technology

Como adolescentes em busca de fama hackearam alguns dos maiores alvos do mundo

.

Como adolescentes em busca de fama hackearam alguns dos maiores alvos do mundo

Getty Images

Um bando de hackers amadores, muitos deles adolescentes com pouco treinamento técnico, tem sido tão hábeis em violar grandes alvos, incluindo Microsoft, Okta, Nvidia e Globant, que o governo federal está estudando seus métodos para obter uma melhor base em segurança cibernética. .

O grupo, conhecido como Lapsus$, é um grupo vagamente organizado que emprega técnicas de hacking que, embora decididamente pouco sofisticadas, provaram ser altamente eficazes. O que falta ao grupo em exploração de software, sobra em persistência e criatividade. Um exemplo é sua técnica para contornar a MFA (autenticação multifator) em organizações bem defendidas.

Estudando o manual de hacking Lapsus$

Em vez de comprometer a infraestrutura usada para fazer vários serviços de MFA funcionarem, como fazem grupos mais avançados, um líder da Lapsus$ no ano passado descreveu sua abordagem para derrotar o MFA desta forma: “Ligue para o funcionário 100 vezes à 1 da manhã enquanto ele está tentando dormir e ele provavelmente aceitará. Depois que o funcionário aceitar a chamada inicial, você poderá acessar o portal de inscrição do MFA e inscrever outro dispositivo.”

Na quinta-feira, o Conselho de Revisão de Segurança Cibernética do Departamento de Segurança Interna divulgou um relatório que documentou muitas das táticas mais eficazes do manual Lapsus$ e instou as organizações a desenvolverem contramedidas para evitar que tenham sucesso.

Como alguns outros grupos de ameaças tecnicamente mais avançados, o Lapsus$ “demonstrou habilidade em identificar pontos fracos no sistema – como fornecedores downstream ou provedores de telecomunicações – que permitiram o acesso posterior às vítimas pretendidas”, escreveram os funcionários no relatório de 52 páginas. “Eles também mostraram um talento especial para a engenharia social, atraindo os funcionários de um alvo para essencialmente abrir os portões para a rede corporativa.”

A lista de alvos violados pela Lapsus$ ou cujos dados proprietários foram roubados pela Lapsus$ por meio de hacks de terceiros é surpreendentemente extensa para um grupo que operou por pouco mais de um ano e cuja principal motivação parecia ser a fama. Os destaques dos feitos do grupo e práticas não convencionais são:

  • Uma campanha de phishing que usou bombardeio de MFA e outras técnicas não sofisticadas violou com sucesso o provedor de MFA Twilio, com sede em São Francisco, e quase violou a rede de entrega de conteúdo Cloudflare, não fosse pelo uso deste último de MFA compatível com o padrão FIDO2 da indústria.
  • A violação da rede corporativa da Nvidia e suposto roubo de 1 terabyte de dados da empresa. Em troca de Lapsus$ não vazar todo o processo, o grupo exigiu que a Nvidia permitisse que suas placas gráficas extraíssem criptomoedas mais rapidamente e tornassem seus drivers de GPU de código aberto.
  • A postagem de dados proprietários da Microsoft e do provedor de logon único Okta, que a Lapsus$ disse ter obtido após invadir os sistemas das duas empresas.
  • A violação de rede do provedor de serviços de TI Globant e a postagem de até 70 gigabytes de dados pertencentes à empresa.
  • As supostas múltiplas violações em março de 2022 da T-Mobile. Os hacks supostamente usaram uma técnica conhecida como troca de SIM – na qual os agentes de ameaças enganam ou pagam o pessoal da operadora de telefonia para transferir o número de telefone de um alvo para um novo cartão SIM. Quando o grupo foi bloqueado em uma conta, ele realizou uma nova troca de SIM em um funcionário diferente da T-Mobile.
  • Invadir o Ministério da Saúde do Brasil e deletar mais de 50 terabytes de dados armazenados nos servidores do ministério.
  • A segmentação mais bem-sucedida de muitas organizações adicionais, incluindo, de acordo com a empresa de segurança Flashpoint, Vodafone Portugal, Impresa, Confina, Samsung e Localiza.

Outras táticas de baixa habilidade que se mostraram particularmente eficazes foram a compra pelo grupo de cookies de autenticação e outras credenciais de corretores de acesso inicial.

Os autores do relatório de quinta-feira escreveram:

O Lapsus$ chamou a atenção dos profissionais de segurança cibernética e da imprensa quase imediatamente após fornecer transparência incomparável sobre o funcionamento interno de como ele visava organizações e indivíduos, organizava seus ataques e interagia consigo mesmo e com outros grupos de ameaças. Sua mentalidade estava em plena exibição para o mundo ver e Lapsus$ deixou claro o quão fácil era para seus membros (juvenis, em alguns casos) se infiltrarem em organizações bem defendidas. Lapsus$ parecia funcionar em vários momentos por notoriedade, ganho financeiro ou diversão, e misturava uma variedade de técnicas, algumas mais complexas que outras, com lampejos de criatividade. Mas o Lapsus$ não se enquadrava na categoria de agente de ameaça que ocupa a maioria das manchetes: o agente de ameaça de estado-nação com táticas ofensivas com bons recursos que se escondem nos bastidores por anos a fio ou os grupos transnacionais de ransomware que custam o dinheiro global bilhões de dólares da economia. Na verdade, a Lapsus$ não usou o tipo de novas técnicas de dia zero que a indústria está acostumada a ver com frequência nos noticiários.

O relatório contém uma variedade de recomendações. A chave entre eles está mudando para sistemas de autenticação sem senha, que presumivelmente se referem a senhas, com base no FIDO2. Como todas as ofertas FIDO2, as chaves de acesso são imunes a todos os ataques de phishing de credenciais conhecidos porque o padrão exige que o dispositivo que fornece MFA não esteja a mais do que alguns metros de distância do dispositivo que faz login.

Outra recomendação é que a Comissão Federal de Comunicações e a Comissão Federal de Comércio reforcem os regulamentos relativos à portabilidade de números de telefone de um SIM para outro para reduzir a troca de SIM.

“As organizações devem agir agora para se proteger, e o Conselho identificou maneiras tangíveis de fazê-lo, com a ajuda do governo dos EUA e das empresas mais bem preparadas para fornecer soluções seguras por padrão para melhorar todo o ecossistema”, diz o relatório. autores escreveram. “Muitas das recomendações do Conselho vêm dentro do tema mais amplo de ‘segurança por design’, refletindo a conversa mais ampla da indústria, incluindo os esforços Secure by Design da Agência de Segurança Cibersegurança e Infraestrutura (CISA).

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo