Pondo Sistemas de Segurança à Prova – Caso Real
- Time do TheWebGuardian
- 30 de abr. de 2024
- 5 min de leitura

Tiger Team em Ação
Este artigo foi escrito com base em um vídeo popular publicado no YouTube, cujo título é “Tiger Team – The Car Dealership Takedown”.
Por quê estamos escrevendo sobre isso? É uma história real. Sobre um tipo de ataque de Engenharia Social. Este ataque é conhecido como Dumpster Diving.
Nosso Blog já publicou um ótimo Post sobre os “Mergulhadores do Lixo”. Soa estúpido, não é? Mas continue lendo este artigo para conhecer o quão efetivo este golpe pode ser.
OBS: As partes entre aspas são traduções livres de trechos do vídeo.
A História em Palavras (e Imagens)
“Um alvo tentador. Bentley, Ferrari, Lotus. Um sistema de segurança top de linha. Sensores em janelas e portas. Uma equipe disfarçada, determinada a entrar.
No exército, as forças de elite que testam defesas são conhecidas como “Tiger Teams”. No mundo dos civis, só há 1 Tiger Team.
O trabalho deles é “quebrar” os mais seguros sistemas de segurança existentes no mundo. E vencer os criminosos jogando o jogo deles."
Nessa equipe, há especialistas em Engenharia Social (manipulação de pessoas e ambientes), especialistas em invasão de sistemas de computadores, especialistas em segurança física.
“As pessoas nos contratam, pois não têm a mínima idéia de como (e a quê) são vulneráveis.”
O novo cliente do Tiger Team é a Symbolic Motors, situada em La Jolla (Califórnia) – uma das mais exclusivas concessionárias de automóveis do país.
O prédio de 2 andares é uma fortaleza virtual. Possui os mais avançados recursos de segurança que o dinheiro pode comprar.
O proprietário diz ter investido muito dinheiro para proteger a empresa, mas decidiu contratar o Tiger Team para por à prova o sistema que adquiriu.
Com milhões de dólares em Ferraris, Lamborguinis e Lotus em exposição no térreo, a empresa é um alvo tentador para ladrões de carros.
Apenas o gerente da empresa tem conhecimento da contratação do Tiger Team – e não tem idéia de quando eles farão o “ataque”.
A Execução do Ataque Contratado
A equipe de Tiger Team tem apenas 2 dias para planejar e executar o trabalho. O objetivo é sair da loja dirigindo um veículo roubado por eles.
“A primeira fase de nosso trabalho é reconhecimento – aprender tudo sobre o cliente. Você precisa entender o alvo para saber como atacá-lo.”
Fase 1: Reconhecimento
O ponto crítico dessa fase é encontrar um possível local de entrada (invasão). Pontos físicos de entrada podem ser janelas, portas, clarabóias, varandas... Estes podem ser literalmente “quebrados”.
À primeira observação, o local apresenta grandes obstáculos: o andar térreo parece impenetrável.
Às 2h da manhã, tentam achar um ponto de acesso no telhado. Conseguem entrar através de uma pequena clarabóia que não tinha sensores nela instalados.
Enquanto isso, uma parte da equipe fez o “trabalho sujo” de colocar os sacos de lixo existentes na empresa dentro do porta-malas de um carro, para verificar o conteúdo.
“É uma parte horrivel do trabalho... Mas sabemos que o mais ínfimo pedaço de informação que conseguimos coletar do cliente vai nos ajudar no ataque final.”
Fuçando papéis que tinham sido jogados nos sacos de lixo, encontraram um cartão de visita.
Além de outros papéis com infos relevantes, este pequeno cartão era de uma empresa de TI que fazia trabalhos para a Symbolic Motors.
“As pessoas não têm a mínima idéia de quão sensíveis são os dados contidos no lixo que jogam fora todos os dias.”.
Fase 2: Adquirindo Inteligência
Após mergulharem no lixo e acharem alguns “tesouros”, um membro do Tiger Team vai à empresa, se fazendo passar por um cliente em potencial.
Armado com uma pequena câmera, terá como observar in loco como funciona o sistema de segurança em plena luz do dia.
Enquanto isso, outro membro do time tentará ganhar acesso ao andar superior, se fazendo impersonar como um funcionário da empresa de TI (da qual acharam o cartão de visita no lixo.)
“Uma das maneiras mais fáceis pelas quais conseguimos obter acesso à empresas é devido ao nível intrínseco de confiança que elas depositam nas equipes de serviços terceirizados que elas contratam.”
Sem qualquer esforço, o membro do Tiger Team consegue marcar um horário para supostamente fazer o serviço de TI.
Ninguém da Symbolic Motors sequer pediu que ele confirmasse sua identidade... “Eles me levaram diretamente à sala onde estava o servidor, onde pude ver onde tudo estava.”
Uma vez na sala do servidor, o membro do Tiger Team instalou uma câmera wireless, para filmar toda a atividade.
Seu objetivo: criar um novo ponto de acesso (backdoor), para que o resto da equipe pudesse controlar remotamente o servidor.
Confiança Demais = Segurança de Menos
Tendo obtido esse acesso não-autorizado, outro membro da equipe apagou certos números de identificação referentes aos veículos. Sem esses identificadores, qualquer carro roubado não poderia mais ser rastreado.
“Uma das coisas mais importantes que tínhamos que fazer era conseguir desarmar o sistema de segurança da empresa.”
Para isso, instalaram uma mini-câmera perto da fechadura eletrônica, para observar remotamente a senha que seria digitada para obter acesso.
Fase 3: Planejamento
Analisando todas as infos coletadas, perceberam que o sistema de segurança da Symbolic era mais complicado do que previam.
Haviam mais de 20 câmeras de segurança espalhadas, além de vários sensores de movimento. Mesmo se conseguissem a senha, teriam primeiro que despistar todos os mecanismos.
Na madrugada do dia seguinte, iniciam a invasão pelo buraco estreito da clarabóia. Agora, não há como voltar atrás. Estão no andar superior, nenhum alarme foi acionado.
Apesar de toda tecnologia de ponta existente no térreo, o andar de cima é extremamente vulnerável.
Ao arrombarem a porta da sala do gerente (em apenas 45 segundos), se deparam com documentos contendo os números de seguro social, contas bancárias e outras infos de pessoas muito famosas (e ricas).
Fase 4: Missão Cumprida – Lição Aprendida?...
Hora de tentar roubar um veículo. Notam que um dos sensores de movimento colocado na escada está posicionado em um ângulo que permite a descida desapercebida.
Conseguem desativar o sistema de segurança, usando a senha que captaram através do vídeo gravado pela mini-câmera.
Ligam o Lotus, abrem a porta da frente com a chave, saem com o carro e o estacionam dentro da loja novamente, na posição inversa.
Deixam um bilhete no para-brisa, alertando o dono da concessionária para rever o sistema de segurança.
Fase 5: Passando o Relatório ao Cliente
Ao cliente – Symbolic Motors, que contratou o Tiger Team para testar a segurança, foi apresentado um relatório, e pessoalmente indicaram ao dono onde estavam as maiores falhas.
Ao final, o dono disse: “Obrigado por terem me roubado.”
Considerações e Orientações
Se você leu nossos artigos sobre Dumpster Diving e Engenharia Social, ficou claro o que e como aconteceu esta invasão bem sucedida.
NOS VEMOS NOS PRÓXIMOS POSTS!
Link do Vídeo: https://www.youtube.com/watch?v=MdQas_We_kI