O drone de ataque General Atomics MQ-9 Reaper.

Um manual de treinamento para o drone de ataque MQ-9 Reaper, em uso pelas Forças Armadas dos EUA, foi colocado à venda em um mercado online clandestino no mês passado, depois que um hacker da América do Sul o tirou da rede doméstica de um capitão da Força Aérea dos EUA usando uma senha padrão.

Mas, apesar de um preço inicial de apenas US$ 150, ninguém demonstrou interesse. “Estou investigando pessoalmente a dark web há quase 15 anos e é a primeira vez que descubro documentos dessa natureza”, diz Andrei Barysevich, diretor de coleções avançadas da Recorded Future. “Esse tipo de documento normalmente seria roubado por hackers de estado-nação. Eles não ofereceriam isso na dark web, e certamente não por US$ 150”.

Desenvolvido pela General Atomics, o MQ-9 Reaper de US$ 64 milhões é a continuação fortemente armada do drone Predator, capaz de disparar mísseis Hellfire e bombas guiadas a laser em um alvo a partir de uma altitude de 50 mil pés. Na sua configuração desarmada, tem sido usado pelo departamento de segurança nacional para vigilância de fronteiras e a NASA para estudos meteorológicos. O manual de treinamento do Reaper roubado foi intitulado “MQ-9A Reaper Block 5 (UHK97000-15) RPAMaintenance Event 1 Delta Training.” Não era confidencial, mas a capa tinha uma longa advertência sobre a segurança do manuseio.

“Esta informação é fornecida sob condição de que não será liberada para outra nação sem uma autoridade específica” da Força Aérea, diz a capa. “O destinatário informará prontamente aos Estados Unidos quaisquer compromissos conhecidos ou suspeitos”. O documento, e outros semelhantes, foi roubado da rede doméstica de um capitão da Força Aérea no 432º Esquadrão de Manutenção de Aeronaves da Base Aérea de Creech, em Nevada, disse Barysevich. Um porta-voz do esquadrão não respondeu imediatamente a uma investigação da Daily Beast na terça-feira.

Barysevich diz que viu o manual à venda em um fórum da dark web no início de junho. Posando como um comprador em potencial, ele iniciou uma conversa com o vendedor, que acabou confessando ser parte de uma pequena equipe de hackers com sede na América do Sul, especializada em proveitos de baixo custo. Armados com alguns conhecimentos rudimentares e um mecanismo de busca na Internet chamado Shodan, os hackers aprenderam a explorar um recurso em alguns roteadores domésticos da Netgear que permitiam ao usuário anexar um drive USB externo e carregá-lo com documentos, vídeos ou músicas que eles querem compartilhar em sua rede doméstica. Uma opção extra chamada “Personal FTP Server” também torna os arquivos acessíveis através da Internet pública, para que o usuário possa buscá-los no trabalho ou durante a viagem. Se o usuário ativar a opção Personal FTP Server e não definir explicitamente um senha para o servidor, todos os seus arquivos compartilhados são deixados abertos para qualquer pessoa que se conecte como “anônimo”, sem a necessidade de senha – um erro evidentemente feito pelo capitão da Força Aérea dos EUA. “Nós relatamos isso ao departamento de segurança nacional e a várias agências de aplicação da lei, e eles encaminharam as informações para a Força Aérea dos EUA”, disse Barysevich.

Em 2016, especialistas em segurança alertaram que usuários ingênuos da Netgear estavam, sem saber, expondo seus arquivos privados para o mundo dessa maneira. A Netgear descartou isso como um não problema, apontando que o manual do roteador inclui instruções claras sobre como adicionar uma senha. Dois anos depois, a Shodan mostrou que cerca de 4.000 roteadores Netgear estão bem abertos, abaixo dos 6.000 de 2016.

Contatada pela Daily Beast, a Netgear informou que lançou uma atualização de firmware em 2016 que adicionou uma senha por padrão. “A Netgear lançou anteriormente um firmware que corrige esse problema”, diz Lisa Napier, gerente sênior de programas de segurança de produtos. “Garantimos que os serviços remotos estejam desabilitados por padrão, e as senhas precisam ser configuradas na configuração do dispositivo”.

O especialista em segurança e blogueiro Robert Graham, da Errata Security, diz que, em última análise, é responsabilidade do usuário manter as redes domésticas atualizadas. “Qual a porcentagem de usuários que já viram seus roteadores depois de configurá-los?”, disse Graham. “No setor de segurança, quase ninguém se mantém atualizado sobre alertas de segurança para seus roteadores, verificou se a configuração é segura ou atualizou o firmware.” Além dos livros do curso de manutenção do Reaper, o hacker roubou uma lista de pilotos designados para a unidade de manutenção Reaper na base em Creech. De outros roteadores abertos ele obteve uma variedade de manuais de treinamento tático e um manual de operações para o tanque M1 Abrams. Enquanto ninguém estava interessado nas ofertas militares do hacker, “ele estava vendendo outras informações”, disse Barysevich. “Ele publica consistentemente vários conjuntos de dados para venda… indústria de petróleo e gás, assistência médica, criptomoeda… Ele ainda está acessando sistemas praticamente diariamente”.


Fonte: Daily Beast

5 COMENTÁRIOS

  1. Esse militar da USAF vacilou bastante! Claro, a culpa do delito recai sobre o Hacker, mas o militar deu muito "mole" em não buscar se proteger melhor, principalmente por estar lidando com documentos tão importantes. Que este evento pelo menos sirva de alerta a todos, para que possam se prevenir melhor e escapar de ataques tão primários e simples.

  2. O engraçado foi uma equipe da FAB que foi fazer um curso nos EUA e resolveram fazer uma cópia das apostilas para trazer, mas estava escrito que era de "reprodução proibida", em inglês é claro.
    A funcionária da xerox puxa saco do governo ligou para a polícia dizendo que tinha uns estrangeiros querendo fazer cópias proibidas de manuais militares, voltaram para o quartel na viatura.
    Foi nos anos 80, hoje é só fotografar com o celular.