Segundo algumas investigações realizadas, um servidor russo utilizado por esta ferramenta está a espalhar um malware por todos os utilizadores que façam download de qualquer tipo de ficheiro durante a utilização desta ferramenta.
Segundo Josh Pitts, investigador na empresa Security Group Leviathan, foi encontrado um servidor russo que funciona como um nó de saída para a ferramenta, o que significa que este servidor seria o último utilizado para a navegação e que estava directamente ligado ao destino, que está a infectar os utilizadores.
Esta investigação foi conduzida devido ao facto de Pitts desconfiar que os binários que os utilizadores faziam download estavam a ser alterados e utilizados para ataques MITM. Para conseguir encontrar este servidor russo, Pitts teve de verificar cerca de 110 nós de saída.

Durante a pesquisa, Pitts apenas descobriu este servidor russo que estará a alterar os binários não comprimidos.
“Isso não significa que os outros nós da rede Tor não estejam a alterar binários; Eu posso não os ter encontrado, ou esses servidores podem apenas estar à espera para corrigir apenas um pequeno conjunto de binários “
Josh Pitts, investigador na empresa Security Group Leviathan
Pitts aconselha que todos os utilizadores tenham muito cuidado quando fazem download de ficheiros binários que não estejam protegidos por SSL ou TLS mesmo que o binário até esteja assinado digitalmente.
“Todas as pessoas, mas especialmente aqueles em países hostis à ‘liberdade na internet’, bem como aqueles que usam Tor em qualquer lugar, devem ser cautelosos ao fazer download de binários e todos os utilizadores devem ter uma maneira de verificar hashes e assinaturas fora da banda antes da execução do binário “
Josh Pitts, investigador na empresa Security Group Leviathan
Cada vez mais a nossa privacidade no que diz respeito à Internet está ameaçada, podendo até dizer que não existe qualquer tipo de privacidade no mundo da Web, mas será que nem neste tipo de ferramentas podemos confiar?
Nas empresas este tipo de ferramentas são bastante utilizadas, principalmente nas que não têm bem vincadas e definidas políticas de utilização.
Por Hugo Sousa para PPLWARE.COM
Comentários recentes