O que são Ataques de Mousejacking e Como se Defender Contra Eles
May 1, 2019
Se você está usando um teclado ou mouse sem fio no seu computador, cuidado com o risco de ser vítima de mousejacking. Utilizando essa técnica, atacantes podem assumir o controle do seu Active Directory inteiro em apenas minutos usando um dispositivo de rádio USB de $15 que descobre dispositivos vulneráveis.
Neste podcast, Brian Johnson, presidente da 7 Minute Security e consultor de segurança da informação, explica como funciona o mousejacking e como proteger sua rede contra ele. Aqui está o que é discutido:
Como o Mousejacking Funciona
Brian realizou um teste de penetração para provar que este ataque simples pode ter consequências devastadoras. Tudo o que foi necessário para invadir a rede foi um dispositivo barato e um payload facilmente elaborado.
Quando você digita no seu teclado sem fio ou move o seu mouse sem fio, informações descrevendo as ações são enviadas sem fio para o dongle USB conectado ao seu computador. Em um ataque de mousejacking, o dispositivo do atacante escaneia os pacotes sem fio sendo enviados; quando encontra um, ele pode se passar pelo mouse ou teclado e enviar seus próprios sinais para o dongle. Você pode perceber que algo estranho está acontecendo, como se houvesse teclas sendo digitadas adicionalmente ou seu mouse se movendo inesperadamente, mas pode ser tarde demais; até mesmo alguns toques no teclado ou cliques no mouse podem ser suficientes para executar um ataque, como instalar malware ou copiar arquivos do seu computador.
O atacante nem precisa estar fisicamente próximo para assumir o controle de um computador — o ataque pode ser executado a até 100 metros de distância. No entanto, apenas estações de trabalho em funcionamento podem ser comprometidas.
Active Directory em Risco
Então, que danos um ataque de mousejacking poderia causar? Por um lado, o atacante pode interceptar as suas digitações enquanto são transmitidas para um dongle USB, muito parecido com um programa de keylogger. Como resultado, o atacante pode ser capaz de obter dados sensíveis como seus nomes de usuário, senhas e respostas de perguntas de segurança, bem como informações pessoais como os números do seu cartão de crédito. Por outro lado, o atacante pode enviar digitações para o seu computador como se você as tivesse inserido. Usando a injeção de teclas, os atacantes podem instalar rootkits ou instalar malware que lhes permite obter um ponto de apoio na sua rede.
Conteúdo relacionado selecionado
O pior cenário é um ataque de mousejacking em uma conta administrativa — isso poderia comprometer sua rede através do Active Directory. Se você estiver logado sob uma conta de Domain Admin, por exemplo, um mousejacker poderia usar injeção de teclas para criar novos usuários e adicioná-los ao grupo de Domain Admins no Active Directory da sua empresa, obtendo assim controle e acesso praticamente ilimitados à sua rede.
Na verdade, os riscos são tão grandes que, quando Brian mostrou os resultados dos testes de penetração para seus clientes, eles decidiram mudar a política de uso de dispositivos sem fio.
Métodos de Defesa
Muitos teclados e mouses populares estão em risco, então a primeira coisa que você precisa fazer é verificar se possui algum dispositivo vulnerável. Aqui você pode conferir a lista de dispositivos conhecidos por serem suscetíveis a ataques de mousejacking. Essa vulnerabilidade só pode ser corrigida pelo fabricante, então tudo o que você pode fazer é substituir cada dispositivo vulnerável por um seguro.
Enquanto isso, certifique-se de seguir a melhor prática de bloquear o seu computador quando se ausentar, mesmo que seja por alguns minutos. Lembra-se de quão rápido um ataque de mousejacking pode ser executado? Se você deixar seu computador desbloqueado enquanto se afasta para pegar um café, um hacker terá vários minutos para explorar a vulnerabilidade e comprometer sua rede sem ser notado.
A próxima coisa que você deve fazer é perguntar se você saberia se foi atacado. Quanto tempo levaria para você perceber o ataque? Você poderia responder rápido o suficiente para minimizar os danos?
Conteúdo relacionado selecionado
Uma estratégia essencial para se defender contra mousejacking — e outros ataques também — é acompanhar as alterações no seu Active Directory, especialmente a adição de membros a grupos altamente privilegiados como Domain Admins. Receber alertas sobre modificações críticas permite que você reverta rapidamente mudanças impróprias, bloqueando ataques em seus estágios iniciais e limitando seu impacto.
Para mais informações
Para saber mais sobre como funciona o ataque de mousejacking e como se defender contra ele, ouça o episódio do podcast: https://7ms.us/7ms-355-mousejacking/
Compartilhar em
Saiba Mais
Sobre o autor
Brian Johnson
Presidente
Entusiasta de segurança / Podcaster é o presidente da 7 Minute Security, especializada em avaliações de segurança, testes de penetração e treinamento. Ele é particularmente apaixonado por ensinar outros sobre segurança e apresenta uma transmissão ao vivo semanal no YouTube e um podcast para ajudar consumidores e empresas a fortalecerem sua postura de segurança. Quando não está atrás de um teclado, ele gosta de paraquedismo indoor e atividades ao ar livre com sua família, além de cantar e tocar violão em um duo acústico.
Saiba mais sobre este assunto
Gerenciamento de configuração para controle seguro de endpoint
Leis de Privacidade de Dados por Estado: Abordagens Diferentes para a Proteção da Privacidade
Exemplo de Análise de Risco: Como Avaliar Riscos
O Triângulo da CIA e Sua Aplicação no Mundo Real
O que é Gerenciamento de Registros Eletrônicos?