A guerra dos robôs hackers

Há alguns dias a Comissão de Valores Mobiliários (CVM) divulgou um alerta sobre o possível uso de robôs para manipular o preço de algumas ações. Legiões de software robôs disparados por pessoas mal-intencionadas estariam influenciando artificialmente a liquidez de ativos negociados em portais Web de grandes corretoras de valores. O objetivo dos criminosos digitais é valorizar os ativos, aumentando a cotação de ações que, sem o uso de robôs, estariam em patamares mais baixos.

Essa operação tem nome: “spoofing” e “layering”.

Ao longo do ano passado, uma das maiores empresas de serviços financeiros do Brasil percebeu que robôs estavam invadindo seu portal Web para fazer solicitações de propostas. Neste caso, o robô é uma aplicação desenvolvida para pesquisar os preços dos serviços desta empresa. A missão desses robôs é se comportarem como clientes legítimos desta corporação e, a partir daí, ter acesso a dados confidenciais, como mostrou artigo assinado por Rita D’Andrea publicado no Valor de 29/05.

Embora faltem estatísticas sobre esse tema, é tangível a percepção de que cresce a cada dia a percentagem de tráfego na internet feita por robôs, e não por pessoas.

Além do risco à segurança dos negócios e do ambiente de tecnologia, essas visitas indesejáveis consomem recursos digitais que não foram dimensionados para atender clientes ou “prospects” que, na prática, não existem.

Casos como os das corretoras de valores e da empresa de serviços financeiros são apenas a ponta do iceberg de uma tendência global que preocupa os responsáveis pela segurança de informação da empresa.

O mundo já está ciente também do papel das redes de robôs (botnets) na realização de ataques que derrubam os grandes portais da internet. Conhecidos como ataques DDoS (Distributed Denial of Service), essa modalidade consiste em disparar automaticamente milhares ou milhões de acessos simultâneos a um endereço da Web. Os servidores responsáveis por manter este sistema no ar não conseguem atender a tamanha demanda. O resultado é a imobilização da internet.

Um dos maiores ataques da história da internet aconteceu em outubro de 2016 – a origem de tudo foi uma rede de robôs, a rede Mirai. Mirai é um programa robô que rastreia continuamente a internet em busca de dispositivos IoT (Internet das Coisas) e os ataca. Quando tem sucesso, a botnet Mirai transforma inocentes dispositivos IoT – roteadores domésticos, receptores de TV a cabo, babás eletrônicas etc. – em robôs comandados por seus senhores, os hackers. Esses ataques atingiram marcas recordes: 620 Gbps e 1 Tbps.

Mas, no final, os efeitos das redes de robôs vão muito além dos ataques DDoS.

Os hackers usam seus escravos digitais para transformar o dispositivo sendo atacado (servidores, roteadores, PCs, smartphones, todo tipo de device IoT) numa infraestrutura paralela de processamento. Essa preciosa infraestrutura será usada para transmitir spam, realizar o processamento pesado necessário para “quebrar” senhas ou chaves de encriptação ou, então, ser a base de uma miríade de ataques de “phishing”.

Para piorar o quadro, a conversão de dispositivos digitais em robôs é uma operação sutil, que muitas vezes passa desapercebida para o usuário. Ou seja: é possível que a rede seja da corporação ou da pessoa das 9 às 18 horas e dos hackers das 18 às 9 horas.

Qualquer que seja o plano específico do hacker que comanda a botnet, o alvo é sempre o mesmo: as aplicações de negócios que estão por trás dos portais Web das empresas. Estamos falando de sistemas críticos como Internet Banking, a aplicação B2C (business to consumer) que suporta a compra e venda de eletrodomésticos em um portal de e-commerce, ou a plataforma que processa os pagamentos dos direitos sociais de empregados domésticos.

Mais do que criar caos, é o acesso a dados e aplicações essenciais para a continuidade da vida que constitui o verdadeiro objetivo da guerra digital.

A criticidade dessas aplicações Web é tal que é comum que a botnet seja o instrumento pelo qual o hacker constrangerá o gestor da empresa atacada a pagar um ransomware. Hoje assistimos também a ataques de conotação política ou ideológica em que a meta é derrubar o portal Web da empresa, instituição ou governo que se deseja destruir.

É importante aceitar o fato de que, na era da transformação digital, as organizações estão adotando tecnologias que possibilitam a automação – e robôs físicos ou em forma de software são elementos essenciais a essa automação.

Os robôs “tradicionais” também apresentam vulnerabilidades. Para identificar esses pontos, pesquisadores do IOActive Labs testaram as aplicações móveis, os sistemas operacionais e o software associado que fazem funcionar os robôs físicos. Ao final do dia descobriu-se que muitos serviços fundamentais não continham autenticação de nome de usuário e senha, o que facilita o controle remoto do robô físico por qualquer pessoa. Esse é um quadro muito semelhante às vulnerabilidades identificadas no universo da Internet das Coisas (IoT).

O crescente interesse pelos robôs está ligado a esta realidade. A Federação Internacional de Robótica informa que, em 2016, 179 mil robôs físicos foram vendidos no mundo. Fica claro que não há como retornar ao passado e ignorar o uso de robôs, sejam equipamentos, sejam software. Segundo o instituto de pesquisas IDC, os gastos com robôs chegarão a US$ 188 bilhões até 2020. Trata-se, portanto, de um caminho sem volta.

Vale a pena, então, compreender de que forma os robôs em forma de software – a modalidade de robôs mais disseminada no mercado, hoje – são usados por hackers para corroer a integridade das aplicações por trás dos grandes portais da Internet.

Combater a ação de robôs malignos, principalmente aqueles que tentam simular o comportamento de um ser humano, é uma missão que exige engenhosidade, trabalho árduo e uma profunda compreensão do comportamento da aplicação. Deixada sem proteção, a aplicação Web poderá ser enganada e tratar esse falso e perigoso usuário – o robô – como se fosse um cliente ou funcionário legítimo, com acesso pleno ao sistema, ao negócio.

Comentários estão desabilitados para essa publicação