{"id":5443,"date":"2015-06-19T05:14:01","date_gmt":"2015-06-19T05:14:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5443"},"modified":"2019-11-22T07:45:34","modified_gmt":"2019-11-22T10:45:34","slug":"when-going-offline-doesnt-help","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/when-going-offline-doesnt-help\/5443\/","title":{"rendered":"Cinco tecnologias de espionagem que n\u00e3o podem ser interrompidas mesmo no modo offline"},"content":{"rendered":"<p>Qualquer sistema que est\u00e1 conectado \u00e0 Internet est\u00e1 sempre sujeito a amea\u00e7as, n\u00e3o importa o qu\u00e3o bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia). J\u00e1 n\u00e3o h\u00e1 barreiras de software que possam evitar os erros humanos em um programa ou c\u00f3digo de comportamento dos usu\u00e1rios.<\/p>\n<p>\u00c9 por isso que os dispositivos com fun\u00e7\u00f5es de especial import\u00e2ncia ou que contenham informa\u00e7\u00f5es secretas geralmente n\u00e3o est\u00e3o conectados \u00e0 Internet. \u00c9 sempre melhor aceitar os inconvenientes do que enfrentar consequ\u00eancias desagrad\u00e1veis. \u00c9 assim, por exemplo, como os sistemas de controle para grandes objetos industriais ou alguns computadores banc\u00e1rios s\u00e3o protegidos.<\/p>\n<p>Pode parecer que sair do virtual para o modo offline manteria qualquer segredo seguro: se n\u00e3o h\u00e1 conex\u00e3o com a Internet, ent\u00e3o n\u00e3o h\u00e1 nenhum vazamento de dados. No entanto, esse n\u00e3o \u00e9 o caso. As \u00e9cnicas de transfer\u00eancia de dados a dist\u00e2ncia\u00a0adoptadas h\u00e1 muito tempo pelos servi\u00e7os secretos se tornam mais acess\u00edveis a cada ano para os usu\u00e1rios\u00a0\u201ccomerciais\u201d. Muito poucos aparelhos de espionagem \u00e0 la\u00a0James Bond est\u00e3o se tornando cada vez mais comuns.<\/p>\n<p><strong>Espionagem eletromagn\u00e9tica\u00a0<\/strong><\/p>\n<p>Qualquer dispositivo operacional que est\u00e1 ligado a uma linha de energia gera radia\u00e7\u00e3o eletromagn\u00e9tica que pode ser interceptado pel as tecnologias comprovadas. Quase meio s\u00e9culo atr\u00e1s, os servi\u00e7os de seguran\u00e7a do Estado dos EUA e da URSS estavam preocupados com tais vazamentos, e as informa\u00e7\u00f5es que tinham sido obtidas naqueles dias era muito importante. Algumas partes da atividade estadunidense s\u00e3o conhecidas sob a abreviatura <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tempest_(codename)\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">TEMPESTAD<\/a>, e alguns arquivos desclassificados poderiam ser t\u00e3o bons quanto <a href=\"https:\/\/www.nsa.gov\/public_info\/_files\/cryptologic_spectrum\/tempest.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">os romances policiais.<\/a><\/p>\n<p>\u00a0<\/p>\n<div class=\"pullquote\">No passado, o elo mais fraco eram os monitores CRT e os cabos VGA n\u00e3o blindados. Nos \u00faltimos anos, os teclados tornaram-se os brinquedos favoritos para os investigadores de seguran\u00e7a<\/div>\n<p>Apesar da longa hist\u00f3ria, apareceram novos m\u00e9todos de ondas eletromagn\u00e9ticas <strong>surf, <\/strong>ao mesmo tempo que os equipamentos el\u00e9tricos evoluem.\u00a0No passado, o elo mais fraco eram os monitores CRT e cabos VGA n\u00e3o blindados que produziam ru\u00eddo electromagn\u00e9tico. Nos \u00faltimos anos, os teclados tornaram-se os brinquedos favoritos para os investigadores de seguran\u00e7a. A investiga\u00e7\u00e3o nesta \u00e1rea tem sido constantemente produtiva. A seguir, alguns exemplos.