Pontos de vista

Cadeia de fornecimento = cadeia alimentar dos cibercriminosos (Parte 2)

Kevin Townsend, 28 Junho 2019

Será que você é o elo mais fraco da corrente para os cibercriminosos? Como atuam os grupos de elite dos cibercriminosos.

Já explicamos como podemos fazer parte, sem querer, da cadeia de um cibercrime, vamos ver alguns exemplos e métodos usados com frequência para contaminar as nossas próprias cadeias de fornecimento, a fim de nos comprometer, ou de comprometer outros através de nós.

Cadeia de fornecimento de gerenciamento de conteúdo

Os ataques da cadeia de fornecimento são mais eficazes quando encontram alvos com o maior alcance possível. Não surpreende, portanto, que o software do sistema de gerenciamento de conteúdo (CMS), que é a base de um software de blogs, por exemplo, seja um alvo atraente. Nenhum outro tipo de serviço Web é tão amplamente usado por todos os níveis de usuários, desde os indivíduos que produzem e publicam blogs pessoais a grandes empresas que fornecem serviços de comércio eletrônico.

Isso se aplica especialmente ao CMS mais usado do mundo, o WordPress, que tem sua própria cadeia de fornecimento localizada, em forma de seus plug-ins. Eles são módulos criados por usuários profissionais e amadores que podem ser misturados e combinados para permitir que os usuários personalizem seu site para seus próprios fins específicos.

No início de 2018, o WordPress começou a sofrer um aumento dos ataques de cadeia de fornecimento, que exploravam a infraestrutura de plug-ins do WordPress. Os cibercriminosos podem criar um plug-in malicioso que se disfarça de recurso valioso, que então coleta dados ou espalha malware aos usuários. Ou podem comprometer um plug-in já existente com código malicioso.

Se um site for comprometido por meio de sua cadeia de fornecimento, todos os futuros visitantes desse site poderão ser comprometidos.

Ataques a cadeias de fornecimento orquestrados por governos estrangeiros

Em 2017, cibercriminosos russos atacaram a rede elétrica dos EUA. É claro que esse alvo era muito grande e bem protegido para ser atacado diretamente, então eles foram atrás dos funcionários de pequenas empresas que forneciam suporte à rede elétrica. Com e-mails de phishing, ataques de malware e anúncios maliciosos, os invasores aos poucos criaram uma biblioteca de credenciais comprometidas e acesso cada vez maior a empresas mais próximas da rede de fornecimento.

Felizmente, esse ataque nunca chegou a causar problemas de energia em larga escala, mas, no percurso, os cibercriminosos conseguiram quantidades significativas de dados pessoais de usuários comuns, que trabalhavam em pequenas empresas e empresas de suporte. Mesmo quando você não é o alvo final de um ataque à cadeia de fornecimento, ele ainda pode causar grandes danos à privacidade e à segurança.

É interessante para os cibercriminosos usar produtos que compramos para nos visar. Em 2018, Bloomberg publicou um relatório afirmando que os produtos fabricados para empresas, como Amazon e Apple, foram comprometidos por minúsculos microchips anexados a placas-mãe durante sua fabricação na China.

Embora haja muitas dúvidas sobre a veracidade dessas informações, trata-se de uma possibilidade alarmante. Esse chip não apenas permitiria que o governo chinês monitorasse todos os dados pessoais e financeiros que passassem por esses servidores, mas os cibercriminosos poderiam alterar remotamente a funcionalidade e o desempenho dos servidores. Isso mostra como os ataques da cadeia de fornecimento podem ser avançados e como algo tão distante, geograficamente e tecnologicamente, como hardwares de baixo nível, pode facilmente chegar até nós, os consumidores.

A mera possibilidade de que isso possa acontecer (não há provas reais) é o motivo pelo qual muitos países ocidentais proibiram vários produtos da Huawei fabricados na China. Na mesma linha (e novamente sem provas) é proibido que agências federais dos EUA usem produtos da Kaspersky, já que o governo russo poderia comprometer os computadores que usam esses softwares.

Ataques criminosos e outros em nossa cadeia de fornecimento

Não são apenas países estrangeiros que ameaçam nossa cadeia de fornecimento de hardware e software. Nossos dispositivos Android são ameaçados por malwares criminosos que se infiltram na Google Play Store e ameaçam o fornecimento de aplicativos que são considerados confiáveis. Em fevereiro de 2019, a Avast descobriu três aplicativos de selfies na Play Store que distribuíam adwares e spywares, que foram baixados mais de 2 milhões de vezes.

Também, não são só os criminosos que entram em nossa cadeia de fornecimento. Em 2005, a Sony BMG enfrentou um enorme escândalo relativo à implementação da proteção contra cópias em seus CDs de música. Os CDs instalavam discretamente dois softwares de gerenciamento de direitos digitais (DRM) nos PCs dos usuários, que funcionavam como rootkits e permitiam a fácil invasão de outros malwares, de agentes mais mal-intencionados.

Enquanto escrevemos isso, em abril de 2019, um novo escândalo surgiu na Itália. Spyware para Android (existe também uma versão para iOS) foi distribuído por meio da Play Store. Chamado de Exodus, ele parece ser um spyware desenvolvido para autoridades policiais espionarem possíveis suspeitos, sem a aprovação prévia do tribunal.

Onde estamos na cadeia de fornecimento global?

O objetivo desta discussão é demonstrar que todos somos um ele na cadeia de fornecimento global. Nós temos nossa própria cadeia de fornecimento e fazemos parte de outras cadeias. Somos alvo de criminosos (e possivelmente até de governos estrangeiros) que buscam acessar nossos computadores pessoais por meio da nossa própria cadeia de fornecimento. E somos o alvo potencial de grandes e pequenos grupos de cibercriminosos que podem nos usar como ponto de partida para atacar nossos empregadores e seus clientes.

Ninguém deve se considerar muito pequeno ou insignificante para ser visado como parte de uma cadeia de fornecimento. À medida que a economia se desenvolve, cresce o número de freelancers que usam computadores domésticos para trabalhar para vários clientes. Muitos entregam seu trabalho eletronicamente, às vezes diretamente nas redes de seus clientes. Essas pessoas, e muitas vezes seus clientes, podem ser visados por meio de seus computadores e são facilmente encontrados por meio de redes sociais.

Precisamos nos proteger dentro de nossa própria cadeia de fornecimento. A melhor forma de fazer isso é estar sempre atento a potenciais ameaças e usar um software antivírus robusto quando nossa atenção falhar. Devemos também proteger a cadeia de fornecimento por meio de práticas seguras. Antes de tudo, precisamos proteger nossos computadores pessoais para que não nos tornemos um elo ativo em um grande ataque na cadeia de fornecimento.


Kevin Townsend é um blogueiro convidado do Blog da Avast, onde você pode acompanhar todas as notícias de segurança mais recentes. A Avast é líder global em segurança cibernética e protege centenas de milhões de usuários em todo o mundo com antivírus gratuito premiado e mantém suas atividades online privadas com VPN e outros produtos de privacidade. Participe da conversa com a Avast no Facebook e Twitter.