Início Tecnologia Da Ucrânia ao Irã, hackear câmeras de segurança agora faz parte do...

Da Ucrânia ao Irã, hackear câmeras de segurança agora faz parte do ‘manual’ da guerra

22
0

Durante décadas, os satélites, drones e observadores humanos fazem parte do kit de ferramentas de vigilância e reconhecimento da guerra. Numa era de dispositivos de consumo baratos, inseguros e ligados à Internet, contudo, os militares ganharam outro poderoso conjunto de olhos no terreno: todas as câmaras de segurança hackeáveis ​​instaladas no exterior de uma casa ou numa rua da cidade, apontadas para potenciais alvos de bombardeamento.

Na quarta-feira, a empresa de segurança Check Point, com sede em Tel Aviv, divulgou nova pesquisa descrevendo centenas de tentativas de hackers que tiveram como alvo câmeras de segurança de consumo em todo o Oriente Médio – muitas delas aparentemente programadas para os recentes ataques de mísseis e drones do Irã contra alvos que incluíam Israel, Catar e Chipre. Esses esforços de sequestro de câmaras, alguns dos quais a Check Point atribuiu a um grupo de hackers que esteve anteriormente ligado à inteligência iraniana, sugerem que os militares iranianos tentaram usar câmaras de vigilância civis como um meio de detectar alvos, planear ataques ou avaliar os danos dos seus ataques, enquanto retaliam os bombardeamentos dos EUA e de Israel que desencadearam uma guerra crescente na região.

O Irã não seria o primeiro a adotar essa tática de vigilância de hackers. No início desta semana, o Financial Times informou que os militares israelitas tiveram acesso a “quase todas” as câmaras de trânsito na capital do Irão, Teerão, e, em parceria com a CIA, usaram-nas para atingir o ataque aéreo que matou o aiatolá Ali Khamenei, o líder supremo do Irão. Na Ucrânia, as autoridades do país alertam há anos que Rússia hackeou câmeras de vigilância de consumidores para atacar ataques e espionar movimentos de tropas – enquanto os hackers ucranianos câmeras russas sequestradas vigiar as tropas russas e talvez até monitorar seus próprios ataques.

Explorar a insegurança das câmaras civis em rede está, por outras palavras, a tornar-se parte dos procedimentos operacionais padrão das forças armadas em todo o mundo: um meio relativamente barato e acessível de localizar um alvo a centenas de milhares de quilómetros de distância. “Agora, hackear câmeras tornou-se parte do manual da atividade militar”, diz Sergey Shykevich, que lidera a pesquisa de inteligência de ameaças na Check Point. “Você obtém visibilidade direta sem usar meios militares caros, como satélites, muitas vezes com melhor resolução.”

“Para qualquer atacante que esteja planejando uma atividade militar, agora é fácil tentar”, acrescenta Shykevich, “porque é fácil e oferece um valor muito bom para o seu esforço”.

No exemplo mais recente dessa técnica de reconhecimento, a Check Point descobriu que os hackers tentaram explorar cinco vulnerabilidades distintas nas câmeras de segurança Hikvision e Dahua que teriam permitido seu controle. Shykevish descreve dezenas de tentativas – que a Check Point afirma ter bloqueado – no Bahrein, Chipre, Kuwait, Líbano, Qatar e Emirados Árabes Unidos, bem como centenas de outras no próprio Israel. A Check Point observa que só pôde visualizar tentativas de intrusão em redes equipadas com seus dispositivos de rede de firewall e que suas descobertas são provavelmente distorcidas pela base relativamente maior de clientes da empresa em Israel.

Nenhuma das cinco vulnerabilidades é “complicada ou sofisticada”, diz Shykevich. Todos eles foram corrigidos em atualizações de software anteriores da Hikvision e Dahua e foram descobertos anos atrás – um deles já em 2017. No entanto, assim como acontece com bugs hackeáveis ​​​​em tantos dispositivos de Internet das Coisas, eles persistem em câmeras de segurança porque os proprietários raramente instalam atualizações ou mesmo percebem que elas estão disponíveis. (Hikvision e Dahua estão efetivamente banidos nos Estados Unidos devido a questões de segurança; nenhuma das empresas respondeu ao pedido da WIRED para comentar a campanha de hackers.)

A Check Point descobriu que as tentativas de hackeamento de câmeras foram em grande parte programadas para 28 de fevereiro e 1º de março, no momento em que os EUA e Israel iniciavam seus ataques aéreos contra o Irã. Algumas das tentativas de tomada de controlo de câmaras também ocorreram em meados de Janeiro, quando os protestos se espalharam por todo o Irão e os EUA e Israel se preparavam para os seus ataques. A Check Point afirma que vinculou o direcionamento das câmeras a três grupos distintos que acredita serem de origem iraniana, com base nos servidores e VPNs que usaram para realizar a campanha. Alguns desses servidores, observa Shykevich, foram anteriormente ligados, em particular, ao grupo de hackers iraniano conhecido como Handala, que várias empresas de segurança cibernética identificaram como trabalhando em nome do Ministério de Inteligência e Segurança do Irão.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui