Peço desculpas antecipadas pelo trocadilho aqui, mas isso é o que podemos chamar de “notícia bombástica”. Cinco jornalistas equatorianos foram os infelizes destinatários de pen-drives explosivos. De acordo com a Agence France-Presse (AFP), os membros da imprensa receberam os dispositivos via correio de remetentes desconhecidos.

A surpresa ficou por conta do dispositivo projetado para explodir assim que fosse acionado. Ou seja: no momento em que os jornalistas plugassem o stick na entrada USB, o dispositivo estava programado para simplesmente explodir.

Um dos jornalistas afetados foi Lenin Artieda, da estação de TV Ecuavisa, em Guayaquil. À AFP, um oficial da policia local, Xavier Chango, informou que o jornalista sofreu lesões leves na mão e no rosto, mas nenhuma outra pessoa foi atingida pela explosão do drive.

O policial informou também que o pen-drive explosivo tinha uma carga de 5 volts e acredita-se que os criminosos por trás do artefato tenham usado RDX para a confecção. RDX é a abreviação de ciclotrimetilenotrinitramina, um composto químico também conhecido como T4, bastante usado como explosivo – inclusive para compor a carga base para detonadores famosos como o TNT.

Explosivos TNT dentro de uma caixa de madeixa em uma superfície cinza

Imagem: nevodka/Shutterstock

Chango afirmou, ainda, que o RDX foi acoplado ao dispositivo por meio de cápsulas de cerca de 1cm, mas apenas metade foi ativada no drive recebido por Artieda.

De acordo com a Fundamedios, organização sem fins lucrativos focada em direitos de jornalistas, outros membros da imprensa equatoriana também receberam os dispositivos, embora estes não tenham chegado ao ponto de explodir. Foram eles:

Álvaro Rosero, da rádio EXA FM da capital Quito, recebeu o envelope com o flash drive em 15 de março March 15. Mas ele deu sorte: entregou o dispositivo a um produtor que, por sua vez, o conectou a um adaptador. De acordo com policiais locais, o driver não explodiu porque o adaptador não entregou carga suficiente para acionar a bomba.

O repórter Milton Pérez, da Teleamazonas (também da capital) não conseguiu conectar o USB apropriadamente e saiu ileso. Ainda de acordo com a Fundamedios, a polícia chegou a interceptar um quarto pen-drive enviado a Carlos Vera, de Guayaquil.

Segundo publicação da BBC, o quinto dispositivo foi testado pela polícia em uma “explosão controlada”. O pen-drive teria sido enviado ao jornalista Mauricio Ayora, da TC Televisión, também de Guayaquil.

Silenciando a mídia

Jornalistas, especialmente da América Latina, há tempos sofrem represálias. Em entrevista à AFP, a ministra do interior do Equador, Juana Zapata, o caso dos pen-drives aponta para uma clara tentativa de silenciar a mídia local. Em todos os cenários, os dispositivos usados eram do mesmo modelo.

O caso está sendo investigado pela polícia equatoriana e tratado como ato terrorista.

De acordo com informações da Fundamedios, o pen-drive que explodiu, endereçado à Artieda, veio acompanhado de uma carta que ameaçava o jornalista.

Já a mensagem que acompanhava o pen-drive enviado à Pérez, da Teleamazonas, informava que “esta informação irá desmascarar o correísmo. Se achar útil, podemos chegar a um acordo e te enviarei a segunda parte”. Ou seja, pelo teor, a carta dá a entender que era uma informação sigilosa endereçada ao jornalista – algo bastante corriqueiro na mídia, especialmente em reportagens investigativas.

Em tempo: o “correísmo” citado na mensagem se refere a um movimento político equatoriano que recebeu este nome por conta da correlação ao ex-presidente Rafael Correa, que administrou o país entre 2007 e 2017.

Pen-drive explosivo e a evolução do cibercrime “offline”

Ao longo dos anos, pen-drives adquiriram a fama de serem um dos mais práticos dispositivos para infecção de máquinas. Não à toa, você deve ter crescido ouvindo para “não plugar pen-drives desconhecidos no computador”, porque pode conter vírus (se você nunca ouviu falar sobre isso, precisamos conversar…).

Tais dispositivos são especialmente úteis em cenários onde o criminoso não pode ou não quer utilizar Internet para realizar o golpe – o que evidencia, mais uma vez, que o elo mais fraco na questão de cibersegurança ainda é o usuário final.

E essa é, definitivamente, mais uma maneira criativa (se é que podemos utilizar este adjetivo para o contexto) de enviar um “arquivo” malicioso para atacar a imprensa.

Ilustração de malware: uma bandeira virtual preta com uma caveira desenhada aparece em um fundo vermelho na tela de um notebook

Imagem: Michael Geiger/Unsplash

Um dos casos mais emblemáticos de invasão via pen-drive em um cenário sem Internet ocorreu nos anos 2010, quando uma planta nuclear iraniana teve seus sistemas invadidos pelo Stuxnet – um worm que entrou para a história dos ciberataques por ser o primeiro a ter como alvo uma infraestrutura industrial crítica e, claro, por ter tido sucesso na invasão.

O Stuxnet, inclusive, foi listado em outros casos críticos de usinas nucleares para além do Irã, tendo atingido plantas nucleares da Austrália, Estados Unidos, Indonésia, Inglaterra, Malásia e Paquistão.

O principal problema desse tipo de ataque é que ele é culmina em uma invasão indetectável, programada para literalmente destruir sistemas e computadores conectados em rede com cargas elétricas que podem chegar a 220 volts.

Via Ars Technica

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Inscrever-se
Notificar de
0 Comentários
Feedbacks embutidos
Ver todos os comentários