Um relatório da fabricante de softwares antivírus McAfee afirma que pelo menos cinco companhias multinacionais de petróleo e gás vêm sofrendo há anos graves ataques de hackers.

O documento revela os detalhes dos métodos e técnicas usadas pelos hackers para conseguir acesso aos computadores das companhias, cujos nomes não foram revelados.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOFFIP36szu9YBHbdnuKZKfMET2MpFuoNADyi-HV13wS1fCCPugpJUnIoCrkmVGX-7M6VsrJS_cJLM3DDescg2BoLbpwMmiH-2WVfHJucaMy13N7W1G8980JWM6gqVkTR6nEkgH1Qa7LTz/s1600/hackers.jpg
Usando uma série de truques, se aproveitando das vulnerabilidades dos computadores e de sistemas de segurança fracos, os hackers roubaram seus segredos das empresas.

Segundo o relatório da McAfee, os ataques analisados visaram documentos sobre exploração de petróleo e licitações de contratos.

Greg Day, diretor de estratégia de segurança da McAfee, afirmou que estes ataques são feitos com base em códigos e ferramentas fáceis de encontrar na internet. Sendo assim, segundo o diretor, estes ataques não são muito sofisticados, mas ainda são muito eficazes.

"DRAGÃO DA NOITE"

O relatório, que chama os ataques de "Night Dragon" (ou, "Dragão da Noite", em tradução livre), afirma que a série de ataques coordenados para tentar o acesso a documentos de pelo menos uma dezena de companhias multinacionais de petróleo, gás e energia começaram em novembro de 2009.

Cinco destas companhias confirmaram os ataques, segundo a McAfee. Em uma campanha duradoura, estes ataques continuaram, e os hackers conseguiram, trabalhando metodicamente, acessar as redes de computadores destas companhias.

A primeira fase do ataque consistia em comprometer o servidor externo responsável pelo site da companhia. As ferramentas dos hackers foram então carregadas no servidor comprometido e usadas para conseguir acesso a redes internas. Então, os hackers usaram outras ferramentas para conseguir senhas e nomes de usuários e conseguir acesso ainda mais profundo.

Os hackers então desativavam as configurações de rede para obter o acesso remoto a computadores da rede da empresa. Com isso, eles tiveram acesso aos documentos mais importantes.

De acordo com a McAfee as informações roubadas eram "tremendamente importantes e teriam um valor enorme para a competição (do setor)".

Greg Day afirma que esta série de ataques parece ter muito em comum com os ataques da chamada Operação Aurora, realizados contra o Google na China e também com o vírus Stuxnet, que tinha como alvos instalações industriais e maquinário, mas pode ter sido criado para atacar o programa nuclear iraniano.

CHINA

O diretor de estratégia de segurança da McAfee acrescentou que ainda não se sabe se os ataques tiveram o apoio de algum governo. Provas circunstanciais, como o fato de que todos os ataques ocorreram durante o horário comercial chinês, sugeriram que a China estava envolvida, mas não há uma conclusão a respeito.

O fato de que, durante suas investigações, a McAfee descobriu a identidade de uma pessoa baseada na China que deu uma ajuda importante e também recursos de computador para os responsáveis pelos ataques, também não significa que o governo chinês apoiou a operação.

Segundo Day, as pistas podem passar uma orientação errada.

"Os responsáveis pelos ataques não parecem ser cuidadosos para cobrir os próprios rastros", afirmou. "Isto é devido ao fato de (os hackers) simplesmente não ter tantas habilidades ou uma tentativa de deixar um rastro falso?"

Day afirma que, na última década, ocorreram crimes de hackers no estilo "escreva, espalhe e veja quem cai nesta".

"Na próxima década, muitos ataques terão um propósito muito mais específico, e eles vão continuar até conseguir ser bem-sucedidos", acrescentou.

Fonte: Bol