Ativista da 'deep web' identifica ciberataque que monitora conexões e rouba criptomoedas de usuários
Responsáveis por atividade irregular controlaram até 27% da capacidade de 'saída' da rede, segundo relatório. Usuários que buscam o anonimato da 'deep web' podem ser atacados por sistemas que adulteram conexões.
São Paulo - Um especialista que contribui com a operação da rede anônima Tor – conhecida por fazer parte da chamada "deep web" – revelou a existência de uma atividade irregular que está monitorando a conexão dos usuários da rede e até substituindo parte dos dados em trânsito.As modificações realizadas podem alterar o destino de transferências feitas com criptomoedas, roubar senhas ou até instalar pragas digitais no computador dos usuários. Como depende da rede Tor, o ataque só é realizado contra quem usa esse software e não atinge usuários regulares da internet.A rede Tor busca garantir o anonimato dos utilizadores com uma série de encaminhamentos que não são realizados em acessos normais. Esses sistemas intermediários têm o objetivo de ofuscar a verdadeira origem de uma conexão.Mas o acesso intermediado exige que o último retransmissor tenha o privilégio de "enxergar" os dados encaminhados. Assim, o acesso começa na origem – o solicitante –, passa pelos intermediários com criptografia e chega na saída "limpo", exposto para o último sistema.Como os dados ficam legíveis, eles também podem ser modificados. Em alguns casos, o ataque faz com que endereços de criptomoedas sejam substituídos na transmissão, alterando o destino de transferências e roubando o dinheiro dos usuários.As alterações também podem ser feitas para injetar códigos de ataque que tentam hackear o computador dos usuários, instalando programas espiões.Idealmente, apenas sistemas confiáveis ocupariam essa posição primária. Além disso, usuários deveriam tomar cuidado para acessar apenas sites criptografados, evitando que informações trafegassem por esses computadores em um formato legível.
Os responsáveis pelo ataque contornam esse problema fazendo um "downgrade" (ou "rebaixamento") do acesso, forçando o uso de um canal sem criptografia e, portanto, vulnerável.