Arquivar 27 de agosto de 2019

O som do teclado pode revelar senhas

A mais recente ameaça cibernética é que os criminosos usam um telefone celular para interceptar as teclas digitadas de suas vítimas.

Texto original em:
https://diarioti.com/el-sonido-del-teclado-puede-revelar-contrasenas/110719

Os especialistas em segurança cibernética da Universidade Metodista do Sul do Texas descobriram que as ondas sonoras que ocorrem quando se digita em um teclado de computador podem ser capturadas com sucesso por um smartphone.

Em seu estudo, publicado na revista científica Interactive, Mobile, Wearable e Ubiquitous Technologies, especialistas escrevem que é possível deduzir senhas online a partir do som das teclas digitadas. Nos testes, foi possível detectar o que estava sendo escrito com precisão notável usando apenas um smartphone. Isso pode representar uma séria ameaça para as pessoas que usam laptops em locais públicos, como lanchonetes, bibliotecas e transportes públicos.

Os sinais acústicos interceptados pelo telefone podem ser processados, permitindo que um especialista decifre quais teclas foram pressionadas e o que elas estavam digitando.

Os pesquisadores conseguiram decodificar muito do que estava sendo escrito com teclados e smartphones comuns, mesmo em uma sala de conferência barulhenta onde outros escreviam e falavam.

O co-autor do estudo, Professor Eric Larson, disse: “Conseguimos capturar o que as pessoas estão escrevendo com 41% de precisão de palavras. E podemos estendê-lo – acima de 41% – se olharmos, digamos, as dez principais palavras do que achamos que poderia ser. Com base nas descobertas, acredito que os fabricantes de smartphones terão que voltar à diretoria e melhorar a privacidade, agora comprometida por sensores de smartphones ”.

Para criar um cenário prático, os pesquisadores organizaram várias pessoas em uma sala de conferências, conversando entre si e tomando notas em um laptop. Colocado na mesma mesa de seu laptop, havia até oito telefones celulares, mantidos entre três polegadas e vários metros do laptop.

Os participantes do estudo não receberam um roteiro do que deveriam dizer quando falavam, e foram autorizados a usar frases curtas ou completas ao digitar. Eles também foram autorizados a corrigir erros digitados ou deixá-los como quisessem.

O professor Larson disse: “Nós estávamos investigando as brechas de segurança que podem existir quando você tem esses dispositivos de detecção ‘always on’, que incluem smartphones. Queríamos saber se o que você está digitando em seu laptop ou em qualquer teclado pode ser detectado apenas por celulares que estão na mesma mesa. A resposta foi um retumbante sim.

Os telefones celulares contêm sensores para detectar orientação e se você está sentado em uma mesa ou no bolso de alguém. Alguns sensores exigem que o usuário dê permissão para ativá-los, mas muitos estão sempre ligados.

O professor Larson disse: “Uma interceptação bem-sucedida desse tipo pode ser muito alarmante, porque não há como saber se você está sendo invadido dessa maneira”.

Por quê é tão importante preservar as provas no formato digital?

O correto armazenamento das provas em formato digital é a chave para o sucesso da pericia requerida nos autos.

Tempos atrás fui contratado por uma grande empresa de segurança e monitoramento 24 horas para atuar como assistente técnico.

O supervisor dessa empresa flagrou uma das funcionárias cochilando no horário de trabalho. Para comprovar o fato, copiou e entregou o vídeo original, feito por equipamento de DVR, ao departamento de RH.

Porém, no afã de evidenciarem ainda mais o ocorrido, utilizando um aparelho celular, fizeram um “vídeo do vídeo” original. Achavam que se aumentasse o “zoom” iriam demonstrar que a funcionária realmente estava dormindo. Detalhe: apagaram o vídeo original e guardaram somente a regravação feita pelo celular.

    A funcionária foi desligada sob justa causa. Se sentindo injustiçada, acionou a justiça trabalhista. 

    Na audiência de instrução, o tal vídeo foi apresentado ao Juiz. O advogado da empresa afirmava: “Veja excelência ela dormindo no trabalho, não resta duvida que ela dormiu…”.

