{"id":4342,"date":"2014-11-11T19:18:35","date_gmt":"2014-11-11T19:18:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4342"},"modified":"2020-02-26T13:21:59","modified_gmt":"2020-02-26T16:21:59","slug":"darkhotel-campanha-de-espionagem-em-hoteis-de-luxo-da-asia","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/darkhotel-campanha-de-espionagem-em-hoteis-de-luxo-da-asia\/4342\/","title":{"rendered":"DarkHotel: campanha de espionagem em hot\u00e9is de luxo da \u00c1sia"},"content":{"rendered":"<p>A ciberespionagem \u00e9 a arma do s\u00e9culo 2 e ela \u00e9 t\u00e3o perigosa que inclusive um aplicativo m\u00f3vel aparentemente inofensivo \u00e9 capaz de descobrir alguns segredos de um usu\u00e1rio descuidado. Se existe ferramentas para atacar usu\u00e1rios comuns, ent\u00e3o o que podemos esperar das campanhas de vigil\u00e2ncia em grande escala criadas especificamente para espiar representantes das principais empresas e organiza\u00e7\u00f5es governamentais do mundo?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141926\/DH.png\"><img decoding=\"async\" class=\"aligncenter wp-image-4345 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141926\/DH.png\" alt=\"DH\" width=\"800\" height=\"800\"><\/a><\/p>\n<p>Nas \u00faltimas semanas, a Kaspersky Lab descobriu uma rede de espionagem, batizada de \u2018Darkhotel \u201c, que est\u00e1 ativa h\u00e1 mais de 07 anos em distintos\u00a0hot\u00e9is asi\u00e1ticos. Mas isso n\u00e3o \u00e9 tudo, os espi\u00f5es inteligentes e profissionais envolvidos nesta opera\u00e7\u00e3o de longa dura\u00e7\u00e3o criaram um conjunto de ferramentas que que consiste em variadas formas e m\u00e9todos para invadir os computadores das v\u00edtimas.<\/p>\n<p>O FBI mencionou pela primeira vez os ataques do DarkHotek em\u00a02012. No entanto, o malware usado na campanha de espionagem (conhecido como Tapaoux) surgiu em\u00a02007. As pesquisas realizadas sobre os servidores C &amp; C e os registros utilizados para gerenciar a campanha determinaram que as conex\u00f5es datam de janeiro de 2009. Portanto, levado em conta todos estes fatores, a campanha parece ter estado\u00a0ativa por um bom tempo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A campanha de espionagem #Darkhotel parece estar ativa h\u00e1 sete anos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4V9T&amp;text=A+campanha+de+espionagem+%23Darkhotel+parece+estar+ativa+h%C3%A1+sete+anos\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>O m\u00e9todo que os cibercriminsos utilizaram com maior frequ\u00eancia para se infiltrar nos computadores das v\u00edtimas foram as redes Wi-Fi de v\u00e1rios hot\u00e9is de luxo do continente asi\u00e1tico. Tudo indica que os cibercriminosos exploraram vulnerabilidade de zerp-day presentes no Adobe Flash e outros programas populares de importantes empresas. Levando em considera\u00e7\u00e3o que essas vulnerabilidades n\u00e3o s\u00e3o f\u00e1ceis de encontrar, podemos supor tr\u00eas coisas: ou a campanha foi <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-sao-os-malwares-legais-e-os-cibermercenarios\/4095\/\" target=\"_blank\" rel=\"noopener noreferrer\">financiada economicamente por pessoas com muito dinheiro<\/a> (as armas cibern\u00e9ticas de alta complexidade s\u00e3o cariss\u00edmas) ou os agenteenvolvidos nesta campanha de espionagem s\u00e3o de um altiss\u00edmo n\u00edvel de profissionalismo. O mais prov\u00e1vel \u00e9 que ambos os fatores s\u00e3o verdadeiros.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141928\/grey-The-Dark-Hotel.png\"><img decoding=\"async\" class=\"aligncenter wp-image-4344 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06141928\/grey-The-Dark-Hotel.png\" alt=\"grey-The-Dark-Hotel\" width=\"848\" height=\"1200\"><\/a><\/p>\n<p>O m\u00e9todo que acabamos de mencionar foi, provavelmente o mais utilizado, n\u00e3o foi o \u00fanico que os cibercriminosos empregaram para levar adiante a campanha. Outras t\u00e1ticas alternativas inclu\u00edram trojans ocultos em arquivos de comics para adultos e links de phising enviados para e-mails de empregados do Estado e organiza\u00e7\u00f5es n\u00e3o governamentais.<\/p>\n<div class=\"pullquote\">Os cibercriminosos usaram um keylogger sofisticado que inclu\u00eda um m\u00e9todo para roubar senhas salvas\u00a0nos navegadores populares.<\/div>\n<p>S\u00e3o muitas as causas, al\u00e9m do uso das vulnerabilidade zero-day, que evidenciam o alto n\u00edvel de consci\u00eancia dos cibercriminosos. Eles chegaram t\u00e3o longe que inclusive conseguiram criar certificados de seguran\u00e7a digital, com o objetivo de espionar os canais de comunica\u00e7\u00e3o utilizados pelas v\u00edtimas. Estes ladr\u00f5es digitais utilizaram um keylogger sofisticado que consistiu em um m\u00f3dulo integrados para roubar senhas salvas nos navegadores\u00a0populares.<\/p>\n<p>Curiosamente, os culpados eram extremamente cautelosos e projetaram uma s\u00e9rie de medidas para impedir a detec\u00e7\u00e3o do malware. Em primeiro lugar, eles garantiram que o v\u00edrus tivesse um \u201cper\u00edodo de incuba\u00e7\u00e3o\u201d\u00a0muito longo: a primeira vez que o Trojan se conectou aos servidores C &amp; C foi em 180 dias depois de ter se infiltrado nos sistemas. Em segundo lugar, o programa spyware tinha um protocolo de auto-destrui\u00e7\u00e3o se o idioma do sistema mudasse para coreano.<\/p>\n<p>Os cibercriminosos estavam operando principalmente no Jap\u00e3o, Taiwan e China. No entanto, a Kaspersky Lab conseguiu detectar ataques em outros pa\u00edses, incluindo aqueles\u00a0territ\u00f3rios que estavam longe dos seus\u00a0interesses.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HQpGzivvtqg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Em rela\u00e7\u00e3o ao Darkhotel, Kurt Baumgartner, pesquisador chefe de seguran\u00e7a da Kaspersky Lab, disse: \u201cNos \u00faltimos anos, Darkhotel tem realizado uma s\u00e9rie de ataques bem-sucedidos contra indiv\u00edduos de alto perfil, empregando m\u00e9todos e t\u00e9cnicas que v\u00e3o muito al\u00e9m do t\u00edpico comportamento cibercriminoso. S\u00e3o indiv\u00edduos com compet\u00eancia operacional, capacidade ofensiva matem\u00e1tica e cripto-anal\u00edtica, empregando\u00a0recursos que s\u00e3o suficientes para abusar redes comerciais confi\u00e1veis e tendo como alvo categorias espec\u00edficas de v\u00edtimas com precis\u00e3o estrat\u00e9gica\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>The <a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> espionage campaign: A story of unusual hospitality <a href=\"https:\/\/t.co\/iXQykGmjwE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iXQykGmjwE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531741376393015296\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 10, 2014<\/a><\/p><\/blockquote>\n<p>Finalmente, podemos dizer que os<a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/productos-para-usuarios-domesticos\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> produtos da Kaspersky Lab<\/a> detectam e neutralizam os programas maliciosos e suas variantes utilizadas pelo kit de ferramentas Darkhotel. Voc\u00ea pode ler a hist\u00f3ria completa da APT Darkhotel no <a href=\"https:\/\/securelist.com\/blog\/research\/66779\/the-darkhotel-apt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Securelist.com<\/a>.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A ciberespionagem \u00e9 a arma do s\u00e9culo 2 e ela \u00e9 t\u00e3o perigosa que inclusive um aplicativo m\u00f3vel aparentemente inofensivo \u00e9 capaz de descobrir alguns segredos de um usu\u00e1rio descuidado.<\/p>\n","protected":false},"author":421,"featured_media":4346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[71,174,347,391,200,221,356,269],"class_list":{"0":"post-4342","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cibercriminosos","11":"tag-dados-pessoais","12":"tag-kaspersky-lab","13":"tag-noticias","14":"tag-phishing","15":"tag-seguranca-cibernetica","16":"tag-wi-fi"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/darkhotel-campanha-de-espionagem-em-hoteis-de-luxo-da-asia\/4342\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4342"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4342\/revisions"}],"predecessor-version":[{"id":14355,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4342\/revisions\/14355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}