No mundo interconectado de hoje, onde a segurança digital é uma preocupação constante, Blackhat (2015), protagonizado por Chris Hemsworth, oferece uma visão fascinante – e assustadoramente realista – dos perigos do cibercrime. Mas o que podemos aprender com o filme para proteger as nossas próprias redes e dados?
A História
Depois de uma central nuclear de Hong Kong e a Bolsa de Comércio Mercantil de Chicago terem sido pirateadas por criminosos desconhecidos, uma agente federal propõe que o FBI trabalhe em conjunto com a China para encontrar os hackers.
O líder da equipa chinesa, Chen Dawai, tem como missão encontrar o hacker e pede ajuda à sua irmã Lien, uma engenheira de rede.
Chen encontra-se com a agende especial do FBI, Carol Barrett, em LA e revela que partes principais do código da ferramenta foram escritas por ele e por Nicholas Hathaway, um colega que conheceu enquanto estudava no MIT. O problema é que Hathaway está preso por hackear bancos, e, desta forma, não consegue ajudar.
Mas Dawai solicita que Hathaway receba uma libertação temporária, com pulseira eletrónica e acompanhamento policial, em troca dos seus serviços. Contudo, como Hathaway sabe a sua importância para a investigação, exige novos termos: a sua sentença comutada se a sua assistência levar à identificação e captura do hacker.
À medida que Nick e a sua equipa continuam atrás de cibercriminosos, torna-se evidente que os hackers têm um motivo bastante sinistro para as suas ações.
Ação
Na cena em específico que analisamos hoje, o hacker contratado envia um e-mail para um funcionário que trabalha na NSA, identificando-se como Ben Hitchens (um possível colaborador ou um nome aleatório).
Tratando-se de um trabalho que envolve lidar com documentos e projetos confidenciais, o assunto do e-mail não é suspeito, já que aconselha o funcionário a alterar a sua palavra-passe de forma a solidificar a segurança, tendo em conta o novo projeto confidencial no qual está envolvido em parceria com o FBI.
No fim do e-mail, há uma hiperligação que permite fazer o download de um anexo, nomeadamente um documento PDF, intitulado como “Password Security Guidelines”. Com este título, depreende-se a necessidade de consultar o documento a fim de criar uma password conforme as normas da empresa.
Ao fazer o download, o funcionário instalou, sem perceber, um Keylogger, um software que funciona de maneira invisível, e que regista logs de todas as ações feitas no teclado. De seguida, envia essa informação ao hacker que tem acesso ao que está a ser digitado a qualquer momento.
Com essa informação, o hacker consegue saber qual é a nova password do colaborador, que a digita ao mudar a sua atual password, tal como pedido no e-mail. Com essa informação, Hathaway consegue fazer login em nome do funcionário e, assim, obter acesso não autorizado à rede da NSA.
Este enredo é inspirado no caso do Stuxnet, um worm informático concebido para atacar controladores lógicos industriais. Descoberto em 2010, Stuxnet arruinou quase um quinto das instalações nucleares do Irão, e a sua origem não pôde ser oficialmente identificada. Mais tarde, foi determinado como tendo sido realizado pela Unidade 8200, a versão militar israelita da NSA.
Este exemplo do filme ilustra bem duas ameaças comuns no mundo digital: os e-mails de Phishing e o Keylogger.
Keylogger
Tipo de malware que grava todos os movimentos de pressão de teclas no computador de um utilizador, guardando as informações recolhidas, a fim de obter informações sigilosas.
Phishing
Um dos mais comuns ataques virtuais, é o ato de enviar um email para um destinatário, alegando, falsamente, ser uma fonte credível, como uma empresa, numa tentativa de conseguir informações pessoais e importantes, que serão utilizadas, posteriormente, para fins indesejáveis.
Como se proteger?
Ambos podem ser evitados, mas, para isso, deve seguir algumas dicas:
- Use MFA (Autenticação Multifator): Adicione uma camada extra de segurança.
- Ative filtros de spam: Para evitar que e-mails suspeitos cheguem à sua caixa de entrada.
- Nunca clique em links ou anexos desconhecidos: Confirme sempre a autenticidade do remetente.
- Invista em software de segurança cibernética: Uma boa solução detetará e bloqueará ameaças.
- Esteja atento a erros gramaticais ou conteúdo alarmante: Muitas vezes, e-mails fraudulentos contêm esses sinais.
A segurança começa com a prevenção. Proteja os seus dados e redes implementando práticas sólidas de cibersegurança, e conte com a ActiveSys para garantir que as suas defesas estejam sempre à frente dos cibercriminosos.