<\/p>\n<p>As teclas podem ser rastreadas a dist\u00e2ncia com alta precis\u00e3o nos 67 p\u00e9s (20 metros) de dist\u00e2ncia usando um dispositivo caseiro que analisa o espectro de radiofrequ\u00eancias e que custa em torno de US $ 5.000. \u00c9 interessante saber que o ataque \u00e9 igualmente eficaz para os teclados comuns\u00a0com\u00a0USB, os teclados sem fio (mais caros) com uma criptografia de sinais e teclados de notebook embutidos.<\/p>\n<p>Todos os dispositivos funcionam com o mesmo princ\u00edpio e geram ru\u00eddo eletromagn\u00e9tico. A diferen\u00e7a est\u00e1 na pot\u00eancia do sinal, que depende do comprimento do fio de transmiss\u00e3o de dados (que\u00a0\u00e9 o mais curto para computadores port\u00e1teis).<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Software to transmit keystrokes via RF emissions, receive with a inexpensive SDR like rtl-sdr and loop antenna <a href=\"http:\/\/t.co\/fx1ki7rmJM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fx1ki7rmJM<\/a><\/p>\n<p>\u2014 dragosr (@dragosr) <a href=\"https:\/\/twitter.com\/dragosr\/status\/561566683496583168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Os dados podem ser interceptados mais facilmente se o computador de destino est\u00e1 conectado\u00a0\u00e0 linha de alimenta\u00e7\u00e3o. As flutua\u00e7\u00f5es de tens\u00e3o que correspondem \u00e0s teclas digitadas criam ru\u00eddo na linha de terra. Tal ru\u00eddo da linha pode ser interceptado por um hacker conectado \u00e0\u00a0uma tomada de energia pr\u00f3xima. O pre\u00e7o para o equipamento com o alcance efetivo de 50 p\u00e9s (15 metros) \u00e9 de R $ 500.<\/p>\n<p><strong>Mas, como enfrentar isto?<\/strong> A melhor prote\u00e7\u00e3o contra espi\u00f5es eletromagn\u00e9ticos pode ser alcan\u00e7ada mediante a blindagem do quarto (uma jaula de Faraday) e atrav\u00e9s dos geradores especiais de ru\u00eddo. Se seus segredos que n\u00e3o s\u00e3o t\u00e3o caros, e voc\u00ea n\u00e3o est\u00e1 pronto para cobrir as paredes de seu por\u00e3o com papel alum\u00ednio, voc\u00ea pode apenas usar um gerador de ru\u00eddo \u201cmanual\u201d: escreve caracteres redundantes esporadicamente e exclu\u00ed-los depois. Voc\u00ea pode usar teclados virtuais \u200b\u200bpara inserir dados valiosos.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Cuidado com o laser<\/strong><\/p>\n<p>Existem m\u00e9todos alternativos que funcionam bem para keylogging (uma forma de obter informa\u00e7\u00e3o dos computadores). Por exemplo, o aceler\u00f4metro de um smartphone que descansa perto do teclado fornece uma classifica\u00e7\u00e3o de 80% aproximado de precis\u00e3o de qualifica\u00e7\u00e3o do reconhecimento. E\u00a0n\u00e3o \u00e9 bom o suficiente para interceptar as senhas, mas o texto pode ser decifrado. O m\u00e9todo baseia-se na compara\u00e7\u00e3o da vibra\u00e7\u00e3o dos pares de impulsos sucessivos que correspondem \u00e0s pulsa\u00e7\u00f5es das teclas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinco tecnologias de espionagem cibern\u00e9tica que afetam a atividade offline\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FjbT8&amp;text=Cinco+tecnologias+de+espionagem+cibern%C3%A9tica+que+afetam+a+atividade+offline%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Um raio laser, discretamente dirigido para o computador, \u00e9 um m\u00e9todo ainda mais eficaz para registrar vibra\u00e7\u00f5es. Os investigadores asseguram que cada tecla gera o seu pr\u00f3prio padr\u00e3o de vibra\u00e7\u00f5es. Para isso, o laser deve ser dirigido para uma parte de um caderno\u00a0ou um teclado que reflete a luz bem: por exemplo, no logotipo do fabricante.<\/p>\n<p><strong>Como enfrent\u00e1-lo?<\/strong> Esses m\u00e9todos s\u00f3 funcionam nas imedia\u00e7\u00f5es. Tente n\u00e3o deixar espi\u00f5es perto de voc\u00ea.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Ouvir o r\u00e1dio\u00a0<\/strong><\/p>\n<p>Interceptar uma entrada de teclado n\u00e3o \u00e9 sempre \u00fatil, uma vez que \u00e9 imposs\u00edvel acessar a mem\u00f3ria de um computador. No entanto, \u00e9 poss\u00edvel infectar um computador offline com malwares por meio de um meio externo. Ali\u00e1s, foi assim que o famoso worm Stuxnet infectou\u00a0o\u00a0computador da sua v\u00edtima na infraestrutura de enriquecimento de ur\u00e2nio. Depois da infec\u00e7\u00e3o, o malware funciona como um espi\u00e3o interno de dados atrav\u00e9s de um determinado meio f\u00edsico.<\/p>\n<p>Por exemplo, os pesquisadores israelenses desenvolveram um software que modula a radia\u00e7\u00e3o eletromagn\u00e9tica no hardware do seu PC. Este sinal de r\u00e1dio muito forte pode ser recebido inclusive por um receptor FM padr\u00e3o no telefone<\/p>\n<p>Por que as complica\u00e7\u00f5es? Os computadores com dados classificados s\u00e3o colocados dentro de quartos bem blindados com acesso limitado a eliminar eventuais vazamentos. Um telefone espi\u00e3o pode ser trazido para dentro ao contr\u00e1rio de um analisador de espectro.<\/p>\n<p><strong>Como enfrent\u00e1-lo?<\/strong> Todos os telefones m\u00f3veis, para n\u00e3o mencionar os equipamentos mais suspeitos, devem ser deixados fora da sala blindada.<\/p>\n<p><strong>Quente, mais quente! Arde!<\/strong><\/p>\n<p>A equipe israelense citada demonstrou recentemente um cen\u00e1rio mais peculiar de roubo de dados por meio das emiss\u00f5es de calor!\u00a0O princ\u00edpio do ataque \u00e9 o seguinte: dois computadores ficam pr\u00f3ximos uns dos outros (at\u00e9 15 polegadas, cerca de 40 cent\u00edmetro de dist\u00e2ncia) e os sensores de temperatura internos da placa-m\u00e3e de um dos computadores controla as mudan\u00e7as de temperatura do outro.<\/p>\n<div class=\"pullquote\">O malware ajusta periodicamente o n\u00edvel de carga do sistema e, portanto, produz um sinal de calor modulado. O segundo computador l\u00ea e decodifica e envia os dados atrav\u00e9s da Internet<\/div>\n<p>Os computadores com\u00a0Internet afastados s\u00e3o colocados ao lado de outros, tamb\u00e9m conectados, com o objetivo de dar mais comodidade com mais frequ\u00eancia, e\u00a0isso n\u00e3o \u00e9 fic\u00e7\u00e3o. O computador isolado cont\u00e9m dados confidenciais; o outro \u00e9 um computador comum conectado \u00e0 Internet.<\/p>\n<p>\u00a0<\/p>\n<p>Ent\u00e3o, se algu\u00e9m infecta ambos os sistemas com malware, ent\u00e3o acontece o seguinte. O malware l\u00ea dados classificados e a temperatura do sistema muda periodicamente mediante o ajuste do n\u00edvel de carga e produzir\u00e1 um sinal modulado de calor. O segundo computador leria e decodificaria e enviaria os dados classificados atrav\u00e9s da Internet.<\/p>\n<p>A in\u00e9rcia t\u00e9rmica do sistema impede a transmiss\u00e3o de dados r\u00e1pido. A velocidade de transmiss\u00e3o \u00e9 limitado a oito bits por hora. A este ritmo, \u00e9 poss\u00edvel roubar uma senha; no entanto, um roubo do\u00a0banco de dados massivo \u00e9 algo que colocaos em d\u00favida.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers have found a way to steal data from computers using heat <a href=\"http:\/\/t.co\/pJIKAOkWi4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pJIKAOkWi4<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/580256761896144897?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No entanto, com a popularidade de aparelhos dependentes da Internet, o papel do segundo computador que drena os dados podem ser preenchidos por um condicionador inteligente ou um sensor de controle de temperatura capaz de registrar as mudan\u00e7as de temperatura com maior precis\u00e3o. A velocidade de transfer\u00eancia tamb\u00e9m poderia aumentar no futuro mais pr\u00f3ximo.<\/p>\n<p><strong>Como enfrent\u00e1-lo?<\/strong> N\u00e3o coloque o computador offline com dados classificados ao lado de outros computadores conectados \u00e0 Internet.<\/p>\n<p><strong>Toc, toc. Quem est\u00e1 a\u00ed?<\/strong><\/p>\n<p>Um quarto cl\u00e1ssico bem blindado n\u00e3o garante a prote\u00e7\u00e3o completa contra vazamento de dados. Para o ru\u00eddo eletromagn\u00e9tico, o escudo de a\u00e7o \u00e9 imperme\u00e1vel; n\u00e3o tanto pelo\u00a0ultra-som.<\/p>\n<p>No caso da tecnologia de ultra-som, os equipamentos de espionagem est\u00e3o representados em duas unidades compactas. Uma unidade \u00e9 discretamente colocada no interior do quarto classificado, enquanto que o outro em algum lugar fora dela. A velocidade de transfer\u00eancia de dados atrav\u00e9s do a\u00e7o para o ultra-som atinge at\u00e9 12 MB. Al\u00e9m disso, nenhuma fonte de alimenta\u00e7\u00e3o \u00e9 necess\u00e1ria para uma das unidades, dado que a energia \u00e9 transmitida juntamente com os dados.<\/p>\n<p>\u00a0<\/p>\n<p>Como enfrent\u00e1-la. Se voc\u00ea tem sua pr\u00f3pria sala de a\u00e7o classificada, em seguida, todo o equipamento instalado deve ser minuciosamente inspeccionado.<\/p>\n<p>No geral, a consci\u00eancia e o conhecimento de t\u00e9cnicas modernas de espionagem (pelo menos de acordo \u00e0s normas p\u00fablicas) podem fazer que seus dados permane\u00e7am intactos. Uma <a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">solu\u00e7\u00e3o de seguran\u00e7a forte<\/a> tamb\u00e9m \u00e9 algo que voc\u00ea deve considerar para estar o mais protegido poss\u00edvel.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qualquer sistema que est\u00e1 conectado \u00e0 Internet est\u00e1 sempre sujeito a amea\u00e7as, n\u00e3o importa o qu\u00e3o bem ele esteja protegido (algo que a maioria dos adolescentes sabem hoje em dia).<\/p>\n","protected":false},"author":521,"featured_media":5444,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[286,774,259,297,40,775,307],"class_list":{"0":"post-5443","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-espionagem","9":"tag-offline","10":"tag-protecao","11":"tag-protecao-de-dados","12":"tag-seguranca","13":"tag-vazamentos-de-dados","14":"tag-violacao-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-going-offline-doesnt-help\/5443\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-going-offline-doesnt-help\/5894\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-going-offline-doesnt-help\/6296\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-going-offline-doesnt-help\/6222\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-going-offline-doesnt-help\/4607\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-going-offline-doesnt-help\/5609\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-going-offline-doesnt-help\/7966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-going-offline-doesnt-help\/9078\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-going-offline-doesnt-help\/9078\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/espionagem\/","name":"espionagem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5443"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5443\/revisions"}],"predecessor-version":[{"id":13334,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5443\/revisions\/13334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5444"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}