Os especialistas da Kaspersky inspiraram-se numa história real, onde um colaborador de uma empresa utilizou um dispositivo USB para infetar com malware a rede corporativa. Numa experiência semelhante, os investigadores adaptaram um micro-computador Raspberry Pi configurando-o como adaptador Ethernet, fizeram algumas alterações no sistema operativo e instalaram ferramentas gratuitas de procura, recolha e processamento de informações. O aparelho, assim que foi ligado, conseguiu enviar para um servidor previamente configurado as informações de autenticação de utilizadores da rede empresarial ao ritmo de 50 password hashes por hora.
Toda a experiência decorreu num ambiente em que se simulou uma rede corporativa e só foi possível porque o sistema operativo do computador infetado identificou o aparelho como um adaptador LAN e atribuiu-lhe uma prioridade mais elevada do que às outras conexões de rede e lhe garantiu o acesso à troca de informações em rede, explica o comunicado da Kaspersky.
Os investigadores explicam que a probabilidade de ataques através deste método é grande e que a experiência foi replicada com sucesso em computadores bloqueados e desbloqueados, tanto em Windows e Mac, mas sem sucesso em sistemas Linux. Apesar de terem sido roubadas passwords ofuscadas, é possíve fazer-se um ataque semelhante para decifrar as palavras-passe originais e conhecer o algoritmo usado para a ofuscação.
«Qualquer pessoa, familiarizada com a Internet e com conhecimentos básicos de programação, poderia replicar esta experiência. E é fácil prever o que pode acontecer quando este método é utilizado por pessoas com más intenções», comentou Sergey Lurye, co-autor da pesquisa da Kaspersky Lab.
Manter os sistemas sempre atualizados, usar soluções de segurança de fabricantes reconhecidos, evitar a utilização e ligação de aparelhos desconhecidos ou suspeitos e alterar as palavras chave com frequência são algumas das recomendações de segurança que devem ser seguidas.