Philipe Cardoso Com 33 anos de idade, sou um carioca apaixonado por tecnologia e fotografia. Além de ser o criador do Portal Zoom Digital, que preserva sua essência desde os tempos em que era um blog, também sou um verdadeiro entusiasta e amante de todas as formas de tecnologia. Através do Portal, compartilho minha paixão pela tecnologia e trago as últimas novidades e tendências para os leitores. Também sou fascinado pelo mundo da fotografia, explorando o poder das imagens para capturar momentos únicos e transmitir histórias cativantes.

Hackers invadem o sistema de senhas do Google

4 min read

Desde que o Google revelou em janeiro que hackers tinham roubado informações de seus computadores, a natureza exata e tamanho do roubo eram um segredo altamente protegido da empresa. Mas uma pessoa com conhecimento direto da investigação agora diz que as perdas incluem uma das joias da coroa do Google, um sistema de senhas que controla o acesso por milhões de usuários em todo o mundo a quase todos os serviços de Internet da empresa, incluindo e-mails e aplicativos de negócios.

O programa, de codinome Gaia, a deusa grega da terra, foi atacado em uma ação relâmpago que levou menos de dois dias em dezembro passado, disse a pessoa. Descrito publicamente apenas uma vez, em uma conferência técnica há quatro anos, o programa visa permitir aos usuários e funcionários fazer o login com sua senha apenas uma vez, e assim operar uma série de serviços. Os invasores aparentemente não roubaram as senhas dos usuários do Gmail e a empresa começou rapidamente a fazer mudanças significativas na segurança de suas redes após as invasões. Mas o roubo deixa aberta a possibilidade, apesar de pequena, de que os intrusos possam encontrar fraquezas das quais o Google ainda nem esteja ciente, disseram especialistas independentes em computadores.

Provavelmente os novos detalhes aumentarão o debate sobre a segurança e privacidade de vastos sistemas de computação como os do Google, que atualmente centralizam informação privada de milhões de indivíduos e empresas. Como vastas quantidades de informação digital estão armazenadas em um só lugar, uma única brecha pode levar a perdas desastrosas. O roubo teve início com uma única mensagem instantânea enviada a um funcionário (ou funcionária) do Google na China, que estava usando o programa Messenger da Microsoft, segundo a pessoa com conhecimento da investigação interna, que falou sob a condição de não ser identificada. Ao clicar em um link e se conectar ao site “envenenado”, o funcionário (ou funcionária) permitiu inadvertidamente que os invasores tivessem acesso ao seu computador pessoal e então aos computadores de um grupo chave de desenvolvedores de software na sede do Google, em Mountain View, Califórnia.

No final, os invasores conseguiram obter o controle de um repositório de software utilizado pela equipe de desenvolvimento. Os detalhes em torno do roubo do software desde então são um segredo altamente protegido pela empresa. O Google revelou publicamente o roubo em uma postagem de 12 de janeiro no site da empresa, que declarava que a companhia estava mudando sua política em relação à China após o roubo de “propriedade intelectual” não identificada e a aparente violação das contas de e-mail de dois ativistas de direitos humanos. As acusações se transformaram em uma fonte significativa de tensão entre os Estados Unidos e a China, levando a secretária de Estado, Hillary Rodham Clinton, a pedir que a China conduzisse uma investigação “transparente” do ataque. Em março, após discussões difíceis com o governo chinês, o Google disse que retiraria seu site em língua chinesa do continente e que redicionaria as buscas para seu site em Hong Kong. Executivos da empresa se recusaram a comentar na segunda-feira sobre os novos detalhes do caso, dizendo que eles lidaram com as questões de segurança levantadas pelo roubo da propriedade intelectual da empresa, como informado em sua declaração inicial em janeiro.

Os executivos do Google também disseram privativamente que a empresa tem sido bem mais transparente a respeito das invasões do que qualquer uma das mais de duas dúzias de outras empresas que foram comprometidas, a maioria das quais nem reconheceu os ataques. O Google continua usando o sistema Gaia de senhas, mas reforçou a segurança de seus centros de dados e protegeu ainda mais os links de comunicação entre seus serviços e os computadores de seus usuários. Horas após o anúncio das invasões, por exemplo, o Google disse que ativaria uma nova camada de encriptação no serviço Gmail.

Vários especialistas técnicos disseram que devido ao Google ter descoberto rapidamente o roubo do software, não se sabe quais seriam as consequências do roubo. Uma das possibilidades mais alarmantes é a dos invasores poderem inserir um cavalo de Troia –uma porta dos fundos secreta– no programa Gaia e instalá-la em dezenas de centros de dados globais do Google, para estabelecer pontos de entrada clandestinos. Mas especialistas em segurança independentes destacaram que essa tarefa seria notavelmente difícil, particularmente porque os especialistas em segurança do Google foram alertados sobre o roubo do programa.

Entretanto, ter acesso às instruções do programador original, ou código fonte, também poderia fornecer a hackers tecnicamente hábeis o conhecimento sobre vulnerabilidades de segurança sutis no código Gaia, o que poderia passar despercebido pelos engenheiros do Google. “Se você tiver acesso ao repositório do software, onde os bugs são guardados antes de serem consertados, isso é um pote de ouro no fim do arco-íris”, disse George Kurtz, diretor chefe de tecnologia da McAfee Inc., uma empresa de software de segurança que foi uma das companhias que analisaram o software ilícito utilizado nas invasões ao Google e outras empresas no ano passado. Rodney Joffe, um vice-presidente da Neustar, uma desenvolvedora de serviços de infraestrutura da Internet, disse: “É obviamente um problema real se você puder entender como o sistema funciona”. O entendimento dos algoritmos nos quais o software se baseia pode ser de grande valor para um agressor à procura dos pontos fracos no sistema, ele disse.

Quando o Google anunciou os roubos, a empresa disse que tinha evidência de que as invasões partiram da China. Os ataques foram rastreados aos computadores de dois campi na China, mas os investigadores reconheceram que a verdadeira origem pode estar escondida, um problema quintessencial dos ciberataques. Várias pessoas envolvidas na investigação das invasões em mais de duas dúzias de outras empresas de tecnologia disseram que apesar de existirem semelhanças entre os ataques contra as empresas, também ocorreram diferenças significativas, como o uso de tipos diferentes de software nas invasões. Em uma empresa importante no Vale do Silício, os investigadores encontraram evidência das invasões estarem ocorrendo há mais de dois anos. No caso do Google, os invasores aparentemente tinham conhecimento preciso sobre os nomes dos desenvolvedores do software Gaia, tentando primeiro obter acesso aos seus computadores de trabalho e depois usando um conjunto sofisticado de técnicas para obter acesso aos repositórios, onde o código-fonte para o programa estava armazenado.

Eles então transferiram o software roubado para computadores de propriedade da Rackspace, uma empresa de hospedagem de sites de Internet com sede no Texas. Não se sabe para onde o software foi enviado de lá. Os invasores tinham acesso a um diretório corporativo interno do Google conhecido como Moma, que guarda informação detalhada sobre as atividades de trabalho de cada funcionário do Google e podem tê-lo usado para encontrar funcionários específicos.

Tradução: George El Khouri Andolfato

The New York Times

Philipe Cardoso Com 33 anos de idade, sou um carioca apaixonado por tecnologia e fotografia. Além de ser o criador do Portal Zoom Digital, que preserva sua essência desde os tempos em que era um blog, também sou um verdadeiro entusiasta e amante de todas as formas de tecnologia. Através do Portal, compartilho minha paixão pela tecnologia e trago as últimas novidades e tendências para os leitores. Também sou fascinado pelo mundo da fotografia, explorando o poder das imagens para capturar momentos únicos e transmitir histórias cativantes.

4 Replies to “Hackers invadem o sistema de senhas do Google”

  1. E pra ficar com medo mesmo meu caro, metado do mundo ou quase o mundo todo usa alguma serviço do Google, isso é fato! 😛

  2. na informatica nos dias atuais de hj, sempre vao ter vulnerabilidades em qualquer tipo de sistema, pensamos em desenvolver estudos para o comercio, mas com açao de hackers e crackers sempre eles tem maldade para atrapalhar o comercio e o entretenimento da nosssa populacao.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *