_Cibersegurança

Domínio perigoso Corp.com está à venda por US$ 1,7 milhão; entenda o caso

Quando pensamos nos lugares mais perigosos da internet a primeira coisa que deve vir na cabeça da maioria das pessoas é a "dark web" ou "deep web". Acontece que um simples domínio que não hospeda nenhum conteúdo sensível pode ser incluído nessa lista – e ele está à venda.

Imagem: Getty

Quando pensamos nos lugares mais perigosos da internet a primeira coisa que deve vir na cabeça da maioria das pessoas é a “dark web” ou “deep web”. Acontece que um simples domínio que não hospeda nenhum conteúdo sensível pode ser incluído nessa lista – e ele está à venda.

“Corp.com” é um dos muitos domínios que foram comprados pelo empresário Mike O’Connor na metade da década de 1990. Naquela época, O’Connor tinha co-fundado a sua própria provedora de internet (a Go-fast.net) e estava registrando nomes de domínios básicos a torto e a direito, incluindo bar.com, pub.com e place.com, que se tornaram bastante valiosos com o passar dos anos, segundo ele mesmo.

De acordo com o blog de cibersegurança Krebs On Security, um dos domínios que O’Connor se recusava a negociar era o Corp.com – pelo menos até agora. O dono do domínio, explica Krebs, seria capaz de acessar fluxo “interminável” de informações sensíveis, incluindo endereços de e-mail, senhas e muitos outros dados de grandes corporações em todo o mundo.

Essas “vantagens” justificam o preço inicial que O’Connor colocou para o endereço: US$ 1,7 milhão.

Como Corp.com pode interceptar dados sensíveis?

De uma maneira simples, a interceptação de informações com esse domínio funciona assim: quando uma série de computadores Windows está ligado à mesma rede corporativa interna, uma forma de validar outros dispositivos nessa rede é por meio de um serviço proprietário do Windows chamado Active Directory. Nas primeiras versões do Windows que suportavam o Active Directory, o caminho padrão por meio desses serviços de validação era chamado “corp”.

Krebs explica assim:

Em questão está um problema conhecido como “namespace collision” (ou colisão de espaço de nomes, em tradução livre), uma situação em que nomes de domínio destinados a serem utilizados exclusivamente em uma rede interna da empresa acabam se sobrepondo a domínios que podem ser acessados normalmente na internet aberta.

O domínio “corp”, inclusive, era a configuração padrão nos Windows mais antigos. E, aparentemente, no início da informatização, poucas empresas se preocuparam em modificar essa configuração para redirecionar o fluxo de informações e incluir um domínio controlado por elas.

Como Krebs aponta, isso significa que um funcionário de uma empresa que tente usar o domínio interno “corp” a partir de uma rede aberta, como o Wi-Fi de uma Starbucks, fará com que seu computador tente puxar os dados que precisa do “corp.com”, em vez dos sistemas internos da sua própria empresa.

Qualquer pessoa que possua um domínio em particular pode interceptar informações privadas de inúmeros computadores em todo o mundo, como Krebs avisa – razão pela qual O’Connor destacou que espera que a Microsoft compre-o, uma vez que o grosso desse problema vai atingir exclusivamente os produtos Windows.

Mas se você é um hacker com dinheiro para gastar, esse pode ser um bom negócio.

Sair da versão mobile