple não bloqueou e investigou o endereço IP de 572 logins na iCloud e tentativas de reconfiguração de senha?
FC: "Vamos colocar isto em termos simples: a Apple simplesmente não tem a sua segurança implementada neste nível. Mesmo que o número chame a nossa atenção, rastrear este número de logins e tentativas de reconfiguração de senha e como descobrir uma agulha em um palheiro quando se trata do ecossistema da Apple. Para que vocês tenham uma ideia melhor do que eu quero dizer com isto, um grupo de usuários que estiver conectado através de uma VPN e utilize o mesmo servidor irá aparecer como sendo um único endereço IP. Por outro lado, é muito comum nos dias de hoje que as empresas implementem um sistema automático capaz de detectar qualquer origem de tráfego. Pode ser um sistema automático que seja capaz de aprender sobre o tráfego diário e, reunindo os dados, detectar se há alguma anomalia em determinado momento (como foi no caso que estudamos). Outro fator chave relevante neste ataque é como foi executado ao longo do tempo. Se os hackers tivessem acessado as várias contas em um período de tempo menor, como por exemplo, algumas horas, isto teria, sem dúvida, ligado o sinal vermelho da Apple."
GR: Não poderia ser que um vizinho ou outra pessoa em um lugar remoto tivesse utilizado dois computadores como uma rede zumbi para executar o ataque, como foi discutido nos Tweets publicados por ocasião deste artigo da Fusion? Pode ter sido que alguém assumiu o controle dos dois computadores ou dos roteadores aos quais eles estavam conectados e fez uso disto para executar o ataque?
FC: "Ainda que o sequestro do DNS possa ter sido o culpado neste caso, o longo período de tempo no qual aconteceram os ataques torna muito pouco provável que as coisas aconteceram assim. A minha teoria é que o(s) hacker(s) possam ter acessados os detalhes dos logins de um certo banco de dados que por sua vez foi fornecido por outros usuários de um fórum de pirataria. Eles podem ter utilizado estes logins para entrar no iCloud através de um script."
Há várias coincidências nesta investigação, deixando muitas questões em aberto para que se descubra o verdadeiro caminho utilizado para vazar as fotos das celebridades. Para a maioria de nós, a principal suspeita sobre o ataque está no fato de que os hackers não utilizaram uma ferramenta de mascaramento ou anonimização do IP, como se fossem amadores. Uma vez que os cibercriminosos por trás deste caso não parecem inteligentes o suficiente para serem anônimos, é possível que tivessem outros motivos para executar este ataque: talvez para serem famosos ou admirados por outras pessoas ou empresas. Baseados nos fatos atuais, estamos muito interessados em saber qual direção irá tomar a investigação deste ataque malicioso.