
As notícias sobre vulnerabilidades graves em software e hardware aparecem todas as semanas. Somente nos últimos sete dias foi relatado sobre a
operação do XSS na rede social Vkontakte, sobre a
eliminação do Zero-Day no Windows, e um pouco antes um
bug foi
fechado no Android, o que permite quebrar o telefone com uma imagem PNG preparada. Mas raramente vemos as conseqüências da exploração dessas vulnerabilidades: as empresas afetadas, por razões óbvias, não têm pressa em compartilhar essas informações. Com menos frequência, é possível observar as consequências do ataque quase ao vivo, o que
aconteceu com o serviço de email do VFEMail na semana passada.
Esse serviço foi fundado em 2001 por um morador dos Estados Unidos e, desde então, atende clientes particulares (oferece apenas 50 megabytes de espaço para cartas de graça) e organizações em seus próprios domínios. Em 2015, ele foi mencionado junto com o serviço de correio seguro ProtonMail como vítima de ransomware - o proprietário do serviço
citou o requisito dos organizadores do ataque DDoS a pagar cinco bitcoins. Em 11 de fevereiro, sem ameaças preliminares, os atacantes apagaram as informações em todos os servidores VFEMail principais e de backup, destruindo literalmente os negócios da empresa em quase algumas horas.
Na lista de tarifas de serviços de correio, a
opção mais cara oferece 15 gigabytes (20 em outras partes do site, as leituras diferem) por US $ 50 por ano - a mesma quantidade que o Google Mail oferece gratuitamente. Ou um pagamento único de US $ 25 por 1 gigabyte de correio para sempre. O pagamento é aceito em criptomoeda. O VFEMail não se posiciona como correio seguro, oferecendo opções bastante padrão como filtragem de spam, verificação de anexos de vírus e acesso a programas de email. E mais: "Não lemos suas cartas para vender publicidade para você".
Em geral, era um e-mail para aqueles que cem anos atrás abriram uma caixa de correio e, desde então, tem preguiça de se mudar para outro lugar. Um esquema totalmente funcional, se não for para os eventos de 11 de fevereiro. Tudo começou com este post no Twitter do serviço de correio: o proprietário percebeu que ele tinha sérios problemas.
Duas horas depois, em um dos servidores, o proprietário viu ao vivo, enquanto um invasor apaga os dados:
O serviço de correio foi atacado pelo IP da Bulgária, provavelmente de uma máquina virtual alugada. Após alguns minutos, ficou claro que este não era o único servidor atacado:
Uma hora depois, o fundador do serviço provavelmente diagnosticará uma perda completa de todos os dados do usuário:
Vários servidores em sites diferentes em diferentes países foram atacados de uma só vez. Segundo o proprietário do VFEMail, diferentes métodos e chaves de autorização foram utilizados nos servidores e, no entanto, foram hackeados, seguidos pela destruição de dados, quase simultaneamente. Após uma semana de inatividade, o proprietário do serviço conseguiu restaurar um dos servidores com dados para 2016:
Em um
comentário ao site da Bleeping Computer, Rick Romero, fundador e proprietário exclusivo do serviço de e-mail, disse que não recebeu ameaças de ninguém, ao contrário da situação com o ataque DDoS em 2015. Provavelmente, o serviço não será restaurado, embora os clientes posteriores tenham recebido a capacidade de receber e enviar email sem acesso a mensagens arquivadas nos últimos dois anos ou mais. O jornalista Brian Krebs em seu blog
cita o testemunho de um cliente corporativo do VFEMail: dez anos de correspondência por e-mail e mais de 60 mil mensagens foram perdidas.
Curiosamente, o site VFEMail argumentou a favor de um serviço de email de terceiros em comparação com o próprio correio: é mais confiável, todas as configurações de segurança já foram atendidas e você não precisa aceitar conexões de entrada em sua própria rede.
Todos os argumentos estão corretos, embora no final o serviço "profissional" tenha sobrevivido a um desastre completo do usuário - quando toda a infraestrutura "em rede" foi destruída e, muito provavelmente, não há backups offline. No comentário acima, o proprietário do serviço apresenta outro argumento a favor de se recusar a restaurar: mesmo antes da invasão, o serviço postal não era particularmente lucrativo. Um golpe na reputação, o custo da restauração da infraestrutura e, o mais importante, o custo do backup de dados subsequente e dos recursos adicionais de segurança tornarão os negócios completamente não lucrativos.
Em certo sentido, é uma pena. O VFEMail apareceu no final da era romântica da Internet, quando os gigantes atuais eram startups de garagem com um nível de segurança semelhante. O desenvolvimento adicional de ataques cibernéticos tornou os custos de defesa insuportáveis para todos que não conseguiram se tornar grandes o suficiente. Embora ainda não saibamos exatamente como foi possível invadir o serviço de correio (e talvez nunca saberemos), essa história é um exemplo triste quando a empresa não está pronta para repelir um ataque cibernético ou superar suas conseqüências. E se as maiores empresas tiverem problemas com o primeiro ponto, a incapacidade de se recuperar de um choque cibernético é apenas a situação que deve ser evitada por todos os meios.
Isenção de responsabilidade: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.