Especializada na criação e na venda de ferramentas de monitoramento em massa e espionagem, a empresa italiana Hacking Team foi vítima de um ataque neste último domingo, por mais irônico que isso possa parecer. Invasores não identificados vazaram pouco mais de 400 GB de arquivos da companhia, em um pacote que inclui códigos-fonte de ferramentas, algumas planilhas, listas de clientes, senhas de funcionários e alguns e-mails trocados internamente, enviados inclusive pelo CEO.

A conta da marca no Twitter também foi invadida, e por ela os hackers divulgaram o link principal para download dos arquivos. O perfil também foi modificado, e passou a exibir um Hacked Team no lugar do nome e do símbolo e uma descrição com "Desenvolvendo tecnologias de ataque ineficientes e fáceis de serem hackeadas, para comprometer as operações de agentes da lei e comunidades de inteligência pelo mundo."

No pacote com os arquivos vazados, os dados mais preocupantes tinham a ver com a clientela da companhia. Uma planilha revelava que, entre os compradores de soluções da marca estavam Etiópia, Sudão, Marrocos, Egito, Bahrein e Emirados Árabes Unidos, países com um histórico recente de regimes autoritários e de perseguição a jornalistas e manifestantes pró-democracia. Mas essas nações não são as únicos listadas ali: EUA, Colômbia, Coreia do Sul, México, Rússia e Austrália também marcam presença.

O vazamento também revelou as senhas utilizadas por alguns dos 40 funcionários da empresa, como as do engenheiro de segurança Christian Pozzi. O dito especialista mantinha um documento TXT com várias de suas combinações, que eram quase sempre "Passw0rd", uma variação com um número no final ou o nome de algum X-Men – inclusive a de seu Twitter, que foi hackeado. A seleção de Pozzi pode ser vista neste tweet aqui.

Mas que empresa é essa? – A Hacking Team tem no portfólio algumas ferramentas que podem ser consideradas spyware (veja o anúncio em vídeo abaixo) e vende soluções capazes de interceptar tráfego não protegido de páginas do YouTube e da Microsoft, como explicamos aqui. Pesquisas do CitizenLab e da Kaspersky já apontavam que a empresa vendia essas soluções a regimes autoritários, que as utilizavam para "caçar" jornalistas e manifestantes online. Essas suspeitas – bem fortes e embasadas, por sinal – acabaram confirmadas pelos documentos vazados.

Além da Hacking Team, outra empresa que segue o mesmo ramo é a Gamma International, que inclusive sofreu um ataque há quase um ano. A invasão teve menor proporção, mas fez com que mais de 40 GB de dados fossem vazados, em um pacote que também incluía códigos-fonte, listas de clientes e vídeos de demonstração das ferramentas de monitoramento.

Com os códigos dos programas abertos, a Mozilla já começou a oferecer o pagamento de recompensas a desenvolvedores que conseguirem encontrar e tampar os buracos no Firefox que eram explorados pelas ferramentas de espionagem. O mesmo deve ser feito por outras empresas e organizações, que devem correr para deixar seus programas imunes às ferramentas vendidas pela Hacking Team – ao menos até que elas sejam atualizadas.

Artigos relacionados
Quinze estudantes do BEPiD, o curso de capacitação na plataforma iOS oferecido pela Faculdade de Informática da Pucrs e o Instituto de Pesquisas Eldorado, em pa...
Leia Mais [+]
Imposto de renda continua sendo atrativo para hackers, diz KasperskyA Declaração do Imposto de Renda (IRPF 2015) pela Internet segue sendo um prato cheio para o...
Leia Mais [+]
 A Foxconn vai abrir uma nova unidade industrial no Estado de São Paulo a partir do ano que vem e, desta vez, o investimento ocorrerá no município de Itu. A com...
Leia Mais [+]