IPCA
0,46 Jul.2024
Topo

Google Dorkig: ferramentas de pesquisa permitem ataques eletrônicos graves

04/04/2016 11h41

SÃO PAULO – Os algoritmos das pesquisas do Google podem encontrar qualquer coisa – inclusive informações que não deveriam, de forma alguma, cair nas mãos de quem as procura. Na última quinta-feira, nos EUA, um grupo de hackers iranianos foi acusado de fazer justamente isso .

Usando as ferramentas avançadas do mecanismo de busca, eles foram capazes de encontrar vulnerabilidades que permitiram que realizassem diversos ataques nos Estados Unidos em 2012 e 2013, incluindo a uma barragem em Nova York - mas desta vez foram frustrados.

Neste caso último caso, eles foram capazes de descobrir, à distância, informações sobre o nível de água e o portão da eclusa da barragem – o que poderia permitir que realizassem a abertura do mesmo. O ataque só não foi bem sucedido porque o portão estava em manutenção no momento do ataque, fato que a pesquisa não pôde dizer. A informação é do Wall Street Journal.

A técnica de pesquisar este tipo de informação específica foi apelidada de “Google Dorking”, algo como “Fazendo o Google de Bobo”, em tradução livre. Em 2014, as filiais regionais do banco central norte-americano chegaram a enviar um alerta às empresas dos Estados Unidos a respeito da prática.

Entre as funções dessas pesquisas avançadas, há algumas que podem parecer inofensivas e até bastante úteis ao usuário comum, mas têm grande potencial destrutivo. É possível, por exemplo, usar o comando “site” para pesquisar uma palavra chave ou imagem dentro de um endereço específico da web. Também há as opções de pesquisar apenas arquivos de uma extensão específica (como PDFs ou JPGs), usando “filetype”, ou ver dados referentes a um intervalo específico usando o “datarange”.

Proteção

Já existem esforços contra o mau uso dessas ferramentas a que os desenvolvedores podem recorrer para tentar fugir dessas vulnerabilidades. O Google Hacking Database, por exemplo, lista uma série de cuidados que podem ser tomados para livrar conteúdos dessas buscas avançadas. Além disso, há hackers “do bem” que usam as mesmas técnicas de dorking para descobrir vulnerabilidades em sites e avisar os responsáveis.