Full-stack developer Emerson Rocha .::. CMS Joomla!, PHP, JavaScript/NodeJS, Infraestrutura

Este artigo relata minha indignação ao saber que uma empresa que lida com algo tão sério como segurança, e ainda por cima especializada em proteger acesso a sites de bancos, teve seu site invadido por um erro idiota: software muito desatualizado. E se alguém perguntar vai dizer ao público que a culpa foi do software livre que usou.

Pergunto: até que ponto posso confiar minha segurança à uma empresa que faz isso, sendo que você e eu não temos como saber se o plugin fornecido por ela realmente funciona ou mesmo viola nossa privacidade?

Quem é "GAS Tecnologia"

De fato, não tenho muito a falar da empresa, senão apenas que, segundo o site deles, são focados em segurança para bancos, corporações e para o Governo. Minha experiência com eles se reserva ao fato que sou um usuário. Se você, assim como eu, usa Home Banking (em especial se é o Banco do Brasil) e "sabe além do básico de informática", já deve ter reparado no processo impossível de ser desligado e desistalado o gbpsv.exe.

Agora há pouco ao tentar acessar o formulário de contato da GAS Tecnologia para perguntar diretamente a eles como faço para remover o software deles, por considerar que tem um comportamento abusivo e funcionar todo o tempo - mesmo quando não acesso site de bancos -, percebi que meu antivírus bloqueou acesso à página de contato. Ao ver o código fonte, percebo o seguinte:

Site gastecnologia.com com código javascript malicioso

Clique nas imagens para ver uma versão ampliada

Ao executar o código javascript, estranhamente dois domínios explicitamente estão listados na internet como foco de malwares são gerados. É nesse momento que coloco a mão na cara e digo: eu não acredito. Pior: a GAS Tecnologia nem mesmo tem twitter para que eu possa dar um oi. Será que desistiram da ideia de ter twitter porque quem o usa é justamente o pessoal que os odeia e não o "cliente foco" e isso seria mal para a imagem? Bem, mais um motivo para deixar registrado a falta de capacidade técnica da empresa de segurança.

Confirmação do site comprometido

Para quem acessar nesse momento, pode ver no sucuri.net o alerta de site comprometido. Verá uma imagem como a que segue abaixo.

Provável motivo da invasão do site

Não é preciso ser hacker nem ter experiência séria para pressupor o motivo que levou à invasão. Olhe o código fonte:

<meta name="generator" content="Joomla! 1.5 - Open Source Content Management" />

Muito provavelmente o site foi invadido por causa de uma versão desatualizada do CMS Joomla! e/ou extensões. A versão 1.5 do Joomla! está há anos em desuso, e teve um fim de suporte oficial no ano passado.

Não culpe um software por uma falha humana

Lembro quando em 2011, após invasão de pelo menos um grande portal do Governo, um militar foi a público e disse simplesmente que um site específico foi invadido por causa do Joomla!. O que ele não disse é que a versão do CMS usada estava há no mínimo um ano desatualizada. O problema é que, para o grande público, da forma como foi dito, a idéia que passa é a de que "se até esse site foi invadido, imagine o meu se eu usar isso?".

As pessoas tem que ter responsabilidade e profissionalismo. Eu gostaria que você, leitor, tenha senso crítico antes de aceitar tudo que outras pessoas dizem. Desse modo, dos demais profissionais se policiarem, é provável que até mesmo quem não tem muito cuidado com o que faz irá passar a tomar para não passar vergonha em público.


fititnt.org is not affiliated with or endorsed by the Joomla Project or Open Source Matters. The Joomla logo is used under a limited license granted by Open Source Matters the trademark holder in the United States and other countries
HTML5 Valid