Vazam falhas no Flash, Android e Windows de empresa hacker que foi hackeada
A Hacking Team é uma empresa italiana de segurança ligada a governos opressores que vende ferramentas de espionagem. Ela foi hackeada, e isso traz algumas coisas assustadoras para você e para mim. Em uma palavra: malware.
>>> Desative o Flash no seu navegador. É para o seu próprio bem.
Graças aos documentos que vazaram após a invasão, sabemos que a Hacking Team vendia exploits e armas digitais para infratores de direitos humanos no Sudão, e também para o FBI, DEA e o Exército dos EUA. Tem mais: agora há um número desconhecido de exploits à solta que podem ser usados como arma.
Uma ferramenta vazada tem como alvo uma vulnerabilidade zero-day no Flash, que a Hacking Team disse ser “o mais belo bug do Flash nos últimos quatro anos”. O exploit pode ser entregue através de seu navegador web, se você for até uma página com um player Flash corrompido; o Internet Explorer parece ser particularmente vulnerável.
Depois que os pesquisadores descobriram a falha nos documentos da Hacking Team, a Symantec testou o malware – e com sucesso. Eles dizem: “dada a fonte do código usado na prova de conceito, é possível que esta vulnerabilidade já tenha sido utilizada. O uso bem-sucedido poderia causar uma pane e permitir que um invasor assuma o controle do computador afetado.”
A Adobe divulgou uma atualização de emergência para corrigir a vulnerabilidade; você pode baixá-la aqui. No entanto, como adverte o Ars Technica, “é melhor desativar o Flash, particularmente quando visitar sites com os quais você não estiver familiarizado”.
Não é apenas o malware no Flash, no entanto. Os documentos vazados mostram também que a Hacking Team pode ter encontrado uma vulnerabilidade zero-day em todas as versões do Windows desde o XP. A Microsoft está trabalhando para resolver isso.
Eles também têm um exploit que pode funcionar com smartphones Android, transformando técnicas comuns para acesso root em rootkits que sugam todos os dados do seu dispositivo. A empresa também conseguia espionar iDevices da Apple, mas com um pré-requisito: “o dispositivo iOS deve ter jailbreak”.
[Symantec via Ars Technica]