{"id":14506,"date":"2020-03-10T18:06:45","date_gmt":"2020-03-10T21:06:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=14506"},"modified":"2020-03-10T18:14:24","modified_gmt":"2020-03-10T21:14:24","slug":"apt-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apt-collateral-damage\/14506\/","title":{"rendered":"Danos colaterais de APTs"},"content":{"rendered":"<p>As pessoas geralmente se relacionam com os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">APTs<\/a> da mesma maneira que nos relacionamos com a espionagem em geral: certamente \u00e9 algo grande, mas n\u00e3o vai atingir a n\u00f3s, meros mortais, certo? A maioria de n\u00f3s n\u00e3o carrega nenhum segredo industrial ou governamental significativo em nossos telefones e n\u00e3o trabalha com informa\u00e7\u00f5es classificadas em nossos PCs; ent\u00e3o, por que ser\u00edamos interessantes para os criminosos?<\/p>\n<p>Bem, o pessoal tem raz\u00e3o. \u00c9 muito incomum que uma pessoa comum seja alvo de algu\u00e9m patrocinado por um Estado-na\u00e7\u00e3o, mas ainda podemos sofrer danos colaterais. Daniel Creus, da Equipe Global de Pesquisa e An\u00e1lise da Kaspersky (GReAT), falou sobre esse assunto recentemente em Barcelona. Este post recapitula rapidamente sua apresenta\u00e7\u00e3o e descreve as tr\u00eas maneiras pelas quais cidad\u00e3o comuns podem entrar na rota de colis\u00e3o com um ataque APT.<\/p>\n<h2>Cen\u00e1rio de dano colateral #1: site errado na hora errada<\/h2>\n<p>Em compara\u00e7\u00e3o com agentes menores, os APTs t\u00eam dinheiro suficiente para muitos ataques 0-day, incluindo aqueles que tornam poss\u00edveis ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/\" target=\"_blank\" rel=\"noopener\">watering hole<\/a> remotos. Uma <a href=\"https:\/\/googleprojectzero.blogspot.com\/2019\/08\/a-very-deep-dive-into-ios-exploit.html\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa do Google Project Zero em 2019<\/a> revelou que um criminoso usou at\u00e9 14 vulnerabilidades diferentes em 5 cadeias de explora\u00e7\u00e3o diferentes para infectar seus alvos com spyware.<\/p>\n<p>Algumas dessas vulnerabilidades foram usadas para infectar remotamente usu\u00e1rios de iOS que visitaram sites espec\u00edficos relacionados \u00e0 pol\u00edtica. Eles acabaram com spywares em seus telefones. O fato \u00e9 que o criminoso n\u00e3o fez distin\u00e7\u00e3o entre os visitantes do site, o que significa que <em>todos <\/em>os usu\u00e1rios do iOS que visitaram o site foram infectados, independentemente de serem alvos ou n\u00e3o.<\/p>\n<p>E esse n\u00e3o foi o \u00fanico ataque APT que envolveu um \u201cwatering hole\u201d. Por exemplo, um dos vetores de ataque do infame <a href=\"https:\/\/www.kaspersky.com.br\/blog\/new-ransomware-epidemics\/9204\/\" target=\"_blank\" rel=\"noopener\">NotPetya (tamb\u00e9m conhecido como ExPetr)<\/a> come\u00e7ou com a infec\u00e7\u00e3o de um site do governo. Quando os usu\u00e1rios visitaram o site, o malware foi baixado e executado em seus computadores. Voc\u00ea deve se lembrar que o NotPetya gerou um tremendo efeito colateral.<\/p>\n<p>Portanto, um dos problemas com os APTs \u00e9 que os agentes de amea\u00e7as podem n\u00e3o ter interesse em segment\u00e1-lo, mas se voc\u00ea visitar o site errado ou baixar o aplicativo errado, ser\u00e1 infectado e as informa\u00e7\u00f5es privadas do seu dispositivo ser\u00e3o expostas \u2013 ou danificadas, em casos de ransomware relacionados a APTs, como o NotPetya.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n<h2>Cen\u00e1rio de dano colateral #2: Brinquedos perigosos nas m\u00e3os de cibercriminosos<\/h2>\n<p>Entre outras coisas, os APTs geralmente buscam os segredos de outros APTs. Eles tendem a se hackear e \u00e0s vezes vazam as ferramentas que seus inimigos usam. Outros agentes menores e menos experientes os capturam e os usam para criar malwares, que \u00e0s vezes saem de controle. Lembre-se de que o famoso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> foi criado usando o EternalBlue, uma das amea\u00e7as vazadas pelo ShadowBrokers quando eles decidiram publicar o arsenal ciberarmas do Equation Group.<\/p>\n<p>Mais amea\u00e7as, incluindo NotPetya \/ ExPetr, <a href=\"https:\/\/www.kaspersky.com\/blog\/bad-rabbit-ransomware\/19887\/\" target=\"_blank\" rel=\"noopener nofollow\">Bad Rabbit<\/a>, EternalRocks e outras, tamb\u00e9m se basearam no EternalBlue. Uma explora\u00e7\u00e3o vazada resultou em uma s\u00e9rie de v\u00e1rias epidemias enormes e muitos outros eventos menores, que juntos afetaram centenas de milhares de computadores e interromperam o trabalho de v\u00e1rias empresas e ag\u00eancias governamentais em todo o mundo.<\/p>\n<p>Em resumo, o segundo problema que as pessoas comuns enfrentam com os APTs \u00e9 que os agentes de amea\u00e7as criam ferramentas realmente perigosas e \u00e0s vezes falham em cont\u00ea-las. Como resultado, essas coisas perigosas podem acabar nas m\u00e3os de cibercriminosos \u2013 com graus variados de compet\u00eancia \u2013 que n\u00e3o hesitam em us\u00e1-las, \u00e0s vezes afetando muitas pessoas inocentes.<\/p>\n<h2>Cen\u00e1rio de dano colateral #3: Vazamento de dados coletados<\/h2>\n<p>Como mencionamos acima, aqueles que est\u00e3o por tr\u00e1s dos APTs tendem a se hackear. \u00c0s vezes, eles publicam n\u00e3o apenas as ferramentas roubadas, mas tamb\u00e9m qualquer informa\u00e7\u00e3o coletada por seus inimigos usando tais ferramentas. Foi assim que, por exemplo, os dados coletados pelo infame mecanismo de ciberespionagem <a href=\"https:\/\/securelist.com\/whos-who-in-the-zoo\/85394\/\" target=\"_blank\" rel=\"noopener\">ZooPark<\/a> ficaram dispon\u00edveis ao p\u00fablico.