Malware, como sabemos, é uma das classes mais perigosas de ameaças cibernéticas, pois todos os que usam a Web nos dias de hoje precisa enfrentar e aprender a se proteger contra as suas investidas. Além disso, as espécies de malware vem proliferando com força, e como uma categoria de risco, está crescendo em nível de sofisticação. Em primeiro lugar, há espécies de malware muito perigosas e mais difíceis de detectar. Em um esforço para ficar um passo à frente dos pesquisadores de segurança, os criadores de software malicioso estão integrando técnicas de evasão, incluindo a consciência ambiental e ofuscação em seu código. Estas técnicas permitem que programas maliciosos passem desapercebidos enquanto infectam as máquinas da vítima. Em segundo lugar, as amostras individuais estão ultrapassando todos os limites do que um malware pode fazer. Por exemplo, o malware "Rombertik", que agora é conhecido por ser uma versão mais recente do kit de crimeware clandestino de "Carbon FormGrabber", tem a capacidade de substituir o "Master Boot Record" de um sistema infectado e reiniciar o computador, efetivamente tornando a máquina inutilizável.
Utilização de RATs - Remote Access Trojan e Práticas de "Sextortion"
Ao mesmo tempo, muitas cripto-variantes de ransomware tem a plena capacidade de criptografar arquivos ou bancos de dados inteiros da Web, a um ponto em que eles exigem pagamentos de resgate em troca das chaves de decodificação, para que as pessoas afetadas pelo golpe possam desbloquear seus arquivos. Vale lembrar que malware é muito conhecido por direcionar informações das vítimas. No entanto, os pesquisadores seriam negligentes se assumissem que esse é o objetivo de todos os programas maliciosos. Na verdade, como um novo relatório publicado pela Citizens Alliance Digital revela, os atacantes estão usando os chamados "Remote Access Trojans" (RATs) ou trojans de acesso remoto, não para simplesmente roubar informações dos seus alvos, mas para "seqüestrar" seus computadores e em algumas situações, cometer "sextort" contra suas vítimas. Sextortion é uma prática abusiva que envolve exploração sexual, e que emprega formas não presenciais de coerção com o intuito extorquir favores sexuais da vítima. Em seu relatório, intitulado Selling "Slaving": Outlining the Principal Enablers from Pushing Malware and Put Your Privacy at Risk, os autores do Digital Citizens Alliance explicam que aproximadamente 70 por cento de malware é composto por trojans, dos quais o mais facilmente implementável é o de controle de acesso remoto, os RATs. Geralmente, essas pragas são utilizadas como um payload para propagação de e-mails de phishing, uma ameaça que, juntamente com ataques normais de phishing favoreceu um maior aumento na criação de DNS malicioso no segundo trimestre de 2015.
RATs Apresentam um Custo Atrativo
Assim como táticas de phishing tem um histórico comprovado, os RATs fazem-se um subconjunto de malware que passam por várias experiências, e que são verdadeiramente vantajosos. Em primeiro lugar, os trojans de acesso remoto são baratos e simples de implementar. Como explica o relatório, os RATs mais conhecidos tais como Dark Comets e Blackshades são vendidos por preços que variam entre US$ 50 e US$ 250. Os códigos-fonte desses e de outras amostras já foram vazados na Internet, o que levou a uma queda no preço de entre US$ 10 e $50. Esses preços refletem claramente, o fato de que um RAT é uma ferramenta valiosa para os atacantes que não possuem as habilidades necessárias para usar técnicas mais sofisticadas.
Expansão de Tutoriais Sobre RATs
Isso que foi mencionado, também reflete a questão da personalização. Como Miliefsky passa a explicar em um paper intitulado "2015: The Year of the RAT – Threat Report", os atacantes podem usar RATs para realizar uma série de tarefas, incluindo a mudança de registro do Windows da vítima, destruindo a CPU por "overclocking", e para os efeitos deste artigo, tomando o controle do computador de um alvo e de uma webcam. Alguns atacantes inexperientes e os chamados "script kiddies" podem não saber como desbloquear estas e outras funcionalidades de um RAT particular. Se este for o caso, esses invasores podem visitar uma variedade de fóruns e sites que oferecem tutoriais sobre o assunto. E como são espertos e interessados, acabam aprendendo tudo rápido. Por exemplo, o Citizens Alliance Digital descobriu que fóruns de hacking tem 15 milhões de mensagens relacionadas a RAT. Enquanto isso, o YouTube tem um número estimado de 30.490 vídeos instrutivos, sobre como usar um número de diferentes trojans de acesso remoto, 38% dos que exibem anúncios de anunciantes de renome, incluindo a Boeing e os New York Yankees. Essas receitas são então divididas entre o Google, os anunciantes, e os cybercriminosos que fazer o upload de tais vídeos. E além de disponibilizar tutoriais, o YouTube também permite que candidatos a cybercriminosos façam download de ferramentas e possam assistir a vídeos de RATs sendo implantados com êxito. Esta última categoria, muitas vezes, é composta por vídeos de meninos e meninas que ficam sozinhos em seus quartos, e que não fazem a menor idéia de que eles estão sendo observados por milhares de espectadores. Uma vez que a vítima tenha sido infectada com sucesso, ela está à mercê de seu atacante. Um exemplo disso é Cassidy Wolf, ex-Miss Teen EUA, que descobriu isso em primeira mão depois que ela foi vítima de um processo de "ratted" no ano de 2013.
"Sextort"
De acordo com a jovem, em uma certa noite ela recebeu um e-mail enviado para o seu computador anonimamente. Esse e-mail fazia ameaças a ela, lhe dando três opções para fazer o que era solicitado disse ela à CNNMoney. A primeira das solicitações envolvia o snapchat, a segunda pedia para que ela enviasse fotos de melhor qualidade e a terceira, tratava-se de um vídeo da jovem que durasse pelo menos cinco minutos. E o solicitante não queria fotos ou vídeos simples, claro que não. Ela teria que enviar imagens onde apareceria em poses eróticas e fazendo performances explicitamente sexuais; ou seja, uma prática de "sextort" envolvendo uma pessoa menor de idade.
Autor dos Assédios era Colega de Classe de Cassidy
Cassidy não atendeu às solicitações de seu atacante, e ele - que era um colega de classe da jovem, felizmente foi detido e preso por seus crimes. Mas a história de Cassidy não é única. Dada a sua inexpensividade, sua falta de sofisticação, a sua personalização, e a expectativa de que eles vão começar a focar na segmentação das plataformas móveis com maior força nos próximos anos, os RATs são uma ameaça persistente e que vai continuar a assediar vítimas inocentes como Cassidy. Isso não quer dizer que a aplicação da lei não tem tido algum sucesso na redução do uso de RATs. Um exemplo disso é uma operação jurídica internacional, que prendeu 100 pessoas no verão passado e ao que tudo indica, teria ajudado a propagar o conhecido RAT "Blackshades". Mas, como Scott Aken, ex-agente do FBI explica, há simplesmente muitos trojans de acesso remoto para que a aplicação da lei consiga tirar todos eles de atividade.
Necessidade de Preparo para Combater o Cenário Cibernético Nefasto
A aplicação da lei simplesmente ainda não está equipada como deveria, em relação a esta fase preocupante das ameaças cibernéticas, para manter-se atualizado relativo a este tipo de material, principalmente por causa da rapidez com a qual ele está mudando. Além disso, as pessoas estão treinadas o suficiente para enfrentar uma situação assim, pois é necessário mais estudos, munição de conhecimentos e táticas para o combate a essas práticas tão nefastas quanto outras ameaças já existentes. Todos aqueles que trabalham no âmbito da aplicação da lei, precisam ter as plenas condições de ir atrás das pessoas que querem abusar da tecnologia, pois esta foi originalmente concebida para o bem e agora, infelizmente, está sendo disseminada para a maldade e a sordidez. Em situações assim, o YouTube geralmente remove o conteúdo, caso ele seja descoberto pelos utilizadores. Mas, talvez, o YouTube deveria fazer mais. Talvez ele precise seguir o exemplo do Google, que no início deste ano estabeleceu uma equipe de analistas para que monitorasse, com o máximo rigor, sua loja Play Store por causa de ocorrências de malware. E assim, criar sua própria equipe de colaboradores para remover esses tipos de vídeos.
Alertar os Jovens, Proteger ao Máximo e Minimizar Excessos de Confiança
Em última análise, isso pode alertar para que haja mais atitudes humanas, reparadoras, com a intenção de proteger as crianças e jovens de serem vitimados por esses tipos de ataques. Os jovens, em uma certa idade, acham que podem tudo, querem a liberdade e acabam achando que já são maduros o suficiente, que sabem "muito bem se cuidar sozinhos". Porém, caem em armadilhas, em e-mails ardilosos e assim admitem o quanto são ingênuos, e que precisam sim ser mais espertos e ver que a malícia está presente em todos os cantos da vida, seja ela real ou virtual.
Camilla Lemke