Você já se preocupou em deixar seu laptop para trás em um quarto de hotel à mercê da equipe de limpeza enquanto sai de casa? Não, você não é paranóico porque, na verdade, existe um fenômeno conhecido como Ataque da Donzela Maligna.

Então, qual é o ataque da empregada doméstica do mal? Você deveria estar preocupado? E há maneiras de proteger seus dispositivos quando eles estão fora de sua visão?

O que é um ataque de empregada doméstica do mal?

A pesquisadora de computadores Joanna Rutkowska cunhou o termo "empregada doméstica do mal" em 2009. O termo significa o conceito de uma empregada mal-intencionada com acesso ao seu quarto de hotel que pode facilmente se apossar de seus dispositivos eletrônicos se deixados para trás.

No entanto, um ataque de empregada malvada pode se referir a qualquer cenário onde seus dispositivos são deixados sem vigilância e um invasor obtém acesso físico a eles. Ao alterar seu dispositivo de maneira furtiva, o invasor obtém acesso aos seus dados confidenciais.

instagram viewer

Quem deve se preocupar?

A boa notícia é que uma pessoa comum não é o alvo mais provável de um ataque da Maid Maid. Em grande parte, são funcionários públicos de alto nível, executivos ou jornalistas que são vítimas desse ataque de espionagem de dados.

A ideia é que o O ataque pode ser realizado por meio de uma ameaça interna, uma equipe de limpeza ou alguém subornando um funcionário para comprometer seu dispositivo enquanto você estiver fora. No entanto, isso também pode acontecer em ambientes de escritório ou locais públicos onde alguém pode tirar proveito de seu dispositivo autônomo.

Neste mundo cheio de hackers, brincalhões e agentes de ameaças, qualquer pessoa pode ser vítima desse tipo de ataque. Portanto, todos - desde um usuário regular de computador a um profissional de alto nível - devem se preocupar com o Ataque da Maid Maid.

Como o Evil Maid ataca os dispositivos?

Mesmo a criptografia forte e o software de segurança em seu dispositivo não podem protegê-lo totalmente de um Ataque de Maid Maid se não for supervisionado. O ator da ameaça fisicamente pega um dispositivo sem o conhecimento do proprietário e, em seguida, o modifica para acessar o conteúdo.

No momento de cunhar o termo, Rutkowska usou criptografia de disco do sistema TrueCrypt para demonstrar o ataque em que ela foi pioneira no software de modificação de dispositivo e o colocou dentro de uma unidade USB inicializável.

Foi descoberto que o invasor só precisava inserir a unidade USB em um computador desligado e simplesmente inicializar a partir da unidade USB e esperar um minuto. Depois que o software foi inicializado, ele modificou o software TrueCrypt e registrou a senha do computador no disco.

No entanto, o software de modificação de dispositivo é apenas um exemplo de Ataque de Maid Maid, pois esse tipo de ataque pode ser executado de várias maneiras. Por exemplo, outra poderia ser abrir fisicamente um dispositivo, modificar seu hardware interno e, em seguida, fechá-lo novamente.

Em alguns casos, um logger de chave de hardware também pode ser instalado entre um teclado e o computador que registra cada tecla digitada pela vítima.

A substituição do dispositivo é outra forma de realizar esse ataque. O agente da ameaça pode trocar o laptop de uma pessoa por um idêntico que esteja executando o software comprometido. Assim que a vítima, sem saber, liga o laptop trocado e insere suas credenciais, o software comprometido transmite a senha criptografada ao agente da ameaça.

Variantes do Ataque da Donzela Malvada

O ataque do Evil Maid tem duas variantes principais. O primeiro (ou o ataque clássico) é executado por meio de um dispositivo autônomo e não protegido por senha. O invasor simplesmente liga o dispositivo e o altera.

Relacionado: O que significa criptografado e meus dados estão seguros?

A outra variante é quando um dispositivo totalmente criptografado, mas autônomo, é controlado por comprometendo seu firmware, de forma que um prompt de senha falsa seja apresentado à vítima quando ela acessar seu dispositivo. Assim que a vítima insere a senha, ela é enviada ao invasor e o firmware é removido automaticamente.

O invasor pode então retornar ao dispositivo autônomo mais tarde com a senha roubada para obter acesso.

Dicas para mitigar ataques de empregadas malvadas

Veja como evitar ser vítima dos ataques da empregada doméstica do mal:

  • Nunca deixe seu dispositivo sem vigilância e acessível a estranhos.
  • Verifique regularmente se há keyloggers, cavalos de tróia e vírus instalados.
  • Aplique senhas fortes para o seu dispositivo e definir um tempo limite mínimo de bloqueio de tela.
  • Mantenha seu sistema, software e drivers atualizados.
  • Invista na criptografia total do disco.
  • Configure o BIOS para restringir o acesso direto à memória do seu dispositivo por meio de portas de comunicação como FireWire, Thunderbolt, PCI e PCI Express.
  • Tente usar sensores de dispositivo, como toque, movimento, peso e pressão para adicionar outra camada de segurança.

Relacionado: O que é um Keylogger? Como o seu teclado pode traí-lo

Nunca deixe seu dispositivo sem supervisão

Ransomware e outras ameaças maliciosas, como phishing e injeções de malware, são os tipos mais comuns de ataques cibernéticos. No entanto, o Ataque da Donzela Malvada não fica muito atrás e tende a causar muita angústia às suas vítimas.

Um Ataque de Maid Mal pode ser facilmente evitado, mas difícil de descobrir quando você for vítima dele. Para evitar esse ataque furtivo, use como mantra nunca deixar seu dispositivo sem supervisão e fora de vista.

E-mail
O que é ransomware e como você pode removê-lo?

Você já ouviu as histórias, mas o que é ransomware? Como funciona? Ele realmente rouba seus dados - e como você pode impedir isso?

Leia a seguir

Tópicos relacionados
  • Segurança
  • Segurança Informática
  • Riscos de Segurança
Sobre o autor
Kinza Yasar (26 artigos publicados)

Kinza é uma entusiasta da tecnologia, escritora técnica e autoproclamada geek que mora na Virgínia do Norte com o marido e dois filhos. Com um bacharelado em Redes de Computadores e várias certificações de TI em seu currículo, ela trabalhou na indústria de telecomunicações antes de se aventurar em redação técnica. Com um nicho em segurança cibernética e tópicos baseados em nuvem, ela gosta de ajudar os clientes a atender aos seus diversos requisitos de redação técnica em todo o mundo. Em seu tempo livre, ela gosta de ler ficção, blogs de tecnologia, criar histórias infantis engraçadas e cozinhar para sua família.

Mais de Kinza Yasar

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme seu endereço de e-mail no e-mail que acabamos de enviar.

.