    O procurador da funcionária logo levanta suspeita sobre a prova: “Excelência, esse vídeo foi feito através de um celular, de maneira completamente amadora. Que dia e hora foi feito esse vídeo?! O local de trabalho da minha cliente não era monitorado por celulares… Ora, esse vídeo não serve como prova…”. O juiz ordenou a realização de pericia técnica na prova apresentada.

    No primeiro contato, informei a responsável por minha contratação que meu trabalho seria simples, pois bastava apresentar o vídeo original ao senhor perito, e… Foi aqui que veio a resposta: “Dr., a gente não guardou o original, somente essa cópia… Achávamos que seria aceita sem qualquer questionamento… Ela tava dormindo.”.

   O trabalho que seria simples se tornou complexo. Foram horas de analise no vídeo para comprovar que era autentico, mas não era integro. Os quesitos foram pensados com muito cuidado, para que a integridade não fosse colocada em xeque. Com muito custo, conseguimos o êxito esperado.

   De toda a maneira, a empresa aprendeu que, toda e qualquer prova no formato digital é passível de questionamento sobre sua autenticidade e integridade. Para evitar dissabores, o correto é seguir esses passos simples:

1.      Colha a evidencia e armazene em local com acesso controlado. A simples abertura do arquivo altera o MAC times. E se essa prova for acessada por um programa de computador que altere também outros metadados, o problema será muito maior. Se possível, armazene com permissão somente leitura até o momento da pericia;

2.       O perito poderia equivocadamente submeter a analise forense a prova original, acometendo nos mesmos erros apontados no item acima. Importante sempre a presença de um assistente para apontar-lhe a necessidade de preservar intacta para posteriores análises. Para tanto é obrigatório a cópia forense e que essa copia seja analisada pelo senhor perito;

3.      Caso tenha necessidade de encaminhar ao conhecimento do juiz a evidencia em formato digital, que faça sua gravação em CDs ou mídias somente leitura. Isso garante que o manuseio não trará prejuízos a sua integridade;

4.      O geração de chaves hash a partir dessas evidencias assegura a sua integridade. Somente copias que tenham a chave hash coincidente com a original poderão ser consideradas como integras.

Como dicas de quesitação, lembre-se sempre de solicitar que o perito responda tanto sobre a integridade quanto a autenticidade dessas provas em seu laudo pericial. Precisa de ajuda?

Como a autoDesk descobre o uso de software pirata?

Várias empresas do Brasil receberam nos últimos anos a visita de oficiais de justiça acompanhados por reforço policial a fim de colher evidencias do uso de software sem licença. Sua empresa pode ser a próxima.

Aqui estão algumas das principais maneiras pelas quais acredito que a Autodesk pode ter descoberto que sua empresa está ou estava usando software ilegalmente sem a comprovação de licenciamento adequada para cada cópia instalada. Esta não é uma lista exclusiva, mas estas são algumas das principais teorias que exploramos em minha experiência como perito e consultor em licenciamento de software, tendo ajudado diversos tipos de empresas no Brasil a licenciar auditorias com a Microsoft, a BSA, a SIIA e outros fornecedores.

Um “informante” diz que sua empresa não está devidamente licenciada.

Esses informantes podem ser funcionários, fornecedores que tem acesso aos computadores, concorrentes que aliciam seus funcionários ou contratam empresas especializadas em espionagem.

Alguém na sua empresa baixou ilegalmente software em sites de compartilhamento de arquivos

Pode parecer ficção científica, mas é possível sim que a AutoDesk tenha conhecimento de download de seus produtos através de sites e serviços P2P (peer to peer), como Bittorrent ou Kickass Torrens, e usou “crack codes” ou “crack tools” para acessar seus produtos.

Você postou um anúncio de emprego à procura de um técnico de CAD e, quando a Autodesk procurou sua empresa, não encontrou nenhum software registrado licenciado.

