{"id":15750,"date":"2020-07-17T10:30:47","date_gmt":"2020-07-17T13:30:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15750"},"modified":"2020-09-08T08:57:10","modified_gmt":"2020-09-08T11:57:10","slug":"fairy-tales-ali-baba","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-ali-baba\/15750\/","title":{"rendered":"Ali Bab\u00e1 e as 40 ciberamea\u00e7as"},"content":{"rendered":"<p>Como nunca nos cansamos de dizer, os contos de fadas s\u00e3o relatos pouco velados sobre seguran\u00e7a da informa\u00e7\u00e3o. E n\u00e3o foram apenas os contadores de hist\u00f3rias europeus que tentaram alertar seus descendentes sobre ciberamea\u00e7as \u2013 eles eram igualmente clarividentes no Oriente. Por exemplo, Scheherazade, protagonista do cl\u00e1ssico 1001 Noites, manteve o que s\u00f3 pode ser descrito como um blog de seguran\u00e7a da informa\u00e7\u00e3o com podcasts em v\u00eddeo. \u00c9 verdade que ela tinha um motivo oculto para faz\u00ea-lo\u2026<\/p>\n<p>\u2026mas hoje analisamos alguns casos adicionados ao <a href=\"https:\/\/pt.wikipedia.org\/wiki\/As_Mil_e_Uma_Noites\" target=\"_blank\" rel=\"noopener nofollow\">blog de Scheherazade<\/a> bem depois, no s\u00e9culo 18. Em particular, o incidente conhecido como <em>Ali Baba e os Quarenta Ladr\u00f5es<\/em>. Mesmo aqueles que n\u00e3o conhecem a hist\u00f3ria certamente est\u00e3o familiarizados com a frase m\u00e1gica \u201cAbre-te, s\u00e9samo!\u201d<\/p>\n<p>De fato, todo o enredo \u00e9 constru\u00eddo com base na ideia de usar uma senha para proteger contra um acesso n\u00e3o autorizado. Mas isso est\u00e1 longe de ser a \u00fanica dica de seguran\u00e7a da informa\u00e7\u00e3o no conto de fadas. \u00c9 apenas a mais \u00f3bvia.<\/p>\n<h2>Transfer\u00eancia de senha por um canal n\u00e3o seguro<\/h2>\n<p>Um resumo da hist\u00f3ria: uma gangue de ladr\u00f5es esconde alguns itens em uma caverna que s\u00f3 pode ser acessada \u200b\u200busando a senha <em>abra-te s\u00e9samo<\/em>. O mecanismo de prote\u00e7\u00e3o cont\u00e9m uma s\u00e9rie de s\u00e9rias falhas.<\/p>\n<p>No in\u00edcio do conto, o l\u00edder dos ladr\u00f5es fica na entrada e grita alto: \u201cAbra-te, s\u00e9samo!\u201d V\u00e1rios problemas aparecem imediatamente. Primeiro, a senha \u00e9 muito simples. Segundo, n\u00e3o h\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-notification-trap\/11026\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> \u2013 ou mesmo um nome de usu\u00e1rio!<\/p>\n<p>Pior ainda, a senha \u00e9 transmitida por um canal aberto. Ali Bab\u00e1, que est\u00e1 coletando lenha nas proximidades, inadvertidamente ouve o ladr\u00e3o. De fato, \u00e9 apenas por curiosidade, sem inten\u00e7\u00e3o maliciosa, que ele tenta usar a senha mais tarde. Quando a caverna abre, no entanto, ele entra curioso e expropria um pouco do tesouro l\u00e1 dentro.<\/p>\n<h2>M\u00f3dulo Spyware<\/h2>\n<p>Em seu retorno para casa, Ali Baba d\u00e1 as moedas de ouro para sua esposa contar. Ela tenta faz\u00ea-lo manualmente, mas s\u00e3o tantas que ela perde a conta e pede emprestado um instrumento de medi\u00e7\u00e3o a cunhada, esposa do irm\u00e3o de Ali Baba, Kasim.<\/p>\n<p>Algumas tradu\u00e7\u00f5es dizem que o instrumento era uma balan\u00e7a de cozinha, outras dizem que era algum tipo de panela, mas esse detalhe n\u00e3o importa muito. O importante \u00e9 que a curiosa esposa de Kasim mancha o fundo do instrumento com mel (ou sebo, em algumas tradu\u00e7\u00f5es) para descobrir por que sua cunhada estava aprontando. E quando \u00e9 devolvida, eis que uma moeda de ouro est\u00e1 presa no fundo \u2013 o que significa que foi usada para contar ouro!<\/p>\n<p>At\u00e9 uma pessoa sem informa\u00e7\u00f5es sobre ciberseguran\u00e7a pode ver que o autor est\u00e1 descrevendo um m\u00f3dulo de spyware integrado a um produto leg\u00edtimo. A esposa de Kasim fornece um dispositivo (no modelo \u201cMedir como Servi\u00e7o\u201d) e espia a atividade do cliente. A moral da hist\u00f3ria \u00e9: use ferramentas de fontes confi\u00e1veis \u200b\u200b\u2013 e verifique se h\u00e1 vulnerabilidades e implantes maliciosos.<\/p>\n<h2>Senhas esquecidas<\/h2>\n<p>O que acontece a seguir parece um pouco absurdo para mim. Ali Bab\u00e1 confessa tudo a Kasim e diz a senha. O \u00faltimo entra na caverna. L\u00e1 dentro, ele consegue esquecer a senha (que tamb\u00e9m \u00e9 necess\u00e1ria para sair), fica preso e acaba com a cabe\u00e7a decepada quando os ladr\u00f5es o encontram l\u00e1. A mensagem de marketing \u00e9 clara: \u201cN\u00e3o perca a cabe\u00e7a por esquecer uma senha\u201d, ou algo nesse sentido.<\/p>\n<p>Suspeito que, naquela \u00e9poca, essa parte da hist\u00f3ria contivesse uma apresenta\u00e7\u00e3o de produto para algum gerenciador de senhas antigo usado pelos t\u00e9cnicos da Sasanid, mas a mensagem original foi apagada depois de ter sido contada tantas vezes. Para compensar, inseriremos o nosso: <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0armazena com seguran\u00e7a senhas e outras informa\u00e7\u00f5es confidenciais.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Senha que nunca muda<\/h2>\n<p>No processo, \u00e9 mostrado ao leitor outro exemplo de uma pol\u00edtica lament\u00e1vel de senhas: os ladr\u00f5es n\u00e3o alteraram a senha ap\u00f3s o incidente. O motivo exato n\u00e3o est\u00e1 claro. Pode ser pura neglig\u00eancia ou a arquitetura inicialmente mal concebida do sistema de autentica\u00e7\u00e3o.<\/p>\n<p>Ao mesmo tempo, \u00e9 poss\u00edvel que eles simplesmente n\u00e3o tivessem permiss\u00f5es de acesso para tal. Se eles invadiram a caverna (afinal, s\u00e3o ladr\u00f5es), provavelmente t\u00eam apenas uma senha de usu\u00e1rio. O verdadeiro propriet\u00e1rio poderia ter levado suas credenciais de administrador para o t\u00famulo.<\/p>\n<h3><strong>Ataque por meio de um contratante<\/strong><\/h3>\n<p>Como Ali Bab\u00e1 quer manter a hist\u00f3ria em segredo, ele n\u00e3o pode enterrar um cad\u00e1ver com a cabe\u00e7a decepada. Ent\u00e3o ele e a vi\u00fava de seu irm\u00e3o, al\u00e9m da criada dela, Marjaneh, fazem todo o poss\u00edvel para ocultar o que aconteceu. Marjaneh faz v\u00e1rias viagens a um farmac\u00eautico, fazendo parecer que Kasim est\u00e1 ficando cada vez mais doente e, eventualmente, relata que ele morreu de morte natural.<\/p>\n<p>Enquanto isso, ela traz um sapateiro para a casa para costurar o corpo de Kasim. Al\u00e9m disso, tapa os olhos sapateiro e o leva a uma rota tortuosa para que ele n\u00e3o saiba onde est\u00e1.<\/p>\n<p>Os ladr\u00f5es, tentando descobrir a fonte do vazamento de informa\u00e7\u00f5es, abordam o sapateiro. Prometendo-lhe ouro, eles tamb\u00e9m vendaram os olhos do velho e o for\u00e7aram a refazer os passos at\u00e9 a casa.<\/p>\n<p>Este exemplo demonstra que, mesmo se voc\u00ea trabalha com prestadores de servi\u00e7os em um canal criptografado seguro, informa\u00e7\u00f5es sesn\u00edveis ainda podem vazar para os invasores. Talvez Marjaneh devesse ter assinado um acordo de confidencialidade com o sapateiro.<\/p>\n<h2>Uma rede de armadilhas<\/h2>\n<p>Um dos membros da gangue marca o port\u00e3o da casa de Kasim, onde agora vive Ali Bab\u00e1, e volta com seus associados naquela noite para massacrar seus ocupantes. No entanto, a esperta Marjaneh v\u00ea a placa e marca os port\u00f5es de todas as outras casas na rua exatamente da mesma maneira, frustrando assim o ataque.<\/p>\n<p>Essencialmente, Marjaneh transforma a rua em uma esp\u00e9cie de rede de armadilhas, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot\/\" target=\"_blank\" rel=\"noopener\">honeypot<\/a> para hackers. Em teoria, ela funciona da seguinte maneira: intrusos na rede confundem um dos honeypots com o alvo, come\u00e7am a atac\u00e1-lo e, assim, revelam suas inten\u00e7\u00f5es e m\u00e9todos. At\u00e9 que eles percebam o erro, especialistas de uma unidade de ciberresposta do governo agem e param o ataque.<\/p>\n<p>Tudo o que resta \u00e9 a quest\u00e3o \u00e9tica de usar as casas de usu\u00e1rios inocentes como honeypots. De qualquer forma, nenhum dano real \u00e9 causado; os ladr\u00f5es percebem o truque a tempo e cancelam o ataque.<\/p>\n<h2>A an\u00e1lise dos cont\u00eaineres<\/h2>\n<p>O capit\u00e3o dos ladr\u00f5es decide se encarregar pessoalmente do ataque. Ele adquire 40 jarros enormes (uma poss\u00edvel refer\u00eancia ao .JAR \u2013 o formato de arquivo Java ARchive), dois cheios de \u00f3leo e os demais vazios. Os frascos com \u00f3leo est\u00e3o l\u00e1 para enganar uma varredura superficial; os ladr\u00f5es se escondem naqueles que est\u00e3o vazios.<\/p>\n<p>Com essa carga, ele aparece na casa de Ali Bab\u00e1. O plano \u00e9 que o capit\u00e3o, disfar\u00e7ado de vendedor de \u00f3leo, use seu charme para entrar, com a inten\u00e7\u00e3o de soltar os outros ladr\u00f5es mais tarde, quando todos estiverem dormindo.<\/p>\n<p>No geral, essa \u00e9 uma descri\u00e7\u00e3o de um ataque \u00e0 infraestrutura usando malware oculto em cont\u00eaineres. Como os scanners na entrada n\u00e3o verificaram o que havia dentro dos cont\u00eaineres, a amea\u00e7a passa pelo per\u00edmetro de seguran\u00e7a. L\u00e1 de dentro, o capit\u00e3o ativa o malware.<\/p>\n<p>Mas Marjaneh novamente salva o dia ouvindo um ladr\u00e3o em um dos frascos. Ela verifica cada recipiente, determina quais deles cont\u00eam bandidos e depois derrama \u00f3leo fervente, eliminando a amea\u00e7a. Em outras palavras, mesmo naquela \u00e9poca ela tinha uma ferramenta para escanear o conte\u00fado dos cont\u00eaineres. Nossa solu\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a>\u00a0tem a mesma tecnologia \u2013 apenas 1.500 anos mais atualizada.<\/p>\n<p>No final, a justi\u00e7a prevalece. O l\u00edder dos ladr\u00f5es \u00e9 morto; Marjaneh se casa com o filho de Ali Bab\u00e1 (que aparece do nada no final do conto); e Ali Bab\u00e1 continua sendo o \u00fanico com a senha da caverna cheia de tesouros.<\/p>\n<h2>Moral da Hist\u00f3ria<\/h2>\n<ul>\n<li>Ao projetar um sistema de autentica\u00e7\u00e3o, lembre-se da seguran\u00e7a. O uso de uma senha codificada transmitida por um canal n\u00e3o criptografado sem autentica\u00e7\u00e3o multifator \u00e9 simplesmente pedir para enfrentar problemas.<\/li>\n<li>Escolha fornecedores e terceirizados com cuidado. Se poss\u00edvel, verifique suas ferramentas e servi\u00e7os em busca de vulnerabilidades e implantes mal-intencionados e n\u00e3o se esque\u00e7a de solicitar a todas as partes para que assinem acordos de confidencialidade (NDAs).<\/li>\n<li>Use uma solu\u00e7\u00e3o de seguran\u00e7a que fa\u00e7a a varredura do conte\u00fado dos cont\u00eaineres quando eles s\u00e3o carregados, para impedir que c\u00f3digos maliciosos entrem no seu projeto a partir de um reposit\u00f3rio comprometido.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>O conto de Ali Bab\u00e1 \u00e9 uma cole\u00e7\u00e3o de hist\u00f3rias da P\u00e9rsia antiga sobre\u2026 ciberamea\u00e7as?<\/p>\n","protected":false},"author":700,"featured_media":15751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,2345,314,1278,102],"class_list":{"0":"post-15750","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-conto-de-fadas","12":"tag-engenharia-social","13":"tag-espioes","14":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-ali-baba\/15750\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fairy-tales-ali-baba\/21548\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fairy-tales-ali-baba\/17011\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fairy-tales-ali-baba\/8410\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fairy-tales-ali-baba\/22784\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fairy-tales-ali-baba\/20880\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fairy-tales-ali-baba\/19615\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fairy-tales-ali-baba\/23464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fairy-tales-ali-baba\/22287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fairy-tales-ali-baba\/28706\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fairy-tales-ali-baba\/8568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fairy-tales-ali-baba\/36284\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fairy-tales-ali-baba\/15240\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fairy-tales-ali-baba\/13708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fairy-tales-ali-baba\/24660\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/fairy-tales-ali-baba\/11699\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fairy-tales-ali-baba\/28802\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fairy-tales-ali-baba\/25660\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fairy-tales-ali-baba\/22575\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fairy-tales-ali-baba\/27828\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fairy-tales-ali-baba\/27668\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15750"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15750\/revisions"}],"predecessor-version":[{"id":15752,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15750\/revisions\/15752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15751"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}