O que é que Blackhat nos ensina sobre cibersegurança?

No mundo interconectado de hoje, onde a segurança digital é uma preocupação constante, Blackhat (2015), protagonizado por Chris Hemsworth, oferece uma visão fascinante – e assustadoramente realista – dos perigos do cibercrime. Mas o que podemos aprender com o filme para proteger as nossas próprias redes e dados?

A História
 

Depois de uma central nuclear de Hong Kong e a Bolsa de Comércio Mercantil de Chicago terem sido pirateadas por criminosos desconhecidos, uma agente federal propõe que o FBI trabalhe em conjunto com a China para encontrar os hackers.

O líder da equipa chinesa, Chen Dawai, tem como missão encontrar o hacker e pede ajuda à sua irmã Lien, uma engenheira de rede.

Chen encontra-se com a agende especial do FBI, Carol Barrett, em LA e revela que partes principais do código da ferramenta foram escritas por ele e por Nicholas Hathaway, um colega que conheceu enquanto estudava no MIT. O problema é que Hathaway está preso por hackear bancos, e, desta forma, não consegue ajudar.

Mas Dawai solicita que Hathaway receba uma libertação temporária, com pulseira eletrónica e acompanhamento policial, em troca dos seus serviços. Contudo, como Hathaway sabe a sua importância para a investigação, exige novos termos: a sua sentença comutada se a sua assistência levar à identificação e captura do hacker.

À medida que Nick e a sua equipa continuam atrás de cibercriminosos, torna-se evidente que os hackers têm um motivo bastante sinistro para as suas ações.

Ação

Na cena em específico que analisamos hoje, o hacker contratado envia um e-mail para um funcionário que trabalha na NSA, identificando-se como Ben Hitchens (um possível colaborador ou um nome aleatório).

Tratando-se de um trabalho que envolve lidar com documentos e projetos confidenciais, o assunto do e-mail não é suspeito, já que aconselha o funcionário a alterar a sua palavra-passe de forma a solidificar a segurança, tendo em conta o novo projeto confidencial no qual está envolvido em parceria com o FBI.

No fim do e-mail, há uma hiperligação que permite fazer o download de um anexo, nomeadamente um documento PDF, intitulado como “Password Security Guidelines”. Com este título, depreende-se a necessidade de consultar o documento a fim de criar uma password conforme as normas da empresa.

Ao fazer o download, o funcionário instalou, sem perceber, um Keylogger, um software que funciona de maneira invisível, e que regista logs de todas as ações feitas no teclado. De seguida, envia essa informação ao hacker que tem acesso ao que está a ser digitado a qualquer momento.

Com essa informação, o hacker consegue saber qual é a nova password do colaborador, que a digita ao mudar a sua atual password, tal como pedido no e-mail. Com essa informação, Hathaway consegue fazer login em nome do funcionário e, assim, obter acesso não autorizado à rede da NSA.

Este enredo é inspirado no caso do Stuxnet, um worm informático concebido para atacar controladores lógicos industriais. Descoberto em 2010, Stuxnet arruinou quase um quinto das instalações nucleares do Irão, e a sua origem não pôde ser oficialmente identificada. Mais tarde, foi determinado como tendo sido realizado pela Unidade 8200, a versão militar israelita da NSA.  

Este exemplo do filme ilustra bem duas ameaças comuns no mundo digital: os e-mails de Phishing e o Keylogger.

Keylogger

Tipo de malware que grava todos os movimentos de pressão de teclas no computador de um utilizador, guardando as informações recolhidas, a fim de obter informações sigilosas.

Phishing

Um dos mais comuns ataques virtuais, é o ato de enviar um email para um destinatário, alegando, falsamente, ser uma fonte credível, como uma empresa, numa tentativa de conseguir informações pessoais e importantes, que serão utilizadas, posteriormente, para fins indesejáveis.

Como se proteger?

Ambos podem ser evitados, mas, para isso, deve seguir algumas dicas:

  • Use MFA (Autenticação Multifator): Adicione uma camada extra de segurança.
  • Ative filtros de spam: Para evitar que e-mails suspeitos cheguem à sua caixa de entrada.
  • Nunca clique em links ou anexos desconhecidos: Confirme sempre a autenticidade do remetente.
  • Invista em software de segurança cibernética: Uma boa solução detetará e bloqueará ameaças.
  • Esteja atento a erros gramaticais ou conteúdo alarmante: Muitas vezes, e-mails fraudulentos contêm esses sinais.

A segurança começa com a prevenção. Proteja os seus dados e redes implementando práticas sólidas de cibersegurança, e conte com a ActiveSys para garantir que as suas defesas estejam sempre à frente dos cibercriminosos.

Scroll to Top