{"id":16229,"date":"2020-10-22T20:22:08","date_gmt":"2020-10-22T23:22:08","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16229"},"modified":"2020-10-23T10:28:34","modified_gmt":"2020-10-23T13:28:34","slug":"pied-piper-hamelin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pied-piper-hamelin\/16229\/","title":{"rendered":"O Flautista de Hamelin e as ciberamea\u00e7as"},"content":{"rendered":"<p>Ao contr\u00e1rio da opini\u00e3o popular, os contos e lendas populares n\u00e3o foram inventados para entreter, mas para ensinar \u00e0s crian\u00e7as (e adultos) li\u00e7\u00f5es importantes de forma did\u00e1tica. Desde tempos imemoriais, os contadores de hist\u00f3rias adicionam dicas de ciberseguran\u00e7a \u00e0s suas narrativas, na esperan\u00e7a de que a Internet (que eles previram) seja um lugar mais seguro. Por exemplo, o conto de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fairy-tales-red-hood\/12369\/\" target=\"_blank\" rel=\"noopener\">Chapeuzinho Vermelho<\/a> \u00e9 um aviso sobre campanhas Man-in-the-Middle (MitM), e em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/\" target=\"_blank\" rel=\"noopener\">Branca de Neve<\/a> h\u00e1 indica\u00e7\u00f5es sobre as ataques APT patrocinados pelo governo. E a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/?s=contos+de+fadas\" target=\"_blank\" rel=\"noopener\">lista continua<\/a>.<\/p>\n<p>Infelizmente, a humanidade continua a cometer os mesmos erros, ignorando as li\u00e7\u00f5es \u00f3bvias dos contos populares. Outro exemplo disso \u00e9 a lenda do Flautista de Hamelin.<\/p>\n<h2>O Flautista de Hamelin<\/h2>\n<p>Como frequentemente acontece, diferentes vers\u00f5es foram publicadas, todas com varia\u00e7\u00f5es, mas mantendo o tema principal. Nesse caso, o conto pode ser resumido em algo assim: a cidade alem\u00e3 de Hamelin est\u00e1 infestada de ratos que se comem a comida da popula\u00e7\u00e3o, atacam pessoas e animais dom\u00e9sticos e geralmente causam muitos problemas.<\/p>\n<p>Impotentes, as autoridades locais contratam os servi\u00e7os de um especialista muito elegante que se apresenta como criador de ratos. Ele usa uma flauta m\u00e1gica para atrair esses animais para lev\u00e1-los at\u00e9 um rio e os afoga.<\/p>\n<p>Apesar do resultado, posteriormente, o prefeito se recusa a cumprir sua parte como combinado, e oferece ao criador de ratos, conhecido como Flautista, uma remunera\u00e7\u00e3o inferior \u00e0 estipulada. O Flautista n\u00e3o responde no momento. Ele executa sua vingan\u00e7a usando sua nova flauta m\u00e1gica: desta vez para atrair as crian\u00e7as de Hamelin, da mesma maneira que fez com os ratos.<\/p>\n<p>O final depende do narrador e de seu n\u00edvel de otimismo (geralmente muito baixo). As crian\u00e7as foram afogadas no rio Weser como os ratos, ou s\u00e3o levadas para as Colinas Koppenberg ou (em uma vers\u00e3o mais recente e menos sombria), v\u00e3o al\u00e9m das colinas para uma terra distante onde encontraram uma cidade.<\/p>\n<h2>O verdadeiro significado da hist\u00f3ria<\/h2>\n<p>Curiosamente, o incidente tem uma data espec\u00edfica: 26 de junho de 1284. A lenda foi registrada pela primeira vez nas cr\u00f4nicas da cidade em 1375, depois foi reescrita e contada v\u00e1rias vezes, no processo ganhou detalhes e floreios adicionais. A maioria dessas adi\u00e7\u00f5es tem motiva\u00e7\u00f5es claramente pol\u00edticas ou religiosas. Algumas vers\u00f5es enfocam a gan\u00e2ncia dos cidad\u00e3os de Hamelin; outros demonizam a figura do flautista. Pularemos os preconceitos medievais da \u00e9poca e nos concentraremos nos fatos b\u00e1sicos.<\/p>\n<h3>Ataques contra Hamelin<\/h3>\n<p>Sob nossa perspectiva, a infraestrutura de Hamelin sofre ataques de agentes mal-intencionados desconhecidos. Eles literalmente devoram bens materiais (gr\u00e3os), informa\u00e7\u00f5es (documentos legais) e amea\u00e7am a sa\u00fade dos residentes locais.<\/p>\n<p>Nenhuma descri\u00e7\u00e3o detalhada do ataque sobreviveu, mas \u00e9 prov\u00e1vel que os invasores tenham sido chamados de \u201cratos\u201d porque usaram uma ferramenta de acesso remoto (ou cavalo de Troia de acesso remoto), ambos abreviados como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/supply-chain-attack-evolution\/16114\/\" target=\"_blank\" rel=\"noopener\">RAT<\/a>. Em geral, esses recursos \/ cavalos de Tr\u00f3ia s\u00e3o aproveitados \u200b\u200bpara todos os tipos de trabalho sujo, porque d\u00e3o aos atacantes acesso total ao sistema da v\u00edtima.<\/p>\n<h3>O especialista contratado<\/h3>\n<p>No in\u00edcio, os residentes da cidade tentam uma solu\u00e7\u00e3o baseada em gatos para proteger seus terminais, mas quando esse m\u00e9todo se mostra ineficaz, eles contratam um especialista terceirizado que entende sobre a vulnerabilidade dos invasores RAT. A partir do entendimento deste ponto fraco, ele monta uma poderosa ciberarma para assumir o controle remoto dos computadores dos operadores RAT, transformando-os em uma esp\u00e9cie de botnet. Tendo hackeado todos eles, o Flautista neutraliza com sucesso a amea\u00e7a.<\/p>\n<h3>A popula\u00e7\u00e3o como alvo<\/h3>\n<p>Depois que o ataque RAT \u00e9 neutralizado, as autoridades inadvertidamente n\u00e3o honram sua parte do contrato com o especialista. A maioria das vers\u00f5es da lenda menciona diverg\u00eancias financeiras, mas isso \u00e9 imposs\u00edvel de confirmar, \u00e9 claro. Seja qual for o caso, verifica-se que a mesma vulnerabilidade est\u00e1 presente nos dispositivos utilizados pelas crian\u00e7as da cidade.<\/p>\n<p>Infelizmente, a hist\u00f3ria n\u00e3o oferece detalhes t\u00e9cnicos que expliquem por que a mesma amea\u00e7a funcionou contra os operadores da RAT e os habitantes. Vamos supor que seja uma vulnerabilidade onipresente em todos os lugares (por exemplo, o <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener nofollow\">Server Message Block<\/a> usado para acesso remoto a recursos de rede).<\/p>\n<p>N\u00e3o est\u00e1 claro por que os chamados adultos da hist\u00f3ria n\u00e3o s\u00e3o afetados por essa mesma vulnerabilidade. Talvez a palavra \u201ccrian\u00e7as\u201d na hist\u00f3ria n\u00e3o se refira a usu\u00e1rios menores de idade, mas a uma nova gera\u00e7\u00e3o de dispositivos com sistema operacional mais recente que apresentava vulnerabilidade ap\u00f3s falha na atualiza\u00e7\u00e3o do protocolo citado.<\/p>\n<p>Infelizmente, o final \u00e9 t\u00e3o tr\u00e1gico: o flautista executa o mesmo truque de botnet; mas desta vez n\u00e3o contra os operadores da RAT, mas contra os mais jovens da cidade.<\/p>\n<h2>O flautista de Hamelin nos dias de hoje<\/h2>\n<p>A hist\u00f3ria acima lembra muito o grupo cibercriminoso Shadow Brokers e o vazamento do exploit EternalBlue, que levou ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-most-notorious-cyberattacks\/11042\/\" target=\"_blank\" rel=\"noopener\">surto de WannaCry<\/a>, bem como a outras dispers\u00f5es em massa do ransomware. Se eu tivesse lido este conto logo ap\u00f3s o vazamento de EternalBlue, sem d\u00favida\u00a0 teria interpretado como um relato desse incidente, apesar da linguagem metaf\u00f3rica. Na verdade, a trama \u00e9 id\u00eantica: uma organiza\u00e7\u00e3o governamental encomendou o desenvolvimento de uma poderosa ciberarma que, mais tarde e inesperadamente, \u00e9 usada contra os habitantes daquele pa\u00eds.<\/p>\n<p>Podemos atribuir essa not\u00e1vel coincid\u00eancia ao car\u00e1ter c\u00edclico da hist\u00f3ria. \u00c9 claro que especialistas alem\u00e3es em seguran\u00e7a da informa\u00e7\u00e3o estavam cientes do problema e tentaram alertar seus descendentes (n\u00f3s) sobre os perigos dos programas de ciberarmas subsidiados pelo governo, que poderiam um dia se voltar contra os usu\u00e1rios civis e desencadear consequ\u00eancias horr\u00edveis.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>A lenda do Flautista de Hamelin como uma alegoria para outros eventos tr\u00e1gicos que realmente aconteceram. Aqui est\u00e1 nossa interpreta\u00e7\u00e3o destes eventos.<\/p>\n","protected":false},"author":2577,"featured_media":16230,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[407,791,1185,1704,2484,254,2088],"class_list":{"0":"post-16229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-armas-ciberneticas","10":"tag-botnets","11":"tag-business","12":"tag-ciberarmas","13":"tag-contos-populares","14":"tag-rat","15":"tag-verdade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pied-piper-hamelin\/16229\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pied-piper-hamelin\/21970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pied-piper-hamelin\/17448\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pied-piper-hamelin\/23414\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pied-piper-hamelin\/21602\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pied-piper-hamelin\/20244\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pied-piper-hamelin\/24032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pied-piper-hamelin\/23023\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pied-piper-hamelin\/29208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pied-piper-hamelin\/8896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pied-piper-hamelin\/37240\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pied-piper-hamelin\/15775\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pied-piper-hamelin\/25368\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/pied-piper-hamelin\/12081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pied-piper-hamelin\/29337\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pied-piper-hamelin\/26190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pied-piper-hamelin\/22966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pied-piper-hamelin\/28255\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pied-piper-hamelin\/28090\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16229"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16229\/revisions"}],"predecessor-version":[{"id":16231,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16229\/revisions\/16231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16230"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}