Uber sofre falha de segurança em seus sistemas; saiba o que aconteceu
Invasão ao sistema da empresa foi alvo de um ataque chamado de “engenharia social”
Um SMS falso conseguiu enganar um funcionário da Uber, nos Estados Unidos, que acabou revelando seus detalhes de senha para um cibercriminoso. A falha desencadeou uma sequência de eventos que levaram a um comprometimento em larga escala dos sistemas de TI da empresa, que confirmou o ataque.
Segundo Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil, a invasão ao sistema da empresa foi alvo de um ataque chamado de “engenharia social”, que usa meios on-line e off-lines para manipular os usuários a fornecer informações confidenciais como senhas.
“Ao que parece, foi um grande ataque de engenharia social que comprometeu substancialmente o Uber. Isso ocorre uma semana depois que seu ex-chefe de segurança está sendo julgado nos Estados Unidos, enfrentando acusações criminais sobre se eles divulgaram adequadamente uma violação de 2016 que afeta 57 milhões de usuários. Este é um caso interessante e potencialmente transformador para os líderes de segurança”, comentou Falchi.
Segundo o site The Verge, capturas de tela compartilhadas no Twitter mostram as conversas da vítima com o hacker, que, após obter a senha do funcionário, acionou repetidamente notificações push em um aplicativo de autenticação e mensagens via WhatsApp alegando ser do departamento de TI da empresa. Dessa forma, conseguiu instruir o funcionário a confirmar que a tentativa de login era legítima.
Screenshots with more claims from the Uber intruder — below he claims that after the credentials were phished, the attacker spammed push auth MFA requests to victim’s device, then messaged the victim saying he was IT Support & the victim must accept the push auth for it to stop. https://t.co/rvsjy9muaO
— Rachel Tobac (@RachelTobac) September 16, 2022
Ainda segundo o site, isso deu aos criminosos acesso a uma VPN que permitia a conexão à intranet corporativa da Uber. A partir daí, foi possível escanear a rede em busca de arquivos e aplicativos confidenciais que não seriam acessíveis a partir de uma conexão tradicional. Em um script do PowerShell (usado para automatizar tarefas em máquinas Windows), os hackers supostamente encontraram uma senha de administrador para fazer login no Thycotic, ferramenta de gerenciamento de acesso privilegiado que controlava a entrada em outros softwares usados pela empresa.
De acordo com o especialista da CheckPoint, a recomendação, nesses casos, seria a adicionar segurança extra ao workspace dos administradores. "Por exemplo, todas as operações desses administradores devem ser executadas a partir de equipamentos dedicados e diferentes das atividades do dia a dia; adicionar complexidade em senhas; acessos a determinadas dashboards devem ser realizadas somente de equipamentos on-premisses, toda vez que um administrador acessar um ambiente sensível, logs e alertas especiais devem ser acionados; utilizar usuários diferentes dos tradicionais e-mail ou número (ID) do funcionário. Tudo isso tornará muito mais complexo para os sistemas serem comprometidos por meio de uma engenharia social”, conclui Falchi.
Leia Também
• Recifenses estão entre os 10 passageiros que mais esqueceram itens no Uber em 2021
• Uber Black chega ao Recife nesta sexta-feira (8); entenda categoria exclusiva de viagens
• Uber lança, no Recife, função de agendamento de viagens
Segundo comunicado da Uber, apesar do ataque, ainda não há evidências de que o incidente envolveu acesso a dados confidenciais dos usuários, como histórico de viagens, por exemplo.
— Uber Comms (@Uber_Comms) September 16, 2022
"Enquanto nossos esforços de investigação e resposta estão em andamento, aqui está mais uma atualização sobre o incidente de ontem:
Não temos evidências de que o incidente envolveu acesso a dados confidenciais do usuário (como histórico de viagens).
Todos os nossos serviços, incluindo Uber, Uber Eats, Uber Freight e o aplicativo Uber Driver, estão operacionais.
Como compartilhamos ontem, notificamos as autoridades.
As ferramentas de software internas que desativamos por precaução ontem estão voltando a funcionar esta manhã."