<\/p>\n<p>Nos \u00faltimos dois anos, at\u00e9 13 fornecedores de stalkerwares foram invadidos ou deixaram as informa\u00e7\u00f5es coletadas expostas online, em um servidor web desprotegido e dispon\u00edvel ao p\u00fablico. Os vazamentos tamb\u00e9m afetam os atores mais importantes; os criadores do not\u00f3rio FinFisher <a href=\"https:\/\/www.zdnet.com\/article\/top-govt-spyware-company-hacked-gammas-finfisher-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">foram invadidos<\/a>, assim como os ainda mais famosos <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/04\/how-hacking-team-got-hacked-phineas-phisher\/\" target=\"_blank\" rel=\"noopener nofollow\">Hacking Team<\/a>, que costumavam desenvolver ferramentas de vigil\u00e2ncia.<\/p>\n<p>Portanto, existe o terceiro problema: mesmo que um APT n\u00e3o tenha nada a ver com usu\u00e1rios comuns, mesmo que apenas armazene suas informa\u00e7\u00f5es sem us\u00e1-las, se esse APT vazar dados, peixes menores ter\u00e3o prazer em se alimentar com essas informa\u00e7\u00f5es para extorquir ou pesquisar dados particulares \u2013 desde n\u00fameros de cart\u00e3o de cr\u00e9dito e digitaliza\u00e7\u00f5es de documentos at\u00e9 informa\u00e7\u00f5es de contato e fotos comprometedoras.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n<h2>Como se manter seguro de APTs<\/h2>\n<p>Embora os APTs sejam significativamente mais sofisticados do que os malwares comuns, as mesmas t\u00e9cnicas que usamos contra amea\u00e7as comuns ajudam a proteger contra APTs.<\/p>\n<ul>\n<li>Desative a instala\u00e7\u00e3o de aplicativos de fontes de terceiros em telefones Android. Se voc\u00ea realmente precisar instalar algum aplicativo confi\u00e1vel fora do Google Play, permita-o uma vez, mas n\u00e3o se esque\u00e7a de alterar a configura\u00e7\u00e3o novamente quando terminar.<\/li>\n<li>Verifique regularmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/\" target=\"_blank\" rel=\"noopener\">as permiss\u00f5es dos aplicativos<\/a> que voc\u00ea instalou no seu dispositivo e revogue as permiss\u00f5es que julgar desnecess\u00e1rias para um determinado app. Tamb\u00e9m \u00e9 uma boa ideia verificar a lista de permiss\u00f5es que um aplicativo usa antes de instal\u00e1-lo. Voc\u00ea pode encontrar a lista no Google Play.<\/li>\n<li>Evite visitar sites obscuros e clicar em links de fontes nas quais voc\u00ea n\u00e3o confia completamente. Pessoas desconhecidas n\u00e3o enviar\u00e3o links e aplicativos com boas inten\u00e7\u00f5es. Alguns APTs s\u00e3o capazes de infectar sites leg\u00edtimos, mas a maioria depende do bom e antigo phishing.<\/li>\n<li>Use uma \u00a0que escaneia tudo o que est\u00e1 para ser instalado ou baixado no dispositivo e verifica todos os links e pacotes. Considere isso como uma \u00faltima linha de defesa: mesmo que um ator malicioso o engane ou use uma explora\u00e7\u00e3o para encontrar seu caminho no dispositivo, a solu\u00e7\u00e3o de seguran\u00e7a ainda poder\u00e1 proteg\u00ea-lo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Como APTs comprometem a privacidade e a seguran\u00e7a dos cidad\u00e3os comuns que n\u00e3o s\u00e3o alvos diretos.<\/p>\n","protected":false},"author":675,"featured_media":14507,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,71,35,1200,53,1154,2151],"class_list":{"0":"post-14506","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-apt","10":"tag-malware-2","11":"tag-notpetya","12":"tag-privacidade","13":"tag-wannacry","14":"tag-zoopark"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apt-collateral-damage\/14506\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apt-collateral-damage\/19480\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apt-collateral-damage\/16085\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apt-collateral-damage\/8046\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apt-collateral-damage\/21115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apt-collateral-damage\/19374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apt-collateral-damage\/22031\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apt-collateral-damage\/27588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apt-collateral-damage\/7882\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apt-collateral-damage\/33929\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apt-collateral-damage\/14438\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apt-collateral-damage\/13137\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apt-collateral-damage\/23236\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/apt-collateral-damage\/11208\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apt-collateral-damage\/25085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apt-collateral-damage\/21811\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apt-collateral-damage\/26998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apt-collateral-damage\/26837\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14506"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14506\/revisions"}],"predecessor-version":[{"id":14508,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/14506\/revisions\/14508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14507"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}