exameinformatica

Uma parceria EXPRESSO

Siga-nos nas redes

Perfil

Internet

Bastou um telefonema para um hacker ter acesso a 200 GB sensíveis do FBI

Um hacker garante que bastou um telefonema para um serviço de assistência para receber os códigos que permitiram aceder aos dados de milhares de profissionais do FBI e do Departamento de Segurança Interna dos EUA

  • 333

Não dá para infetar a rede da vítima? Então liga-se à vítima a perguntar pelos códigos de acesso. Dito assim pode parecer demasiado fácil – e ridículo – para ser verdade, mas foi o que aconteceu com a mais recente fuga de informação, que envolveu dados pessoais de milhares de funcionários do FBI e do Departamento de Segurança Interna dos EUA (DHS).

Em declarações à Motherboard, o alegado autor do ataque, que chegou a publicar uma primeira tranche de um total de 200 GB de dados sensíveis, explicou como conseguiu ser bem sucedido no acesso aos dados do FBI e do DHS: o hacker começou por infetar a conta de um utilizador legítimo de Departamento de Justiça dos EUA. E acabou por ganhar acesso a essa conta de e-mail.

Poderia ter sido o fim de uma aventura, mas o hacker quis mais: e depois de reparar que não tinha acesso ao portal do Departamento de Justiça (DoJ) ligou para o serviço de assistência e… acabou por ser brindado com os códigos de acesso.

Eis o relato do alegado autor da fuga de informação que foi publicado na Motherboard: «Liguei-lhes (para o serviço de assistência do DoJ) e disse que era novo naquele trabalho e que não sabia como podia aceder ao portal». A reação dos serviços de assistência é uma prova viva de que, por vezes, a ousadia é bem sucedida. «Perguntaram-me se tinha um código token, disse-lhes que não, e eles disseram que não havia problema – e disseram-me para o código deles».

O caso não é inédito: no passado recente, um teenager logrou obter o acesso ao e-mail pessoal de um dos chefes da CIA através de um simples telefonema. E são vários os ataques que começam com o contágio de um endereço de e-mail que é usado para dar legitimidade a um utilizador malicioso e um telefonema que dará acesso a áreas da rede a que, anteriormente, não tinha acesso. A Popular Science recorda que o método foi usado com sucesso em ataques de hackers russos contra o Pentágono, centrais elétricas da Ucrânia, e até uma fábrica de aço na Alemanha.

  • 333