Um ataque de bebedouro, como termo, é derivado da caça. Em vez de seguir uma presa para derrubá-la, um caçador pode descobrir seu destino mais provável (geralmente um corpo de água) e armar uma armadilha lá. Eventualmente, se tudo correr de acordo com o plano do caçador, o alvo por vontade própria cairá na armadilha.
Da mesma forma, os cibercriminosos usam ataques de watering hole para armar armadilhas e esperar que vítimas desavisadas sejam vítimas. Então, quais são esses ataques? E como você pode se proteger contra ataques de bebedouros?
O que é um ataque Watering Hole?
Em um ataque watering hole, o invasor tem como alvo um site específico ou um grupo de sites conhecidos por serem frequentados pelas vítimas que estão tentando comprometer. A ideia por trás desse ataque cibernético é “envenenar o bebedouro” comprometendo o(s) site(s) visado(s) e, em seguida, aguardando a visita das vítimas; neste ponto, eles serão infectados com malware.
Quando um ataque watering hole é bem-sucedido, o invasor pode assumir o controle dos sistemas da vítima, permitindo que ela roube dados ou instale programas maliciosos, como ransomware ou keyloggers. Os invasores também podem usar os sistemas comprometidos para lançar novos ataques, como um Negação de serviço distribuído (DDoS) ou campanhas de phishing.
Como os atacantes realizam ataques Watering Hole?
Ataques de bebedouros são um tipo de Ameaça persistente avançada (APT) usado por cibercriminosos para obter acesso à rede de uma organização específica. Esses ataques recebem o nome do conceito watering hole, sugerindo que os invasores visam um site frequentado por um determinado grupo de pessoas para obter acesso a eles.
O tipo mais comum de ataque watering hole é aquele em que os cibercriminosos visam um site conhecido por ser popular entre os membros de uma determinada organização ou grupo demográfico. Por exemplo, eles podem se concentrar em um site de ex-alunos, um site relacionado a um setor específico ou até mesmo uma plataforma de mídia social.
Depois que o invasor identificar o site, ele injetará código malicioso no site. Este código pode ser projetado para redirecionar os visitantes para um site malicioso, entregar malware, roubar informações pessoais ou lançar novos ataques contra os visitantes. Em alguns casos, o código malicioso pode se aproveitar de falhas no sistema de segurança do site e explorá-lo para acessar o computador do visitante.
Observe que os hackers também podem usar ataques watering hole contra os sites das organizações. Nesse caso, o invasor pode colocar um código malicioso no site e usá-lo para obter acesso às redes da organização.
7 exemplos notáveis de ataques Watering Hole
Houve vários ataques notáveis de bebedouros nos últimos anos.
1. Ataque da Câmara de Comércio dos EUA
Em 2011, a Câmara de Comércio dos EUA foi alvo de um ataque de watering hole. Os hackers podem obter acesso às redes internas da organização explorando uma vulnerabilidade em seu site. Eles foram então capazes de roubar grandes quantidades de informações confidenciais.
2. ataque militar chinês
Em 2013, os militares chineses foram alvo de um ataque semelhante. Os hackers se infiltraram em suas redes explorando uma vulnerabilidade em um popular site de mídia social usado por militares. O ataque resultou no roubo de documentos confidenciais relacionados à estratégia e operações militares chinesas.
3. Ataque TV5Monde
Em 2015, a rede de televisão francesa TV5Monde foi alvo de um ataque de watering hole. Os hackers podem obter acesso aos sistemas da estação explorando uma vulnerabilidade em um aplicativo da web de terceiros. Os hackers então apagaram dados, sequestraram contas e interromperam a programação do TV5Monde por mais de 17 horas.
4. Ataque do Outubro Vermelho
Houve também o ataque do Outubro Vermelho. Em 2012, o governo russo lançou um ataque cibernético massivo visando instituições diplomáticas, governamentais e de pesquisa científica em mais de 30 países. O ataque foi realizado por um grupo de hackers conhecido como gangue do Outubro Vermelho.
5. Ataque de botnet pônei
O ataque Pony Botnet ocorreu em 2013 e teve como alvo 1,58 milhão de contas de usuários em vários sites, incluindo Facebook, Twitter e Yahoo. O software malicioso foi projetado para roubar informações de contas de usuários e enviá-las para servidores remotos.
6. Ataque Reveton
O ataque de Reveton ocorreu em 2014. Os hackers exploraram uma vulnerabilidade do Windows para instalar o ransomware Reveton em milhares de computadores em todo o mundo. O malware bloquearia os usuários de seus sistemas até que um resgate fosse pago.
7. VPNFilter Attack
No ataque VPNFilter de 2018, o FBI avisado que um tipo de malware chamado VPNFilter infectou mais de 500.000 roteadores domésticos e de pequenos escritórios em todo o mundo. O malware coletava informações pessoais, lançava ataques DDoS e até manipulava dados em dispositivos infectados.
Como você pode se proteger de ataques de Watering Hole?
É fácil entender por que os ataques de bebedouros são tão perigosos e por que você deve se preocupar com eles. Eles podem causar danos significativos aos seus sistemas e redes e também roubar dados confidenciais, como números de cartão de crédito, senhas e outras informações pessoais.
Felizmente, você pode se proteger desse tipo de ataque. Aqui estão algumas dicas:
- Monitore sua rede em busca de atividades suspeitas ou alterações no desempenho.
- Mantenha seus sistemas atualizados regularmente corrigindo vulnerabilidades.
- Empregar um Firewall de aplicativos da Web (WAF) para proteção contra ameaças conhecidas.
- Eduque você e sua equipe sobre as medidas de segurança mais recentes.
- Revise regularmente as políticas de controle de acesso e certifique-se de que estão sendo seguidas.
- Use criptografia sempre que possível.
- Instale um software antivírus e antimalware.
- Empregue uma abordagem multicamada para a segurança.
Embora nenhum sistema seja totalmente seguro, a implementação dessas medidas ajudará você a se manter seguro e a reduzir o risco de ser alvo.
Drying Out Watering Hole Ataques
Os ataques de watering hole representam uma séria ameaça para empresas, organizações e usuários individuais, por isso é vital se proteger desses tipos de ataques.
Certifique-se de que todos os sistemas sejam regularmente corrigidos e atualizados com as atualizações de segurança mais recentes. Evite visitar sites suspeitos ou clicar em links ou anexos desconhecidos. Além disso, use senhas fortes e autenticação de dois fatores sempre que possível. E considere o uso de firewalls de aplicativos da Web ou outras soluções de segurança para proteger sua rede contra códigos mal-intencionados e acesso não autorizado.