Pular para o conteúdo principal

Novo método russo de hacking encadeia redes Wi-Fi para atingir o alvo pretendido

 

Especialistas em segurança cibernética acreditam que o ataque se tornará mais prevalente

Por  
Novo método russo de hacking encadeia redes Wi-Fi para atingir o alvo pretendido
Atendendo entusiastas de tecnologia há mais de 25 anos.
TechSpot significa análise e aconselhamento técnico em que você pode confiar.

Em contexto: Uma nova técnica de hacking levanta preocupações sobre como a guerra cibernética e a espionagem continuam a evoluir. À medida que os atores do estado-nação desenvolvem métodos mais sofisticados, a linha entre segurança física e digital torna-se cada vez mais tênue.

Hackers russos desenvolveram um método altamente sofisticado de violar redes Wi-Fi à distância que os pesquisadores apelidaram de "ataque do vizinho mais próximo", pois permite que hackers se infiltrem nas redes alvo sem se aproximar fisicamente das instalações.

A nova técnica envolve um processo de várias etapas que aproveita vulnerabilidades em redes vizinhas para violar o alvo pretendido. Em vez de arriscar a detecção ao se aproximar do alvo, como tem sido a norma em tentativas anteriores de invasão de Wi-Fi, os hackers agora podem orquestrar seus ataques a uma distância segura.

A empresa de segurança cibernética Volexity descobriu essa técnica de hacking de Wi-Fi sem precedentes enquanto investigava uma violação de rede direcionada a um cliente em Washington, DC, em 2022. Os pesquisadores da empresa rastrearam a intrusão até um grupo de hackers russo conhecido por vários apelidos, incluindo Fancy Bear, APT28 e Unit 26165, parte da agência de inteligência militar GRU da Rússia.

A Wired observa que o pesquisador de segurança cibernética Steven Adair revelou como sua empresa descobriu essa técnica na conferência de segurança Cyberwarcon realizada esta semana em Arlington, Virgínia.

Um "ataque do vizinho mais próximo" opera por meio de uma série de etapas calculadas. Os hackers primeiro violam uma rede vulnerável em um prédio próximo ao alvo pretendido. Eles então ganham o controle de um laptop dentro dessa rede comprometida. Eles usam o Wi-Fi do dispositivo a partir daí para violar a rede visada. Esse método permite que os invasores permaneçam fisicamente distantes enquanto exploram as vulnerabilidades do Wi-Fi local.

No caso investigado pela Volexity, a sofisticação do ataque se estendeu além de um único salto. Os pesquisadores descobriram evidências de uma cadeia de violações de rede Wi-Fi que envolvia até três redes separadas antes de atingir o alvo final. O sucesso do ataque dependeu de vários elementos técnicos, incluindo exploração de credenciais, desvio de autenticação de dois fatores e vazamento de nome de domínio. Os hackers estavam muito determinados, de acordo com a Volexity, fazendo várias tentativas de intrusão mesmo após a descoberta inicial.

Essa técnica é uma evolução dos métodos anteriores de hacking de "acesso próximo" do GRU. Em 2018, as autoridades pegaram espiões russos tentando invadir a rede Wi-Fi da Organização para a Proibição de Armas Químicas em Haia usando equipamentos escondidos no porta-malas de um carro. O "ataque do vizinho mais próximo" parece responder diretamente aos riscos de segurança operacional expostos por esse incidente.

Esse novo vetor de ataque apresenta desafios significativos para os profissionais de segurança cibernética. As organizações agora devem considerar a segurança das redes vizinhas como parte de seu cenário de ameaças. A capacidade de realizar esses ataques à distância aumenta o pool potencial de invasores e complica a identificação de quem está por trás de um ataque.

À luz dessa nova ameaça, os especialistas em segurança cibernética recomendam várias medidas de proteção, incluindo limitar o alcance do Wi-Fi, ofuscar nomes de rede, implementar protocolos de autenticação mais robustos e monitorar pontos de acesso Wi-Fi, especialmente aqueles próximos a janelas ou paredes externas.

Especialistas em segurança cibernética alertam que os ataques ao vizinho mais próximo podem se tornar mais prevalentes. John Hultquist, especialista em inteligência de ameaças da Mandiant, de propriedade do Google, sugere que essa técnica representa uma "grande melhoria" para operações de acesso próximo, e os hackers provavelmente a usarão com mais frequência.

Crédito da imagem: Volexity

Comentários

Postagens mais visitadas deste blog

Apple Intelligence

  O iOS 18.2 trouxe  uma série de novos recursos dentro da suíte Apple Intelligence   e isso também está exigindo mais armazenamento livre nos iPhones, iPads e Macs compatíveis. Conforme as novas diretrizes da Apple, agora  o usuário precisa manter ao menos 7 GB de memória livre  no dispositivo caso deseje usar as funcionalidades de Inteligência Artificial. Ou seja, um aumento considerável em relação aos 4 GB de armazenamento  exigidos anteriormente no iOS 18.1 . A Apple diz que essa mudança é necessária porque muitas das funções de IA são processadas localmente pela NPU Apple Silicon, algo que exige mais espaço de memória. Caso o usuário não tenha os 7 GB disponíveis, ele será impedido de usar a IA para gerar emojis (Genmoji) ou conversar com a nova Siri, que tem o ChatGPT integrado.   Recursos mais "simples", como a tradução ou resumo de textos, também deixam de funcionar. Na prática, usuários que procuram comprar os novos aparelhos da linha  iP...

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi...

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível...