23/09/2022 às 12h17min - Atualizada em 25/09/2022 às 00h00min

Ataque cibernético à Uber: entenda o que aconteceu

Empresa teve que interromper parte de sua infraestrutura enquanto investigava o ocorrido e aponta o grupo Lapsus$ como responsável

SALA DA NOTÍCIA Cecilia Ferraz

São Paulo, Brasil – A ESET, empresa líder em detecção proativa de ameaças, analisa o ataque que permitiu acesso a uma parte significativa dos sistemas da Uber. A empresa foi vítima de um acesso indevido e o criminoso enviou capturas de tela de e-mails, serviços de armazenamento em nuvem e repositórios de código para demonstrar que conseguiu acessar os sistemas para investigadores e portais de notícias.

Segundo a declaração do suposto responsável pelo ataque para o jornal The New York Times, para acessar os sistemas da Uber, o primeiro passo foi enganar um funcionário por meio de engenharia social para entrar em seu VPN (Virtual Private Network ou Rede Privada Virtual) e assim conseguir entrar na Intranet.

Sam Curry, investigador e pesquisador de segurança de aplicativos na web, teria trocado mensagens com a pessoa que afirma ser responsável pelo ataque. O cibercriminoso enviou capturas de tela para Curry, com o objetivo de mostrar que havia conseguido acesso total a uma parte importante e crítica da infraestrutura tecnológica da Uber como: acesso aos servidores de Amazon Web Service; painel de HackerOne com o relatório de vulnerabilidades; canal de Slack; e contas de administrador do vSphere e do Google Suite. Segundo Curry, parece se tratar de um compromisso total dos sistemas:

 

Interfaz de usuario gráfica, Texto, Aplicación, Chat o mensaje de texto    Descripción generada automáticamente

Interfaz de usuario gráfica, Texto, Aplicación, Chat o mensaje de texto Descripción generada automáticamente

Por outro lado, funcionários da Uber foram instruídos a não utilizar a plataforma de comunicação Slack, que foi imediatamente tirada de serviço após a descoberta.

“Ao que parece, havia uma rede compartilhada que continha scripts de powershell e um desses scripts continha as credenciais de acesso para um usuário com permissões de administrador de uma solução chamada PAM de thycotic, que é utilizada para a gestão de acessos privilegiados. A partir daí foi possível acessar os demais serviços”, explica Daniel Barbosa, especialista em segurança da informação da ESET. 

Recentemente, a Uber publicou informações atualizadas sobre o incidente e pontuou:

  • Segundo as investigações, o criminoso comprou as credenciais corporativas do funcionário da Uber na dark web, após o dispositivo pessoal ter sido infectado com malware e ter os dados expostos;
  • Até agora, não há evidências de que tenham acessado informações confidenciais de usuários, como o histórico de viagens e números de cartões de créditos;
  • Todos os serviços dos apps, como Uber o Uber Eats, estão funcionando;
  • A companhia reportou a invasão às autoridades;
  • As ferramentas de uso interno, que tiveram as atividades interrompidas, por precaução, já voltaram a operar após orientação passada aos funcionários para autenticar novamente suas credenciais.

Segundo as informações do jornalista do New York Times, Kevin Roose, uma pessoa que afirma ser a responsável pelo ataque à Uber entrou em contato com o jornal, alegou ter 18 anos e explicou que realizou o ataque porque a segurança era falha. Kevin revelou que o cibercriminoso disse que primeiro, ele roubou as credenciais de um colaborador da Uber, depois enviou a ele várias notificações push, ao longo de uma hora, para aceitar ou rejeitar uma tentativa de login. Após várias tentativas malsucedidas, o invasor enviou uma mensagem no WhatsApp para o funcionário, dizendo ser um colaborador de TI da Uber e que as notificações só parariam quando ele aceitasse a tentativa de login. 

A Uber acredita que o ataque tenha sido realizado ao grupo Lapsus$, que costuma utilizar estas técnicas para afetar empresas de tecnologia. Além disso, recentemente o mesmo tipo de ataque foi notificado pela Rockstar Games, fabricante de videogames como o GTA. 

Esta não é a primeira vez que tentam acessar a rede de uma companhia depois de enganar um funcionário através da engenharia social. A ESET já analisou os casos do Twitter, o ataque de ransomware a EA Sports e, recentemente, o ataque ao sidechain Ronin.

“Em ataques a empresas, é comum os cibercriminosos apostarem em engenharia social para conseguir acesso, visto que os funcionários podem ser pontos vulneráveis ao concederem acesso aos sistemas com um simples clique em algum link malicioso. Por isso, é importante que as organizações invistam não somente em ferramentas robustas de proteção, mas que trabalhem na conscientização de seus colaboradores sobre golpes digitais e formas de se proteger”, aponta Barbosa.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET

Por outro lado, a ESET convida você a conhecer Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir acesse este link.

Visite-nos em:  

@eset_brasil   
  /company/eset-brasil

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite www.eset.com/br ou siga-nos no LinkedIn, Facebook e Twitter.

Copyright © 1992 - 2022. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes e marcas são marcas registradas de suas respectivas empresas.

Contatos para Imprensa:

(11) 99292-1648

Letícia Baie - [email protected]

Laiza Piassali - [email protected]

Natália Diogo - [email protected]


 
Link
Notícias Relacionadas »
Comentários »
Error
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp