PplWare Mobile

Rato perfura firewall de uma empresa

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. Flávio says:

    fantastico 😀

  2. Karven says:

    Isto sim é usar a cabeça, agora vou começar a rachar teclados e ratos para ver se não me acontece o mesmo.

    • Fampa says:

      Hahaha 🙂
      Parece que o meu não tem nada…
      Mas agora nao da :S

    • Israel says:

      Vocês já imaginaram que num futuro possa haver dentro de caixas de som USB, webcams ou teclados, kits de espionagem? hehe. Eu já estou me prevenindo, to comprando tudo quanto é periférico para não dar dor de cabeça depois. Ainda mais que a maioria dessas peças vem da China. =D

  3. Filipe Maia says:

    Mais uma vez se prova que basta eles quererem…não e para qualquer um e ainda bem mas da gosto ver ate onde vai a inteligência destes Senhores!
    Bom post!

  4. Fábio Rocha says:

    Não percebi… O desafio era interno? Cá para mim já havia a ideia e depois surgiu o desafio… Até pelas limitações impostas se percebe.

    Tinham também acesso aos dados de funcionários e informações sobre o sistema, por exemplo acerca do McAfee..

    • roliveira says:

      Não me parece que fosse a questão de ser interno ou externo 😉 Acabou por ser interno devido o exploit ter sido executado por dentro da empresa dando acesso fora a um PC da mesma (o chamado cavalo de troia).

      Penso que a regra base era não puderem usar qualquer tipo de equipamento informático ou vulnerabilidade de um site. Por exemplo imagina acederem a computadores da empresa sabendo informação retirada da conta de facebook da mesma ou tirando partido de um exploit desse site(já que muitas empresas estão hj em dia representadas em redes sociais).

      Na questão da lista de empregados parece que eles conseguiram comprar a lista assim à revelia, Não é de estranhar até que existem aí empresas que cobram uma pequena quantia para obteres portfolios de contactos de individualidades ou empresas (já existe até há muitos anos este “negócio”)

      Agora claro, eles tinham a tarefa facilitada pq sabiam à partida que na empresa se usava o McAfee. Mas… este último ponto não tira na minha opinião, valor a este “hack”, que é genial.

      Até hoje acho que só tínhamos mesmo visto isto na missão impossível. E é este também este um dos pontos de interesse do artigo. Pegar num conceito fictício (dos filmes) e transformá-lo em realidade.

      • Filipedgb says:

        O que queres dizer com o “conceito fictício”…? 😛

        Pode nunca ter sido feito, é verdade, mas duvido que, quando inventado, fosse algo que não fosse possível de fazer na realidade…(quer dizer….porque não?). Apenas nunca houve grande interesse em demonstrar que isso era possível, suponho eu. Estes senhores usaram a ideia e aplicaram-na na realidade…

        Honestamente, para mim a genialidade do hack foi de quem teve inicialmente essa ideia ao criar a missão impossível! ;D (sem tirar o mérito todo, claro, aos senhores que a souberam aproveitar e bem.)

  5. GadoBovino says:

    Do caraças… Só espero que isto não se torne moda. XD

  6. Sammboga says:

    Realmente fantastico. Isto so prova que ha cada vez menos seguranca na net. Eu pessoalmente sempre fui cauteloso mas mesmo na “minha paranoia” sei que nao estou livre de algum ataque mal intencionado. E la esta ninguem esta a salvo. Essa do Rato da Apple ser o melhor do mercado e que era dispensavel. Eu tenho um que uso no meu MAC mas confesso que depois de ter gastado uma pipa de massa nele… fiquei nao so desiludido como ja quase nao o uso. A propria Logitech tem ratos bem melhores. O da Apple so tem uma pequena vantagem… o design por isso nao fica nada a frente de outros ratos de gama media da marca citada.

    • Rui Costa says:

      Eu utilizo o rato para colocar a mão em cima dele e trabalhar. Não tenho grande tempo para estar a olhar para o bicho…ainda por cima tenho a mão grande que por isso tapa a beldade do rato. ehehe

  7. Ricardo Santos says:

    Não me cheira que isto fosse direccionado para o teste da empresa. Deve ter sido algo que já tinham em mente e dadas as restrições impostas tornou-se algo adequado. No entanto é ambíguo uma vez que se não podiam usar engenharia social indirectamente acabaram por a usar uma vez que viram os “alvos” mais fáceis e enviaram-lhes os ratos com panfletos e isso funcionou como exploit humano.

    Embora seja uma solução engenhosa quanto a mim não cumpriu com os requisitos impostos pela empresa.

  8. mokasa says:

    não gostei da tradução, nem da escrita deste artigo. a versão em inglês está bastante melhor.
    Tentem talvez ler melhor ou assim (não estou a insinuar que não o tenham feito).

    • Vítor M. says:

      Diz-me o que te falta no texto em termos de pormenor sobre o importante da informação original.

      • mokasa says:

        Por favor responda com o mesmo respeito com que escrevi o comentário anterior. Nao vos tratei por “tu” nem fui de qualquer forma arrogante ou “armado em esperto”
        Respondendo à sua questão, não falei em pormenor, referi-me sim à escrita, por exemplo:
        “O exploit ligou-se a um servidor remodt da Netragard’s e o exploit estava conseguido.”
        No entanto, comparando com a qualidade do artigo em si, em termos de facilidade de compreensão, a escrita até não é a pior.

        muito sinceramente não gostei nada do seu “tom” de escrita. Se interpretou o meu comentário de forma errada não responda da forma como o fez. Devia ser geral a noção de que quem fornece um “serviço” faz o possível para dar boa impressão a todos os que dele desfrutam.

        • Vítor M. says:

          E quem foi arrogante com o senhor? Eu apenas questionei o facto de ter apontado falta de pormenor, não fui desrespeitoso nem arrogante, apenas deixei uma sugestão e tratei-o por tu mas sem o ofender.

          A frase que cita está fácil de entender e se num amplo texto essa é a frase que teve dificuldades em entender, isso diz-nos que o resto está bom e compreensível.

          Perdoem-me caro senhor por essa falta. O meu tom de escrita foi respeitoso e nada ali representa uma afronta, a sua interpretação se assim o interpreta diz um pouco da sua intenção ao comentar.

          Depois dispenso a parte do sermão, eu ao questionar o seu comentário foi para melhorar o serviço caso houvesse alguma incongruência. Depois agradecia obviamente o seu contributo.

          Fica esta minha explicação para que a sua interpretação do meu comentário seja a correcta e não a incorrecta.

          • guilherme santos says:

            Vítor,

            Até fiquei com saudades das nossas recentes e acaloradas “discussões” sobre política neste mesmo “blogue”.
            Quanto ao tratamento “por tu”, pelo menos no meu caso pessoal, podes (deves) utiliza -lo sempre que quiseres. É sinal de “abertura de espírito” e de saudável informalidade.

            Enfim… continuem o v/ excelente trabalho, neste eterno (e estranho) País de “doutores e engenheiros”!

            Ab.º solidário

          • Vítor M. says:

            guilherme santos eu penso que tratar alguém por tu não é de forma algum desrespeitar, mas…

            Quando ao resto, bom cada um possui essa liberdade de dizer de livre vontade o que entender, mesmo o que interpreta.

            Mas sim, acho que resumiste o estado actual do nosso “estranho” país.

          • Carlos Sousa says:

            muito bem Vitor, para esperto, esperto e meio.

            é de salientar que so vem cá quem quer.

            Um abraço e obrigado pelo vosso trabalho.

          • LMSS says:

            Só vejo pessoal a criticar isto e aquilo…
            Tentam manter os utilizadores informados com a atualidade e mesmo assim em vez de contribuírem só metem defeitos nos artigos disponibilizados aqui no site.
            Até parece que os os sites que eles visitam e têm contas registadas não cometem erros ortográficos e gramaticais, pois todos possuem falhas não há nenhum prefeito.

            Quanto ao artigo em si, só comprova que cada vez mais temos de estar cada vez mais informados de tais engenhos principalmente os trabalhadores de empresas.
            E também não sabemos quais são políticas de acesso que a empresa utiliza nos seus computadores e rede.

        • HB says:

          O Exmo. Sr. Dr. Professor Engenheiro mosaka (espero não o estar a ofender por escrever o seu nome com minúsculas mas como V. Exa. escreveu dessa forma, deduzo que esteja correcto) invés de fazer uma critica no mínimo pouco precisa e ausente de conteúdo poderia ter feito sugestões de melhoria do mesmo.

          O que significa para V. Exa. não gostar da tradução? Está demasiadamente literal? Reflecte com pouca precisão o texto original? Não gosta do estilo?
          Por outro lado o que é para si não gostar da escrita?
          Por último, sugerir a alguém que faça algo mas dizendo que não está a insinuar que ela não o tenha feito das duas uma, ou está a querer fazer dessa pessoa parva ou V Exa. não sabe o que diz.

          Quanto ao artigo em si não está isento de erros mas não vem mal nenhum ao mundo por isso.

          Continuação do bom trabalho para o(s) autor(es) destes artigos.

          • pfbatista says:

            HB:

            Olha que esqueceste-te de referir “Mestre” como título e o Sr. Dr. Prof. Engº Mestre mosaka ainda fica chateado e amua… cuidado…

            aiiii…. Desculpe Sr. HB… acabei por trata-lo por “tu”… foi mesmo sem querer 😀

        • Vítor M. says:

          HB não vejo erros, apenas uma interpretação mais simples sem desfigurar o processo. Não existem erros.

          Mas caso existam incongruências, agradeço a vossa participação para as eliminar.

        • João Pinho says:

          Pessoas com mania da perseguição, incapazes de se adaptar ao meio social que os rodeia, onde aqui ninguém é mais que ninguém.

          Tanto quanto sei o português permite a escolha entre tu e você, o respeito/educação não está na pessoa em que usamos os verbos mas o que fazemos depois de os usar, neste caso, a falta de educação foi pura e simplesmente sua/tua.

        • o comentario mais idiota e infeliz que alguma vez li…

        • Tung@ says:

          @mokasa

          Pela maneira de falar deves ser oficial do Exército, mas daqueles de sangue azul, oriundos da Academia Militar, que andam lá 5 anos a tirar um curso de Ciências Ocultas, e depois olham para os outros de cima para baixo, como se eles próprios fossem uma grande m****. O que, diga-se de passagem, até são.

  9. Paranoiasnfm says:

    Que perigo!!!
    Daqui a uns tempos, não se admirem se os ratos feitos na China (sobretudo aqueles baratos) estejam com coisas destas lá dentro…

  10. Hugo Neto says:

    Brutalíssimo mesmo.

    Aplaudo a estas mentes brilhantes do mundo da informática.

    Muito Bom mesmo

  11. Boas. De facto é engraçado, no entanto muitas são as empresas que estão já a limitar o acesso a periféricos.
    Endpoint Security é o que se anda aplicar bem como as suas melhores praticas. Não é um producto ainda que existam por aí alguns com esse nome.
    Não é novo que mtas instituições tenham uma politica de segurança na qual são desactivados todos e quaisquer dispositivos que à data da instalação do endpoint sec não estivessem lá. E sim se rato avariar tem que ser feito de outra forma. Nao é ir comprar ou pedir ao economato e ligar pois o sistema nao o vai deixar usar.
    Agora tudo isto se resume sempre ao jogo do gato e do rato.
    Lembrem-se que ja existem teclados wifi e bluetooth em que toda a comunicação entre o pc e o mesmo é encriptada. Nao foi à muito tempo que se conseguiu “snifar” os teclados (over the air).

    • Acima Sempre says:

      Ainda estou para saber se não há forma de quebrar a encriptação dos teclados sem fio… mesmo dos mais recentes com AES… algo me diz, que se alguém se der ao trabalho, vai certamente encontrar algo mal… AES não significa nada, se vem tudo com a mesma senha, se não dá para mudar a senha, se está mal implementado… é tão difícil fazer tudo bem, que até custa a acreditar.

  12. Já agora fica aqui um pouco do que estava a falar.
    Do que é o Endpoint Security:

    http://en.wikipedia.org/wiki/End_point_security

  13. José Fonseca says:

    A imaginação não tem limites!!!!

  14. ajs says:

    Quando aplicarem isto aos modem/routers, então está tudo perdido.

    • Acima Sempre says:

      Os chineses já o fizeram, e provavelmente continuam a fazê-lo… ou já se esqueceram do caso dos routers Cisco falsificados que começaram a aparecer em centros militares e governamentais… onde depois mais tarde descobriram que alguém (presumivelmente os serviços secretos chineses ou semelhantes) tinha deixado umas falhas de segurança propositadas. Quer dizer, suponho que todo o equipamento fabricado pelos EUA também incluem vulnerabilidades de segurança propositada, caso contrário como podiam entrar com facilidade em quase qualquer rede acessível da Internet? Seria muito difícil.

  15. T.Castro says:

    Eu diria que essa imagem do rato, pelas características (duplo led, azul e o outro aposto que vermelho, scroll button “transparente”, botão central de alteração de modo “azul” e “vermelho”) é um Cyber Snipa =P.

  16. Um presente envenenado. 🙂 Fantástico!

  17. Visitante says:

    rato para tarefas técnicas
    rata para engenharia social

  18. André M. says:

    Apenas uma palavra para descrever isto: GENIAL 😉

  19. Emanuel says:

    Muito original ^^

  20. racpxt says:

    O rato é um bicho com grandes dentes incisivos, bastante fortes e que ainda por cima crescem continuamente. Furam bem paredes de tijolo, porque não uma carcaça à base de alumínio e plástico, típico desses dispositivos de firewall por hardware?

  21. zmc says:

    Um autentico cavalo de troia! LOL

  22. Fabio says:

    É espantoso mas não deixa de fugir aos parâmetros visto que foi usado um pouco de Eng. Social.

    É daquelas notícias que mete medo.

    • Vítor M. says:

      A parte do oferecer um rato e a malta… como é normal… aceita e liga ao computador… e pronto está agarrado… sim de facto mete medo por ser assim… simples.

      Claro que há aqui muito trabalho por trás, mas depois de banalizada a técnica… o que não faltarão são “experiências” por parte de alguns iluminados.

  23. Navyseal says:

    Não deixa de ser Engenharia Social. 🙂
    Provavelmente isto já ocorre no meio da espionagem industrial, só é novidade para quem está fora.

  24. aa1 says:

    Isto já foi feito a bastante tempo usando teclados em vez de ratos mas pode ser feito em qualquer equipamento (USB ou PS2).

  25. motadg says:

    Mais uma razão para ninguém se deslumbrar com ofertas de fontes desconhecidas ou não, por exemplo se uma determinada revista oferece um rato, uma pen, ou outro equipamento, será normal usarmos sem questionar a boa intenção da oferta.

    Cump’s

  26. Rei Naldo says:

    Para quê ter antivírus dos ditos mais sofisticados e mais caros?

  27. Shue says:

    Malta, cuidado com as compras em leilões ou com “prémios” bons demais para serem verdade! LOL

  28. toni says:

    bem…vou deitar o rato que me ofereceram no natal ao lixo

    a enganarem-me e eu a ver

  29. lolada says:

    Sim senhor, excelente.

  30. says:

    Eu já tinha pensado e instalar um registador de keystrokes num teclado. Entidades como o FBI, CIA , MI5 e secretas devem já utilizar estes métodos a bue de tempo.

  31. Fabio Pisco says:

    Simplesmente DeMais

  32. dion says:

    Eu acho k ninguem nos vai atacar so se tiveram uma empresa grande k receba milhoes por mes
    lol

  33. Isso me dá mais vontade de querer abrir todos aparelhos e periféricos que comprar de hoje em diante.

  34. Ivo Menezes says:

    hoje em dia consegue s fazer de tudo. Mas se o rato tira s finos ai eu ficava impressionado…. 🙂

  35. Bruno says:

    Isto assusta um bocadinho…mas este assusta-me ainda mais…
    http://www.vimeo.com/25118844

    Abraço e Parabéns pelo excelente trabalho

  36. Berimbau says:

    Ou seja, o teste de segurança tinha como objectivo testar as debilidades dos empregados da empresa, em vez do sistema de segurança em si.

    E conseguiram com que ele utilizasse o rato “oferecido” na empresa e tudo.

  37. Imagem 123 says:

    Não é nova a ideia… como está escrito em cima, no artigo.

    Mas não deixa de ser um bom artigo 😛

  38. Gui says:

    Isto sim é usar a cabeça.
    Cuidado com os ratos eles andam por aí.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.