Ampliar (Fonte da imagem: Reprodução/Kaspersky)
De tempos em tempos, grandes ameaças virtuais (como os vírus Stuxnet e Flame) ganham as manchetes das notícias. Dessa vez, no entanto, a empresa de segurança Kaspersky descobriu uma ameaça em escala mundial que tem assombrado boa parte do mundo em segredo há cinco anos.
Denominada “Operação Outubro Vermelho” (ou “Red October”, em inglês), a ameaça roubou informações sigilosas dos Estados Unidos, de diversos países da Europa e Ásia Central e também do Brasil. Entre seus alvos encontram-se embaixadas, instituições governamentais, organizações militares, companhias privadas e muito mais.
Todas as instituições eram infectadas por meio de vulnerabilidades do Microsoft Word e Microsoft Excel. A partir daí, os dispositivos infectados enviavam mensagens de volta aos servidores de comando para receber arquivos customizados com códigos de mais de 20 dígitos para atacar alvos específicos – marca de um trabalho feito por profissionais.
Entre os seus feitos, os malwares da “Operação Outubro Vermelho” eram capazes não só de infectar dispositivos móveis e roubar informações de computadores de trabalho, mas também de infiltrar-se em telefones celulares (iOS, Windows Mobile e Nokia) conectados aos aparelhos infectados e roubar listas de contatos, chamadas, mensagens e histórico de navegação.
Entre outros de seus feitos impressionantes, também podem ser citadas as habilidades de roubar até mesmo arquivos deletados de pendrives, graças ao seu próprio sistema de recuperação.
Ameaça anônima
Enquanto as maiores ameaças passadas foram desenvolvidas por instituições governamentais, o Red October parece ser desenvolvido independentemente. Um trabalho freelance, mas desenvolvido por profissionais bastante competentes.
De acordo com a Kaspersky, a ameaça provavelmente é de origem chinesa, apesar de algumas gírias russas em suas linhas de código sugerirem que seus desenvolvedores falem essa língua. No entanto, isso também pode ser uma estratégia de contrainteligência para despistar investigadores.
Os servidores de controle e de comando parecem estar em volta da Alemanha e da Rússia. No entanto, a equipe da Kaspersky acredita que a localização real dos equipamentos seja outra, uma vez que os seus endereços estão sendo mascarados por uma grande cadeira de proxy.
Fontes