Janela de execução de applet não-assinado do Java: comum sinal de site hackeado. (Foto: Reprodução)

A Linha Defensiva não tem tanta tradição quanto o Google no dia 1° de abril, mas já fez algumas brincadeiras. Uma vez, substituiu-se o logo e o nome do site para “Linha Ofensiva“. Mas, em 2012, tentamos fazer algo diferente:

Falsificamos uma invasão do site com a adição de um suposto código malicioso.

O site exibiria uma imagem (falsa e totalmente inofensiva) do Java, permitindo o clique nos botões “Executar” e “Cancelar”. Quem clicasse no Executar veria uma página explicando a brincadeira. Quem clicasse em Cancelar não veria mais nada.

Esse foi um exercício interessante em dois sentidos. Primeiro, interno. Somente duas pessoas da equipe sabiam da brincadeira: eu (que criei o código) e o Felipe Figueiró, moderador do fórum que me encheu o saco sugeriu educadamente que fizéssemos alguma brincadeira de primeiro de abril.

O segundo é externo. Quantos visitantes da Linha Defensiva clicariam em Executar? É difícil ter uma visão das reações dos internautas diante de mensagens desse tipo. Quem sabe disso melhor são os criminosos.

1. Resposta da equipe

Alguns minutos depois de o código ser colocado no ar, o primeiro membro da equipe a ver a mudança avisou por MSN que já estava com o telefone na mão, pronto para relatar a invasão, quando percebeu a brincadeira.

Eu de fato recebi um telefonema, já perto da hora do almoço do domingo, quando o código estava no ar por 11 horas. Esse é o comportamento correto. Outras pessoas da equipe simplesmente relataram via MSN a invasão. Um erro: quem não percebeu que era uma brincadeira deveria ter tratado a questão com muito mais seriedade.

2. Reação dos visitantes

Botão 'Executar' foi clicado pelo menos mil vezes. (Foto: Reprodução)

A página “primeiro-abril-2012”, acessível durante o domingo apenas por quem clicou em “Executar”, foi simplesmente a mais visitada do dia, com mais de mil acessos. Parece um resultado razoável: a imagem não foi incluída em todas as páginas do site, o que significa que a taxa de cliques em Executar ficou na faixa de 5-10%.

Mas pensar que o fato de que apenas 5% dos internautas clicam nas mensagens é algo bom é um engano. Na verdade, o golpe, com mil pessoas infectadas, é mais do que suficiente para trazer lucro aos invasores.

Cabe ressaltar também que o público da Linha Defensiva é mais bem informado do que a média. Muitos desses cliques — espera-se — foram de paraquedistas do Google e não de leitores regulares.

Pelo menos espera-se que essas mil pessoas que caíram na brincadeira tenham entendido os riscos desse tipo de janela do Java. Eu por muitas vezes pensei que a internet seria bem melhor se todos os links de phishing e vírus, em vez de derrubados com uma mensagem 404, pudessem exibir algum alerta aos usuários, educando-os a respeito da enrascada em que poderiam ter se metido.

De qualquer forma, fica o registro: não faremos isso outra vez. Se acontecer novamente, é sério![1. Eu considerei a hipótese de que a brincadeira pudesse dar totalmente errada caso o site fosse de fato invadido durante o domingo. Quando me comunicavam sobre a invasão, eu questionava se o applet era “cabuloso”.  Era uma forma de certificar que um novo applet não seria confundido com o da brincadeira.]

Escrito por Altieres Rohr

Editor da Linha Defensiva.

8 comentários

  1. Brincadeira bacana. Ainda bem que quem lê as notícias por RSS (eu) não teve esse susto (tem como isso acontecer com uma mensagem no RSS?). Certamente ficaria assustado em ver uma mensagem de um applet java requisitando permissão.

    Curtir

    Responder

    1. Acho que, pelo padrão, não seria possível. Mas, talvez, com algum “recurso” (bem aspeado aqui) ou problema no leitor de RSS seja possível, sim, incluir scripts com esse tipo de funcionalidade.

      Curtir

      Responder

  2. Cleber Guedes Pereira 03/04/2012 às 22:44

    Muito legal. Inicialmente pensei que fosse invasão, mas ai resolvi clicar no “mais informacoes” que direcionou para o site do 1º de abril. Acho que muito dessas visitas também foram feitas por pessoas querendo obter mais informacoes sobre a tela ou a sua origem e foi direcionada para mesma pagina de quem clicou em executar. A brincadeira atingiu seu objetivo de alertar , alem do mais quem visita o site, creio que seja pessoas mais esclarecidas no aspecto segurança. Abraço a todos.

    Curtir

    Responder

    1. Bem observado, Cleber. Depois até pensei que foi um erro não ter criado um contador separado para quem clicou em “mais informações”.

      Curtir

      Responder

  3. Ué, ao abrir o fórum, surgiu esse aviso. Como não
    tenho já instalado, achei estranho. Antes de clicar para tentar fechá-lo, o
    observei minunciosamente e logo cheguei a conclusão que não era uma aviso legítimo,
    pois parecia um print de um aviso. Com segundo botão do mouse obtive o url da
    imagem. Daí tive certeza que era uma imagem.  Sendo assim, tentei a todo custo clicar fora
    da imagem com intuito de sair. Porém, não obtive sucesso. Então, cliquei em
    algo na imagem para ver  no que dava. Mas
    não me lembro se eu cliquei em executar ou cancelar, pois um print de imagem
    não tem função de botões… na verdade eu sei que tem como colocar, mas no
    print do aviso do fórum me parece que era clicavel toda imagem. Então cliquei
    pq não vi outra alternativa para sair fora da imagem. Entrei direto para a
    página do fórum, sem entrar para um link falando sobre 1º Abril.

    Então, não acho justo meu click entrar para as estatísticas
    do que clicaram em executar pelo que expus acima.

    A imagem que apareceu no site era o mesmo do fórum?
    Mas de fato é interessante para observar a reação das pessoas, só que como cai
    na pegadinha antiga, onde o nome do fórum foi alterado, nesse dia eu já logo
    pensei no 1º Abril, e acredito que muitos pensaram a mesma coisa.

    Curtir

    Responder

    1. Sim, a imagem, o código, era o mesmo. E, pelo que você descreve, seu click não foi contabilizado. Só foram contabilizados cliques que viram a página de aviso do 1° de abril. O comportamento da janela em si não era muito diferente da do Java – ela não era clicável por inteiro. Só podiam ser clicados os botões Executar, Cancelar, Mais informações e o X (fechar). 

      Curtir

      Responder

  4. Muito bom :D

    Curtir

    Responder

  5. Quem sabe um dia isso não acontece de verdade : P

    hehehehe

    Curtir

    Responder

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.