Há outras maneiras pelas quais sua empresa pode se encontrar no radar de grandes empresas de software como Adobe, Microsoft e outras. Outro exemplo pode ser o local onde sua empresa postou recentemente um anúncio de emprego ou um anúncio de “ajuda desejada” em sites de empregos importantes, como Monster.com, Indeed, Craigslist, Career Builder, Job.com ou outros. Se você está postando um anúncio para sua “empresa em crescimento” ou “expandindo nosso departamento de engenharia” e o anúncio procura pessoas qualificadas no AutoCad ou em qualquer um dos outros produtos dessas empresas, isso parece sugerir que sua empresa já está usando o software (às vezes é uma versão de estudante ou versão de teste).

Não está claro até que ponto a Autodesk está analisando esses anúncios, se é que os veiculou, mas tivemos vários casos recentes em que os clientes nos disseram que “tinha que ser a postagem de trabalho em CAD que publicamos recentemente”. Eles podem descobrir que sua empresa pode estar usando software ilegal, e parece que esse pode ser um motivo que pode fazer com que um de seus advogados envie um “oficial de justiça”.

Seu perfil de mídia social no LinkedIn mostra que você é um especialista em produtos como Autocad, LT ou Revitt, mas ainda não há provas de licenciamento de nenhuma versão do software

Esta é outra variação do anúncio de emprego discutido acima, exceto neste exemplo, talvez sua empresa esteja divulgando suas aptidões técnicas em “CAD Design” em uma página social LinkedIN de funcionários ou proprietários. No entanto, ao verificar em seus controles, descobre-se que não existe qualquer licença registrada no nome do profissional ou empresa.

Alguém instalou produtos sem licença na sua rede, e agora, busca por ‘recompensas’.

Essa é outra variação do cenário do informante (discutido acima), mas isso pode envolver um “fornecedor de software” ou um “contratado” de TI que está realmente instalando o software pirateado e relatando isso para a Business Software Alliance, ou diretamente para a Autodesk.

Você enviou um “relatório de falha” para a Autodesk e descobriu que sua empresa não está devidamente licenciada como usuário.

Às vezes, se sua empresa de engenharia ou de arquitetura estiver usando o Autocad, o software irá “travar”. Por exemplo, ao alternar guias, desenhar linhas, copiar e colar coisas ou aplicar zoom.

Isso gerará um “relatório de falha” que pode ser enviado para a Autodesk. O mesmo acontece com o software da Microsoft.

Esses relatórios basicamente podem enviar um sinal para a Autodesk, e o ping pode fazer com que alguém descubra seu endereço IP e outras informações, e leva a Autodesk a investigar se o software está devidamente licenciado ou não. Se for verdade, essa é outra maneira pela qual você pode se preparar para responder a uma auditoria de verificação de licenciamento que busca que sua empresa comprove, de maneira afirmativa, que licenciou adequadamente o software (mostrando as provas de compra de todos os softwares usados).

Observação: discutimos em outros blogs como os executivos e diretores da empresa podem ser responsabilizados nesses tipos de casos. Novamente, muitas vezes isso não se tornará um problema se o caso for tratado e resolvido de forma privada, como muitos são.

Um revendedor autorizado ou pessoa de SAM (Software Asset Management) pode ir até seu escritório, notar faltas e ser obrigado a informar a Autodesk de acordo com seus contratos.

Este é outro que nós acreditamos que veio à tona antes, novamente, não verificado, mas algo que um cliente acreditava que aconteceu. Você convida um representante autorizado a ir ao seu escritório e ele percebe que a Dell ou o computador HP adquiriu sua OEM (Original Equipment Manufacturer), mas o representante percebe que você está executando versões não licenciadas.

DICA: Lembre-se de que, com o OEM, você quer ter certeza de que seus recibos notem que você comprou não apenas o laptop ou computador HP ou DELL, mas também adquiriu o software. Normalmente, isso é mais um problema da Microsoft (com o Word, produtos Excel Office) do que qualquer outra coisa.

Nós ajudamos empresas no Brasil a se livrar penalizações na esfera cível e criminal ao que se refere as leis 9609 e 9610.

Precisa de ajuda?


EH2A Forense Digital