Os crimes envolvendo a Internet e os ativos de informação estão surgindo com uma força jamais vista, ocupando cada vez mais o “top-of-mind” das preocupações rotineiras de CSOs, CIOs, CFOs e CEOs. Como tudo que é novo, existe ainda uma grande lacuna que dificulta o trabalho de investigações de crimes que utilizam a tecnologia como meio, e este gap é sentido por advogados, juízes e contadores, e não só pelos profissionais de TI. Como sabemos, o Brasil é referência mundial quando o assunto é “hackers e afins”, significa que devemos abrir os olhos para estas ameaças e garantir nosso papel também como referência no combate ao crime “virtual”.
Comentei em um artigo que escrevi em abril 2004 que deveríamos começar a nos preocupar com os vírus em telefone celular. Em junho de 2004 saiu a primeira notícia de um vírus para telefone celular pela Kaspersky Labs, e ao contrário do que já tinha se visto, este vírus era real, e não mais um HOAX. Em novembro do mesmo ano surgiu outro vírus. Eu sinceramente não imaginava que eles viriam tão rápido e que causariam tantos danos.
Os vírus para celular se propagam através de Bluetooth e, em alguns casos consomem toda a bateria dos aparelhos contaminados. Não é fantástico? Claro, do ponto de vista tecnológico. Já por outro lado, do ponto de vista do cidadão digital, é uma catástrofe. Estamos perdidos no meio de Bluetooth, Bluesnarfing, Bluebugging, Bluejacking e outros termos que denominam tecnologias e técnicas de intrusão. Mesmo os que não utilizam computadores estão sujeitos a uma contaminação, basta ser dono de um celular. A contaminação por estes "mobile virus" é voltada para aparelhos telefônicos avançados.
Os vírus atuantes mais comuns são o Skull, Cabir e suas variantes. O Skull substitui os ícones do telefone por caveiras, e o Cabir infecta os aparelhos em um raio de até 10 metros, via bluetooth. Um hacker com um dispositivo Bluetooth em um shopping pode conseguir diversas informações. Já imaginaram estar em um restaurante, em uma feira de tecnologia ou simplesmente passeando em um shopping center e ter o seu celular invadido por um hacker agindo através do Bluetooth? Ou mesmo, contamido por um vírus que apaga toda a sua agenda?
Da mesma forma como nos preocupamos com o aspecto de contaminação do celular por vírus, existe o viés da utilização do celular como ferramenta de espionagem, e então entramos na ciranda da busca por evidências nestes dispositivos, algo que até então ainda não se tratava. Informações muito valiosas podem estar contidas nos aparelhos, desde uma chamada realizada até uma fotografia. São inúmeros os casos de roubo de informações através de fotos tiradas via telefone celular. Um simples clique, e depois outro. Pronto, a fotografia do projeto esta no e-mail do concorrente. Mais fácil seria gravar uma reunião, ou telefonar para o concorrente e deixar o aparelho ligado durante uma decisão importante. As alternativas são muitas, cabe a nós identificá-las e tratá-las da forma mais adequada.
Já existe uma movimentação no mercado para proibição de utilização de alguns tipos de aparelho celular dentro das empresas. Em algumas corporações é proibida a entrada em determinados locais com telefone celular. Atualizem suas políticas e adicionem esta regra para os perímetros considerados críticos. A facilidade que estes aparelhos nos fornecem no dia-a-dia são também um prato cheio para quem quer se aproveitar de seus recursos.
Mas a salvação esta a caminho. O número de artigos e informações sobre investigação de aparelhos celular dobrou neste último ano. A tecnologia se desenvolve, e nós corremos atrás, na tentativa de criar proteção. O número de conceitos abordados por tecnologias móveis é tão grande que a comunidade de segurança da informação no Brasil deveria dedicar atenção maior ao tema. Não cabe discutir as vantagens e desvantagens das tecnologias, mas cabe o alerta de que esse conhecimento deve ser adquirido pelos profissionais de segurança.
Os aparelhos GSM, por exemplo, possuem cartões de memória denominaados SIM - Subscriber Identity Module, os famosos chips. Estes chips armazenam informações fundamentais para uma investigação. O GSM armazena até informações dos locais pelos quais o usuário do aparelho passou. Ferramentas como Sim Manager Pro e SIM-Scan são utilizadas para análises das informações armazenadas nos cartões SIM. Vale lembrar que os cartões também podem ser invadidos. Uma das práticas mais comuns de "anti-forensics" é a remoção de informações importantes para a investigação. Para quem tem GSM, guarde bem seu PIN e seu PUK. Outros aparelhos, CDMA, que não utilizam cartões do tipo SIM também podem ser investigados. Um exemplo de software para este fim é o famoso Oxygen, desta vez na sua versão Forensics.
Seguindo a regra de que neste ano de 2005 os investimentos em segurança serão priorizados, com o avanço das tecnologias de telefonia móvel, é interessante que as empresas comecem a levar em consideração medidas de proteção de propriedade intelectual em visão aos dispositivos móveis, considerando telefones celulares de handhelds. De qualquer forma, fica o recado, mesmo para quem passou por situações traumáticas de vazamento de informações através de celulares: existe uma luz no fim do túnel e com a tecnologia disponível para este tipo de investigação, é muito dificil que os criminosos consigam sair ilesos.
Comentei em um artigo que escrevi em abril 2004 que deveríamos começar a nos preocupar com os vírus em telefone celular. Em junho de 2004 saiu a primeira notícia de um vírus para telefone celular pela Kaspersky Labs, e ao contrário do que já tinha se visto, este vírus era real, e não mais um HOAX. Em novembro do mesmo ano surgiu outro vírus. Eu sinceramente não imaginava que eles viriam tão rápido e que causariam tantos danos.
Os vírus para celular se propagam através de Bluetooth e, em alguns casos consomem toda a bateria dos aparelhos contaminados. Não é fantástico? Claro, do ponto de vista tecnológico. Já por outro lado, do ponto de vista do cidadão digital, é uma catástrofe. Estamos perdidos no meio de Bluetooth, Bluesnarfing, Bluebugging, Bluejacking e outros termos que denominam tecnologias e técnicas de intrusão. Mesmo os que não utilizam computadores estão sujeitos a uma contaminação, basta ser dono de um celular. A contaminação por estes "mobile virus" é voltada para aparelhos telefônicos avançados.
Os vírus atuantes mais comuns são o Skull, Cabir e suas variantes. O Skull substitui os ícones do telefone por caveiras, e o Cabir infecta os aparelhos em um raio de até 10 metros, via bluetooth. Um hacker com um dispositivo Bluetooth em um shopping pode conseguir diversas informações. Já imaginaram estar em um restaurante, em uma feira de tecnologia ou simplesmente passeando em um shopping center e ter o seu celular invadido por um hacker agindo através do Bluetooth? Ou mesmo, contamido por um vírus que apaga toda a sua agenda?
Da mesma forma como nos preocupamos com o aspecto de contaminação do celular por vírus, existe o viés da utilização do celular como ferramenta de espionagem, e então entramos na ciranda da busca por evidências nestes dispositivos, algo que até então ainda não se tratava. Informações muito valiosas podem estar contidas nos aparelhos, desde uma chamada realizada até uma fotografia. São inúmeros os casos de roubo de informações através de fotos tiradas via telefone celular. Um simples clique, e depois outro. Pronto, a fotografia do projeto esta no e-mail do concorrente. Mais fácil seria gravar uma reunião, ou telefonar para o concorrente e deixar o aparelho ligado durante uma decisão importante. As alternativas são muitas, cabe a nós identificá-las e tratá-las da forma mais adequada.
Já existe uma movimentação no mercado para proibição de utilização de alguns tipos de aparelho celular dentro das empresas. Em algumas corporações é proibida a entrada em determinados locais com telefone celular. Atualizem suas políticas e adicionem esta regra para os perímetros considerados críticos. A facilidade que estes aparelhos nos fornecem no dia-a-dia são também um prato cheio para quem quer se aproveitar de seus recursos.
Mas a salvação esta a caminho. O número de artigos e informações sobre investigação de aparelhos celular dobrou neste último ano. A tecnologia se desenvolve, e nós corremos atrás, na tentativa de criar proteção. O número de conceitos abordados por tecnologias móveis é tão grande que a comunidade de segurança da informação no Brasil deveria dedicar atenção maior ao tema. Não cabe discutir as vantagens e desvantagens das tecnologias, mas cabe o alerta de que esse conhecimento deve ser adquirido pelos profissionais de segurança.
Os aparelhos GSM, por exemplo, possuem cartões de memória denominaados SIM - Subscriber Identity Module, os famosos chips. Estes chips armazenam informações fundamentais para uma investigação. O GSM armazena até informações dos locais pelos quais o usuário do aparelho passou. Ferramentas como Sim Manager Pro e SIM-Scan são utilizadas para análises das informações armazenadas nos cartões SIM. Vale lembrar que os cartões também podem ser invadidos. Uma das práticas mais comuns de "anti-forensics" é a remoção de informações importantes para a investigação. Para quem tem GSM, guarde bem seu PIN e seu PUK. Outros aparelhos, CDMA, que não utilizam cartões do tipo SIM também podem ser investigados. Um exemplo de software para este fim é o famoso Oxygen, desta vez na sua versão Forensics.
Seguindo a regra de que neste ano de 2005 os investimentos em segurança serão priorizados, com o avanço das tecnologias de telefonia móvel, é interessante que as empresas comecem a levar em consideração medidas de proteção de propriedade intelectual em visão aos dispositivos móveis, considerando telefones celulares de handhelds. De qualquer forma, fica o recado, mesmo para quem passou por situações traumáticas de vazamento de informações através de celulares: existe uma luz no fim do túnel e com a tecnologia disponível para este tipo de investigação, é muito dificil que os criminosos consigam sair ilesos.