O novo vírus - intitulado DuQu - atinge apenas empresas do setor industrial |
Tudo começa com um simples e-mail contendo um anexo. Um arquivo de Word dos mais banais, como os que internautas do mundo inteiro usam todos os dias. Mas, uma vez aberto, ele libera um vírus sorrateiro que se aproveita de uma falha até então desconhecida do Windows para se instalar no computador e coletar dados. Seu nome: DuQu, das letras "d" e "q" presentes nos arquivos contaminados.
Descoberto há algumas semanas, esse malware, como o chamam os especialistas do programa antivírus Symantec, tem preocupado cada vez mais os especialistas em segurança de computadores. Isso porque seu alvo não é qualquer um. Longe de visar o grande público com o objetivo de coletar informações para hackear contas bancárias ou números de cartões de crédito, esse novo cavalo de Tróia, muito furtivo, teria sido enviado até hoje somente a empresas.
"Noventa por cento dos cavalos de Tróia têm por objetivo recolher informações. O que torna este especial é o fato de que ele foi enviado somente a empresas do setor industrial", diz Laurent Heslaut, diretor de estratégias de segurança da Symantec.
O modus operandi parece bastante redondo: os hackers usam um remetente conhecido e uma linha de assunto pertinente. Enganado, o destinatário abre o arquivo anexo, permitindo que o vírus envie informações a um servidor.
Até agora dois vírus foram neutralizados. Um na Índia e mais recentemente na Bélgica, alguns dias atrás. "Assumimos o controle dele e foi nesse momento que pudemos identificar os endereços de IP dos computadores de onde vinham as informações e, consequentemente, os alvos", conta Laurent Heslaut.
Segundo ele, são cerca de dez as organizações visadas, instaladas em oito países, inclusive a França. Entre elas, "encontravam-se pessoas que trabalhavam em softwares de comando programável de ferramentas industriais". Esses programas seriam, por exemplo, utilizados nas usinas elétricas ou em sistemas de distribuição de água.
Portanto, são as informações sobre a programação desses softwares que o DuQu estaria buscando. O perigo? Que um outro vírus as utilize. Lançado em um segundo estágio, este assumiria o controle das instalações, graças aos dados coletados por seu desbravador.
Foi seguindo esse esquema que o Stuxnet, vírus que havia paralisado as instalações nucleares iranianas em 2010, operou. O DuQu partilha do mesmo código fonte. Daí até pensar que o DuQu é o prelúdio a um ataque de maior envergadura, é só um passo.
No entanto, nem todos concordam com essa possibilidade de cenário catastrófico. Segundo alguns especialistas, a Microsoft e a Symantec estão exagerando quanto o tamanho da ameaça. "Que empresas foram visadas?", pergunta Pascal Lointier, do Clusif (Clube da Segurança da Informação Francesa), uma associação de monitoramento sobre questões de segurança informática.
A Symantec permanece bastante críptica quanto às vítimas. A empresa californiana se contenta em explicar que elas são "do setor industrial", explicando que poderia se tratar de organizações que controlam o abastecimento de água ou de energia elétrica, sem citar nomes. Por questões de segurança, ela garante.
Pascal Lointier continua circunspecto diante da ameaça e considera as informações vagas demais até o momento. "As fabricantes de antivírus preveem o fim do mundo a cada ataque", ironiza. É da mesma opinião Eric Filiol, especialista em virologia informática da ESIEA, uma grande escola de informática. Segundo ele, seria um ataque de espionagem como muitos outros que costumam ocorrer.
Já o governo francês garante que é necessário manter a atenção. A ameaça pode ser tradicional do ponto de vista técnico, mas ela tem alvos fora do normal, e, portanto, pode ser perigosa. "É algo que deve ser levado a sério, mas não estamos em uma situação de alerta vermelho", afirma uma fonte próxima do caso.
Por enquanto, a Microsoft publicou um "patch" provisório visando conter o DuQu. Mesmo que se revele menos grave do que o previsto, ele é o representante de um novo tipo de ataques. São direcionados e diferentes dos ataques maciços e desordenados aos quais os hackers nos acostumaram.
Nenhum comentário:
Postar um comentário