Kaspersky Lab examinou equipamentos para intercepção de palavras-passe

A equipa de investigadores da Kaspersky Lab examinou equipamentos e soluções de software para intercepção de palavras-passe e descobriu uma ferramenta de hacking que pode ser desenvolvida por alguém...
Password-New

A equipa de investigadores da Kaspersky Lab examinou equipamentos e soluções de software para intercepção de palavras-passe e descobriu uma ferramenta de hacking que pode ser desenvolvida por alguém com conhecimentos básicos de programação.

Numa experiência, foi utilizado um Raspberry Pi, com configurações específicas e não infectado com software malicioso. Utilizando apenas este dispositivo, os investigadores conseguiram recolher secretamente informações de autenticação de utilizadores de redes corporativas ao ritmo de 50 password hashes por hora.

A pesquisa foi baseada numa história real: uma investigação onde os especialistas da Kaspersky Lab participaram, em que um colaborador de uma empresa (neste caso um membro da equipa de limpeza) utilizou um dispositivo USB para infectar com malware a rede de trabalho dentro de uma organização-alvo.

Os investigadores utilizaram um Raspberry Pi configurado como um adaptador Ethernet com algumas alterações adicionais no sistema operativo do sistema e instalaram ferramentas de acesso público de procura, recolha e processamento de informações.

Por último, os investigadores instalaram um servidor para recolher os dados interceptados. O dispositivo foi de seguida conectado ao computador e transmitiu imediatamente a informação.

Isto aconteceu porque o sistema operativo do computador infetado identificou o dispositivo como um adaptador LAN e imediatamente lhe atribuiu uma prioridade mais elevada que outras conexões de rede e garantiu-lhe acesso à troca de informações na rede.

As especificações do ataque permitiram que as informações interceptadas fossem enviadas pela rede de comunicações em tempo real, quanto mais tempo o dispositivo estivesse conectado ao computador, mais informação conseguia recolher e transferir para o servidor remoto.

Após meia hora de testes, os investigadores recolheram cerca de 30 password hashes transferidas através da rede atacada. Além de interceptar os dados de autenticação de redes corporativas, o dispositivo experimental pode ser utilizado para recolher cookies de motores de busca dos computadores atacados.

A probabilidade de ataques através deste método é grande: a experiência foi replicada com sucesso em computadores Mac e Windows. No entanto, os investigadores não conseguiram levar a cabo o ataque em sistemas Linux.

Via Kaspersky Lab.

Categorias
HardwareNotíciasSegurança

Terra. Europa. Portugal. Lisboa. Elite: Dangerous. Blade Runner. Star Trek. Star Wars. Kraftwerk. Project Pitchfork. Joe Hisaishi. Studio Ghibli.
Assinaturas

ARTIGOS RELACIONADOS

Newsletter PCGuia
Subscreva a newsletter da PCGuia para ficar a par das últimas notícias, dicas e análises de hardware e software.
Subscrever
close-link