A não ser quando sua especialidade é tecnologia, a maioria dos jornalistas provavelmente não consegue explicar exatamente como um ciberataque acontece. No entanto, esse conhecimento é mais importante do que nunca, dado os recentes acontecimentos mundiais, para jornalistas entenderem como governos repressivos ou outros grupos estão lançando ataques contra eles.
A fim de defender-se de forma adequada, os jornalistas precisam saber como podem impedir as tentativas de infectar seus computadores e dispositivos móveis.
Primeiro, os jornalistas precisam ter uma compreensão básica de que tipo de armamento digital os governos estão comprando. Os atacantes estão usando tecnologia poderosa e cara desenvolvida por empresas privadas como Hacking Team, uma empresa italiana que vende software que rouba informações de telefones móveis, incluindo listas de contatos, mensagens SMS, documentos, fotografias, clipes de áudio, vídeos e senhas. Alguns softwares de ciberataque secretamente registram que teclas estão sendo apertadas em um teclado e podem extrair dados antes de serem criptografados.
Em segundo lugar, os jornalistas precisam entender como essas ferramentas de hacking funcionam. Embora existam algumas diferenças entre elas, seguem basicamente o mesmo padrão: a vítima é enganada a clicar em um link após receber uma mensagem com um programa espião oculto.
Um ciberataque tipicamente consiste nas seguintes fases:
- Infecção do dispositivo do usuário através da inserção de software malicioso. Os atacantes tentam enganar jornalistas enviando uma mensagem cuidadosamente concebida para parecer legítima, tentando fazer com que a vítima clique em um link ou abra um documento que vai realmente infectar seu dispositivo. Há três maneiras de um invasor tentar acessar o laptop ou telefone de um jornalista; no jargão de segurança da informação, esses métodos são conhecidos como engenharia social, exploits e spear phishing.
- Uma vez que o software malicioso está no dispositivo, ele começa a trabalhar imediatamente. Se o dispositivo for um iPhone, o software espera até que o telefone seja ligado e sincronizado com um computador portátil. O software de ciberataque, então, substitui as restrições de software do telefone - uma prática conhecida como "jailbreaking" - permitindo a instalação de um programa malicioso que infecta essencialmente o telefone.
- O software malicioso pode realmente funcionar melhor se o telefone infectado, enquanto conectado e carregando, está ligado a uma rede Wi-Fi controlada pelo atacante. Desta forma, a vítima não irá detectar qualquer queda de bateria repentina que geralmente resulta do software malicioso funcionando.
Isto é como adversários montaram um ataque contra Rafael Cabrera, um repórter investigativo do site de notícias mexicana Aristegui Noticias. Cabrera ajudou a reportar sobre se o presidente do México favoreceu um grande empreiteiro do governo que construiu uma mansão para a família do presidente. O chamado escândalo "Casa Blanca" se tornou uma grande vergonha para o governo.
A primeira tentativa contra Cabrera foi um ataque de phishing. Cabrera recebeu uma mensagem de texto de aparência inocente supostamente enviada pela UNOTV, um serviço de notícias que fornece notícias de última hora via SMS para assinantes móveis. No entanto, escondida na mensagem estava uma versão do Pegasus, uma ferramenta de vigilância poderosa que pode extrair mensagens de texto, listas de contatos, eventos de calendário, e-mails e mensagens instantâneas de telefones. O Pegasus também pode aproveitar o microfone de um telefone infectado para gravar som e usar sua câmera para tirar fotos.
As mensagens são um exemplo clássico de spear phishing, porque foram cuidadosamente elaboradas e personalizadas, destinadas a despertar o interesse de Cabrera e levá-lo a clicar em um link. "O gabinete do presidente vai processar aqueles que publicou a matéria sobre a 'Casa Blanca'", dizia um. "Por causa da matéria 'Casa Blanca', o gabinete do presidente pode colocar repórteres na cadeia -- veja os nomes", dizia a segunda.
Felizmente, quando Cabrera viu isso em sua tela do celular, ele imediatamente começou a se preocupar que as mensagens eram uma tentativa de ataque cibernético. Ele não clicou nos links que levam às notícias falsas.
A editora Carmen Aristegui e o repórter Irving Huerta, que trabalharam na investigação, também receberam mensagens de texto dizendo, "Meu pai morreu na noite passada, estamos devastados, clique aqui para ver o endereço da funerária."
Graças à sua experiência e consciência dos riscos envolvidos, nenhum deles clicou nos links contidos nas mensagens maliciosas.
Para saber mais sobre o que fazer para evitar esses ataques -- e o que fazer se você se tornar uma vítima de spear phishing -- clique no slideshow abaixo:
Spear phishing attacks por Jorge Luis Sierra
Imagem sob licença CC no Flickr via Christopher Schirner