Em Segurança da Informação, o termo “honeyspot” (“potes de mel”) se refere a qualquer tecnologia, método ou recurso utilizado, para atrair os indivíduos que estão inclinados a praticar qualquer tipo de ato ilegal. De acordo com o perfil destas armadilhas, os especialistas de segurança podem realizar diversas ações de cunho defensivo, como criar distrações, rastrear e analisar as suas condutas ou até mesmo identificá-los, com o objetivo de promover a segurança e a proteção de uma infraestrutura e/ou sistemas computacionais, contra estas ameaças…
“Imagine being able to sit behind a hacker and observe them take control of a computer and play around with it. That’s pretty much what two security researchers did thanks to a large network of computers set up as a honeypot for hackers. The researchers deployed several Windows servers deliberately exposed on the internet, set up with Remote Desktop Protocol, or RDP, meaning that hackers could remotely control the compromised servers as if they were regular users, being able to type and click around.”
— by TechCrunch.
Mas… filmá-los? Foi justamente isto que fizeram os pesquisadores Andréanne Bergeron e Olivier Bilodeau, ao criarem uma grande rede de computadores e torná-la um “belo e suculento pote de mel”! Graças a esta iniciativa, foi possível registrar 190 milhões de eventos e gravar 100 horas de vídeo, de feladapultas hackers assumindo o controle dos servidores e realizando uma série de ações. Para isto, os pesquisadores implantaram vários servidores Windows, os quais foram deliberadamente expostos na Internet, através do uso do protocolo RDP.
Dentre as ações realizadas pelos “safadinhos”, estão o reconhecimento, a instalação de malware para minerar criptomoedas, o uso de emuladores de Android para conduzir fraude de cliques, ataques de força bruta para quebrar senhas de outros computadores, a ocultação das identidades dos hackers (usando o próprio honeypot como ponto de partida para outro ataque) e até mesmo assistir a pornografia. Bem que neste último caso, já bastaria acessar portais como o Xvideos, o Redtube ou até mesmo o Pornhub. Ops (me entreguei)…
Obviamente, um trabalho de pesquisa foi feito com o objetivo de obter maiores informações sobre esta classe de criminosos e assim, tirar proveito delas para a elaboração de estratégias e práticas de segurança. E os autores apresentaram suas descobertas na quarta-feira na conferência de segurança cibernética Black Hat em Las Vegas, que teve como destaque a classificação “inusitada” dos perfis de hackers: com base nos tipos de personagens de jogos de RPG Dungeons and Dragons. Entre eles, estão os rangers, os bárbaros, os magos, os ladrões e os bardos.
Resumindo: eles foram pegos “com a boca na botija”… &;-D