Chrome publica correção de falha zero-day usada em espionagem

O Google divulgou nesta terça-feira (25) que publicou uma atualização para uma falha de dia-zero no Chrome. A falha foi descoberta pela Kaspersky, que aponta que sua investigação revelou que os alvos dos ataques eram veículos de mídia, instituições de educação e órgãos governamentais da Rússia. Os autores, ainda não identificados, buscavam espionar as vítimas.

O que é uma falha de dia-zero?

Falhas de dia-zero (zero day, em inglês) têm esse nome por conta da sua gravidade. O risco que ela apresenta é tão grande que exige uma correção imediata. Ou seja, a correção precisa ser feita no dia em que a falha foi descoberta, já que um atraso mantém a vulnerabilidade apta a ser explorada.

Como funcionava o ataque hacker na falha de dia-zero do Chrome?

Os autores acessavam o sandbox do Chrome e enviavam ataques de phishing para os alvos. Os emails atraíam os alvos convidando-os para o Primakov Readings, um fórum de política e economia realizado na Rússia, com um link falso. Outra parte do ataque envolvia executar um código nos dispositivos invadidos.

Como isso ocorria depois ainda não foi revelado, visto que levará um tempo para que os usuários do Chrome e de outros navegadores baseados no Chromium publiquem suas atualizações corretivas. O Google pode (ou não) fornecer mais detalhes no futuro, após julgar que a vulnerabilidade foi resolvida no maior número possível de navegadores.

Quem são os autores do ataque?

As evidências apontam que o grupo hacker que explorava a falha pode estar ligado ao governo de algum país, mas a identidade segue um mistério. A Kaspersky não chega a dizer com todas as letras que há ligação com algum governo, mas as características descritas pela empresa mostram isso. Ataques do tipo Advanced Persistent Threat (APT, ameaça persistente avançada, em tradução direta) costumam envolver hackers ligados a governos.

As APTs demandam mais tempo e mais capacidade técnica para terem sucesso. Uma evidência de grupo hacker governamental é que a quebra das seguranças do Chrome e acesso ao sandbox foi realizada facilmente. Essa facilidade mostra que o grupo possui uma alta capacidade técnica, provavelmente por meio de algum software.

Com informações de Bleeping Computer, TheHackerNews e Kaspersky

Chrome publica correção de falha zero-day usada em espionagem

Adicionar aos favoritos o Link permanente.