A equipe de hackers Phineas Fisher evasiva, como o hack aconteceu?

Às 15h15, horário italiano, em 5 de julho de 2015, uma conta normalmente silenciosa do Twitter da famosa empresa de spyware Hacking Team postou uma mensagem estranha:

Se não estamos nos escondendo, publicamos e-mails, arquivos e código fonte.

A empresa e sua conta no Twitter foram comprometidas.

O tweet incluía um link para um arquivo torrent de 400 gigabytes que continha todos os arquivos internos confidenciais: emails corporativos, documentos, contratos, planilhas e o código-fonte do spyware.

Mesmo à primeira vista, foi uma violação desastrosa. Então, quando os repórteres começaram a examinar os arquivos, descobriram a lista dos controversos clientes da Hacking Team, as técnicas de hackers e o relacionamento da empresa com as autoridades e os serviços secretos do governo.

O hacker tinha o pseud√īnimo de Phineas Fisher. Ele foi o homem que invadiu os hackers, e at√© hoje n√£o foi revelado e, aparentemente, n√£o ser√° revelado, a menos que ele queira.Equipe de hackers

Em julho passado, um juiz italiano decidiu que uma investigação sobre quem violou a Equipe de Hacking deveria ter terminado, argumentando que não havia mais nada a investigar.

Para as autoridades investigadoras, as técnicas de ocultação usadas pelo hacker eram a física nuclear.Mais de três anos após a violação da equipe de hackers, ainda não sabemos quem realmente estava por trás do teclado. Depois de inspirar toda uma nova geração de hackers, Phineas Phisher desapareceu e não relatou um hack por mais de dois anos.

Mas agora sabemos mais sobre como ele entrou nos sistemas do Hacking Team. O fundador e CEO da Hacking Team, David Vincenzetti, n√£o queria atualizar seu software, do qual Phineas Fisher se aproveitou e foi capaz de atacar um sistema desatualizado.

Em dezembro do ano passado, os promotores pediram que o caso fosse encerrado, alegando que eles haviam seguido todos os procedimentos e não conseguiam resolver o mistério da identidade de Phinea Fisher. Portanto, no início de julho de 2018, a investigação foi concluída.

“Fico feliz em saber que eles interromperam sua pesquisa in√ļtil, usada principalmente como ferramenta por Vincenzetti para assediar ex-funcion√°rios que n√£o gostavam dele”, disse Phineas Fisher ao Motherboard, referindo-se aos esfor√ßos do Hacking Team para culpar o primeiro. seus funcion√°rios.

Os documentos judiciais obtidos na placa-m√£e revelam que o ponto de entrada original da rede da Equipe de hackers era um sistema de firewall desatualizado em uma rede virtual privada. Segundo fontes da empresa, os administradores de sistema instalaram um firewall mais recente, mas Vincenzetti se recusou a atualiz√°-lo. (Um email confirma que a VPN foi deixada com “algumas exce√ß√Ķes”.)

“Apenas um usu√°rio usou e √© por isso que n√£o foi desativado. [‚Ķ] Vincenzetti tem a responsabilidade final “, disse um ex-funcion√°rio da Hacking Team que ainda estava na empresa no dia do hack.

Outro ex-funcion√°rio disse que a VPN e o firewall estavam desatualizados “porque [Vincenzetti] n√£o p√īde ser incomodado e instalou uma atualiza√ß√£o de software. ‚ÄĚ

O assalto inicial de Phineas Fisher ocorreu em 22 de maio de 2015, cerca de seis semanas antes de ele liberar os arquivos roubados online. Desde ent√£o, o hacker monitora a rede da Hacking Team e conseguiu invadir os computadores dos dois administradores de sistemas em 6 de junho, no mesmo dia em que roubou 290 gigabytes de dados.

Em 21 de junho, Phineas Fisher conseguiu acessar o c√≥digo-fonte, que estava dentro de uma rede de desenvolvimento – a parte mais sens√≠vel da empresa – gra√ßas a um sistema “ponte” instalado entre o desenvolvedor e a rede de negocia√ß√£o, de acordo com documentos judiciais.

Essa ponte, de acordo com os funcion√°rios da Hacking Team, foi instalada porque os administradores n√£o queriam ir para outro andar para trabalhar. Com a ponte, eles poderiam gerenciar a rede de desenvolvimento remotamente.

“Se n√£o fosse esse sistema, o Phineas Fisher nunca teria chegado √† rede de desenvolvimento”, disse um ex-funcion√°rio.

Para evitar sua pris√£o, Phineas Fisher usou links an√īnimos para Tor, outro proxy e VPNs que foram pagos pelo Bitcoin roubado (de outro hack).

Fico feliz em saber que eles interromperam suas pesquisas in√ļteis.

O Bitcoin √© relativamente f√°cil de detectar, por isso era roubado para pagar por servidores. Isso permitiu que Phineas Fisher permanecesse an√īnimo, de acordo com documentos judiciais.

“Estou pronto para ir para a cadeia, se necess√°rio, mas prefiro permanecer livre e ativo. N√£o √© surpresa que eles n√£o me pegem “, disse Phineas Fisher. “Com algumas precau√ß√Ķes b√°sicas, voc√™ pode permanecer an√īnimo online.”

_______________________