Ciência e Tecnologia

O que é RSOCKS? Um serviço de proxy que hackeou dispositivos

Os usuários também podem escolher proxies identificando locais em um país específico, como os EUA.

No entanto, em 16 de junho de 2022, o Departamento de Justiça dos EUA apreendeu proxies e serviços RSOCKS. Embora se anunciasse como um serviço legítimo, o RSOCKS operava um conjunto de dispositivos hackeados secretamente transformados em servidores proxy. Estimativas aproximadas mostram que o serviço operado pela Rússia provavelmente comprometeu milhões de dispositivos em todo o mundo.

O que é um serviço de proxy?

RSOCKS era um serviço de proxy, fornecendo aos clientes endereços IP por taxas específicas. Em suma, um serviço de proxy fornece acesso a servidores que atuam como intermediários entre clientes e seus destinos online.

Portanto, os servidores proxy executam tarefas em seu nome, o que significa que seu endereço IP não é revelado. Alguns proxies também fornecem criptografia de dados, protegendo ainda mais as atividades dos clientes.

Usually, such services are in no way illegal or dangerous. People can use proxy or VPN services for many legitimate reasons:

  • For remote work, when some users are outside a particular network.
  • Safeguarding networks from malicious activities.
  • Combating unjust internet censorship or geo-blocks interfering with access to online information.
  • Hiding your actual location while browsing online.
  • Becoming more anonymous on the internet.

However, proxy services must offer IP addresses that they have the right to operate. Also, choosing reliable providers means finding convincing evidence that a proxy service does not log user activity information. Despite running a standard web-based storefront, RSOCKS did not qualify as a reliable provider.

What is the RSOCKS service?

As últimas notícias afirmam que os cibercriminosos russos operavam o serviço RSOCKS, realizando ataques em larga escala. O pool de proxies fornecido pelo serviço na verdade pertencia aos dispositivos das vítimas comprometidas. Os relatórios sugerem que essas vítimas incluem empresas privadas, instalações educacionais, empresas e vários indivíduos.

A investigação do RSOCKS envolveu agências de aplicação da lei na Holanda, Reino Unido, Alemanha e o Departamento de Justiça dos EUA. O esforço conjunto se concentrou em aprofundar os dispositivos conectados à Internet sob o controle do RSOCKS. A descoberta classificou o RSOCKS como um botnet, invadindo milhões de dispositivos em todo o mundo. Os dispositivos corrompidos incluíam:

  • Dispositivos comuns como computadores ou smartphones.
  • Sistemas de controle industrial.
  • Roteadores.
  • Dispositivos de streaming.
  • Abridores de porta de garagem inteligentes.
  • Relógios de ponto.
  • E provavelmente outros dispositivos da Internet das Coisas (IoT).

Assim, em vez de fornecer endereços IP alugados legitimamente, o RSOCKS invadiu dispositivos e ofereceu seus endereços. Os proprietários de dispositivos e seus endereços IP relacionados não permitiram que seus dispositivos fossem incluídos no serviço. Em vez disso, os criminosos usaram ataques de força bruta para obter controle sobre eles.

Como os investigadores descobriram negócios obscuros da botnet RSOCKS?

Os investigadores do FBI pretendiam colocar as mãos na infraestrutura de back-end do RSOCKS. A operação começou em 2017, com a compra de serviços da RSOCKS por agentes da lei disfarçados. Então, eles descobriram mais de 300.000 dispositivos hackeados. Segundo relatos, a maioria estava nos EUA, especificamente no condado de San Diego.

Os hackers mantiveram uma conexão persistente com os dispositivos hackeados. Portanto, os investigadores obtiveram permissão de três vítimas para montar honeypots . Significava substituir dispositivos comprometidos por dispositivos controlados pelo governo.

Quem utilizou os serviços RSOCKS?

Muitos clientes desavisados ​​provavelmente usaram o RSOCKS, acreditando ser um serviço de proxy legítimo. No entanto, os principais clientes podem ter incluído cibercriminosos, escondendo-se atrás dos endereços IP das vítimas para realizar atividades ilegais. Assim, os hackers ocultaram a verdadeira fonte de tráfego, provavelmente comprometendo os proprietários de endereços IP desavisados.

De acordo com o Departamento de Justiça dos EUA, hackers usando RSOCKS realizaram os seguintes ataques:

  • Ataques em grande escala contra serviços de autenticação ( preenchimento de credenciais ).
  • Usando contas de mídia social comprometidas.
  • Envio de phishing ou outros e-mails enganosos.

Agora, o site RSOCKS.net foi encerrado e apresenta uma mensagem do Departamento de Justiça dos EUA.

Como se proteger de ataques de força bruta

A botnet RSOCKS usou ataques de força bruta para comprometer os dispositivos das vítimas. Um ataque de força bruta significa que os hackers enviam muitas combinações para quebrar senhas ou senhas. As informações de login em potencial podem ser aleatórias ( ataques de dicionário ) ou obtidas de bancos de dados de credenciais violadas.

Felizmente, algumas alterações em seus dispositivos e contas podem ajudá-lo a se defender contra ataques de força bruta:

  1. Use senhas complexas e longas . Crie combinações com mais de 12 caracteres. Eles devem conter símbolos especiais, letras e números. Além disso, evite usar palavras ou informações pessoais em suas senhas.
  2. Não continue usando a mesma senha . Uma senha exclusiva deve proteger cada conta que você possui.
  3. Aplique 2FA sempre que possível . A autenticação de dois fatores pode proteger seu dispositivo ou conta do perigo, mesmo que os criminosos adivinhem as senhas corretamente.
  4. Verifique se suas credenciais são seguras . Mecanismos de pesquisa online especiais podem varrer a web para descobrir se suas informações de login foram comprometidas.

Você pode confiar em serviços de proxy?

Os serviços de proxy atuam como intermediários entre você e a Internet. Portanto, eles precisam ser confiáveis ​​e oferecer os recursos de segurança necessários. Por exemplo, redirecionar seu tráfego por meio de um servidor proxy não é mais suficiente.

Você deve exigir um serviço de proxy para criptografar o tráfego da Internet, interrompendo a maioria das tentativas de espionagem. Isso inclui ISPs e o próprio serviço de proxy. Também é essencial pesquisar um serviço de proxy. Por exemplo, RSOCKS parecia legítimo à primeira vista. No entanto, revisores como o TechRadar mencionaram que a falta de informações sobre seus proprietários levantou algumas bandeiras vermelhas.

Além disso, pode haver alguma confusão em relação a uma VPN e um serviço de proxy. Eles compartilham casos de uso e funcionalidades até certo ponto. No entanto, a maioria dos proxies cobre apenas a navegação na web, enquanto as VPNs lidam com todo o tráfego da Internet.

Os servidores proxy se concentram no redirecionamento de dados, com muitos serviços não oferecendo opções de criptografia. Uma VPN adiciona segurança extra criptografando o tráfego online e redirecionando-o por meio de servidores remotos. Portanto, uma VPN deve ser sua escolha preferida em termos de segurança, anonimato e privacidade.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo