Paulo Laureano Estar vivo é uma condição precária com um péssimo prognóstico...

Rootkits para todos

Introdução



A ideia deste blog não é fazer uma “hacker school”, nem “formar” ou dar “lições” a colegas administradores de sistemas e profissionais de informática, mas sim mostrar ao comum utilizador de informática o que pode fazer para evitar problemas (e que problemas são esses)... Configurar correctamente o e-mail ajuda, bem como utilizar correctamente passwords. Se os profissionais fizerem o seu trabalho nas empresas há determinados riscos que baixam consideravelmente, pelo que insisto muitas vezes para que toda a gente solicite às empresas para agirem de forma responsável, os clientes que podem mudar o mundo com a pressão que fazem por um melhor serviço.

O software de que vou mencionar neste texto é para todos os efeitos “um rootkit” (i.e. escondido no sistema, perpetua o acesso remoto de quem o instalou, permite o acesso a um conjunto de ferramentas que quebram qualquer tipo de confidencialidade), em quase tudo semelhantes ao que um hacker utilizaria. A grande diferença é que em vez de “know how” para entrar no sistema e os instalar, o utilizador só precisa de um dedo e de uma célula cerebral funcional (para acertar no botão certo do rato e fazer a instalação)… e de acesso de administrador à máquina. Todos os exemplos que vou dar são serviços pagos. É de propósito.

Quem estiver interessado em saber “mais” pode começar pelo artigo da wikipedia sobre rootkits, e a partir daí usar o Google para chegar ao código fonte de uns quantos rootkits. E se souber como compilar um programa chegará a rootkits funcionais e gratuitos. Modificar os mesmos (para evitar detecção) e descobrir como os instalar em máquinas é igualmente trivial para quem dedicar algum tempo ao assunto. A primeira parte é mais complexa, a segunda nem por isso, dado que os utilizadores caiem em ataques de Phishing, instalam troianos puxados a partir de redes de p2p, etc.


O que é que um hacker pode fazer num computador hackado?



Quase tudo, excepto “festinhas no monitor”, introduzir ou retirar cd/dvd do leitor,se não tiver acesso físico à máquina… Pode ligar microfones e ouvir ou gravar qualquer conversa, pode tirar imagens ou videos de câmeras ou das imagens que aparecerem no monitor, apanhar todas as teclas que alguém pressionar no teclado, ver todas as mensagens recebidas ou escritas, todos os “chats”, retirar/modificar/apagar qualquer ficheiro existente no disco, receber relatórios sobre tudo o que o utilizador faz e respectivas passwords, etc. A lista é quase infindável. Verifiquem por exemplo o “Spector pro”.

Quer experimentar com um computador seu? É só ler os reviews e comprar. Seja um Mac ou Windows há escolhas para todos os gostos.

A maioria destes programas permite correr em modo “escondido” ou “com avisos ao utilizador” que está a ser monitorizada a actividade do computador.



Lembrem-se que telefones também são computadores...



E naturalmente que não ficam de fora. Neles podemos “naturalmente” saber onde estão (GPS e/ou triangulação de células), ver todos os sms recebidos ou enviados, ver listas de chamadas feitas ou recebidas, ouvir as conversas, ouvir o som ambiente quando a pessoa não está a usar o telefone, consultar contactos e agendas, ver videos e fotografias, etc.

Exemplos acessíveis e fáceis de instalar:
http://www.mobistealth.com/
http://www.mobile-spy.com/compatibility.html


Fogo, carros e facas de cozinha...



Estas aplicações podem ser utilizadas para fins legítimos (controle de menores por exemplo).O facto de conter código que pode potenciar invasões de privacidade graves (eu diria totais) não implica que seja usado para esse efeito. Com estes programas é extremamente simples fazer muitas coisas “boas e más”. Trata-se de uma ferramenta, como tantas outras é nas mãos de quem a usar que está o poder de fazer bom ou mau uso da mesma. Os carros matam que se fartam, o fogo é lixado, as facas de cozinha são letais se usadas contra alguém.

Pense duas vezes antes de instalar estes programas em qualquer computador ou telefone que seja utilizado por outra pessoa (cônjuge, colegas de trabalho, crianças, etc). Para além das implicações éticas e legais de o fazer, a quebra de confiança que uma acção dessas implica provavelmente será irreparável, e arrisca-se a não gostar do que vai ver.


A minha opinião sobre tudo isto...



Tudo isto que aqui menciono não só é objectivamente acessível a qualquer pessoa (que pague para as usar), bem ou mal intencionada, como não exige qualquer “know how” de informática. Não estou a mostrar estas coisas para assustar as pessoas, mas sim para as despertar para os riscos que correm quando não se protegem. Talvez um exemplo mais “colorido” ajude a que despertem para a realidade…