O Google Earth possui uma vulnerabilidade que permite a entrada de um cibercriminoso em qualquer smartphone que tenha o aplicativo instalado. Segundo Fabián Cuchietti, pesquisador e pentester, o invasador tem a capacidade de roubar dados sensíveis por meio da brecha.

Cuchietti desenvolveu um exploit que se aproveita dos arquivos KMZ usados pelo Google Earth

Durante a conferência Ekoparty 2018, afirma a ESET, Cuchietti apresentou uma palestra demonstrando como a ferramenta do Google pode ser explorada. Segundo o pesquisador, a vulnerabilidade pode ser usada também para desde acompanhar mapas de empresas petrolíferas até rotas de atletas.

Apesar da palestra ser focada no Google Earth, o pesquisador afirmou que o Google Maps trabalha com a mesma API e servidores, sendo assim, sofrendo pelo mesmo vetor de infecção. “Cuchietti desenvolveu um exploit que se aproveita dos arquivos KMZ usados pelo Google Earth para empacotar um conjunto de arquivos e compactar o conteúdo a fim de facilitar o download. Desta forma, o especialista demostrou que um cibercriminoso pode estabelecer uma conexão inversa entre seu computador e a vítima, que se infecta apenas ao abrir uma localização, sem precisar baixar nada”, explica a ESET no blog WeLiveSecurity.

O pesquisador deixou claro que um cibercriminoso, após explorar essa brecha, poderia realizar campanhas maliciosas subsequentes se valendo dos dados sensíveis roubados. Por exemplo, compartilhando uma localização por meio de um link ou coordenadas, seria possível roubar contas de email, redes sociais, cookies, arquivos no smartphone e qualquer outro serviço conectado.

Algo importante é que a vulnerabilidade permite comprometer o dispositivo de uma vítima sem que seja necessário que o usuário baixe algo

A brecha afeta o Google Maps e Earth no Windows, Mac, Linux, iOS e Android. A Google já foi informada e ainda trabalha em um patch de segurança — Cuchietti recebeu recompensa pela descoberta.

“Se alguém compartilhar uma localização na qual um cibercriminoso tenha incluído um código malicioso, quando o usuário clicar nela, um pop-up será aberto com os detalhes da localização compartilhada, que pode ser de uma empresa, um parque ou uma agência do governo, que inclui fotos desse ponto, comentários, etc”, explica a ESET. “Portanto, cada usuário que procure informações sobre uma empresa na qual o invasor tenha inserido o código malicioso será infectado. Desta forma, um cibercriminoso pode ativar uma conexão reversa, ou seja, o computador infectado abre uma porta para que o invasor possa entrar. Depois de acessar o dispositivo, o invasor pode atacar do outro lado com o intuito de persistir. Algo importante é que a vulnerabilidade permite comprometer o dispositivo de uma vítima sem que seja necessário que o usuário baixe algo, razão pela qual nenhum antivírus a detectou".

Cupons de desconto TecMundo: