Mercado fechará em 3 h 5 min
  • BOVESPA

    108.195,27
    -207,00 (-0,19%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    47.151,63
    -203,23 (-0,43%)
     
  • PETROLEO CRU

    89,73
    -1,03 (-1,13%)
     
  • OURO

    1.811,70
    +6,50 (+0,36%)
     
  • BTC-USD

    23.115,46
    -820,38 (-3,43%)
     
  • CMC Crypto 200

    536,24
    -21,11 (-3,79%)
     
  • S&P500

    4.116,53
    -23,53 (-0,57%)
     
  • DOW JONES

    32.791,14
    -41,40 (-0,13%)
     
  • FTSE

    7.488,15
    +5,78 (+0,08%)
     
  • HANG SENG

    20.003,44
    -42,33 (-0,21%)
     
  • NIKKEI

    27.999,96
    -249,28 (-0,88%)
     
  • NASDAQ

    12.987,00
    -196,25 (-1,49%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2462
    +0,0368 (+0,71%)
     

Quatro métodos usados por vírus para escapar de softwares de segurança

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Foi-se o tempo em que uma infecção por vírus era uma questão de baixar um arquivo infectado ou inserir um pendrive contaminado, apenas. Enquanto contaminações desse tipo nunca deixaram de existir, a evolução da segurança digital trouxe novos desafios aos cibercriminosos, que por sua vez, também elevaram suas capacidades para burlar proteções e escudos de defesa.

Hoje, uma das principais vias de intrusão é o phishing, com e-mails fraudulentos ou mensagens falsas sendo a segunda maior causa de ataques cibernéticos, com 16% dos incidentes registrados no segundo trimestre de 2022. De acordo com pesquisa da IBM, eles estão atrás apenas das invasões com uso de credenciais roubadas, com 19%.

É um reflexo direto do uso de novas táticas, que tentam aumentar o sucesso dos ataques fazendo com que sistemas de monitoramento e softwares de segurança acreditem estarem diante de um arquivo legítimo. Aqui estão as quatro principais maneiras usadas pelos cibercriminosos para conseguirem isso:

Domínios e serviços legítimos

<em>Sites comprometidos e serviços de hospedagem legítimos são usados para hospedar malware e escapar de bloqueios automáticos (Imagem: Divulgação/Apple)</em>
Sites comprometidos e serviços de hospedagem legítimos são usados para hospedar malware e escapar de bloqueios automáticos (Imagem: Divulgação/Apple)

Bloquear sites maliciosos e com cara de suspeitos é fácil, mas o mesmo não pode ser dito de sistemas como Google Drive, Dropbox, OneDrive e tantos outros usados no cotidiano de trabalho. Os criminosos, claro, sabem disso e utilizam cada vez mais tais plataformas para disseminar arquivos maliciosos, confiando na ideia de que, ao verem uma URL conhecida, tanto usuários quanto sistemas de segurança vão permitir o clique.

O mesmo também vale para o comprometimento de sites legítimos a partir de credenciais roubadas ou sistemas de segurança falhos. Ao hospedar arquivos maliciosos em páginas conhecidas, os bandidos aumentam a possibilidade de um ataque bem-sucedido, principalmente quando acompanharem mensagens de phishing que também simulem a aparência da empresa fraudada.

De acordo com dados do VirusTotal, site que é referência na análise de malwares, mais de 2,5 milhões de arquivos suspeitos estão disponíveis nos 1.000 sites mais acessados do mundo. A principal marca abusada, aqui, é o comunicador Discord, seguido do provedor de hospedagem Squarespace e da Amazon Web Services, que fornece plataformas de cloud computing.

Roubo de certificados

<em>Sistemas comprometidos podem levar ao furto de certificados válidos, que são usados para que malwares sejam confundidos com aplicações legítimas (Imagem: Divulgação/DXC Technology)</em>
Sistemas comprometidos podem levar ao furto de certificados válidos, que são usados para que malwares sejam confundidos com aplicações legítimas (Imagem: Divulgação/DXC Technology)

Intrusões a sistemas e redes internos de empresas também podem levar ao furto de certificados de validação, usados por sistemas operacionais e ferramentas de segurança para garantir a legitimidade de uma aplicação. Assim, criminosos podem “assinar” seus vírus como se fossem softwares verificados, aumentando a possibilidade de um ataque bem-sucedido.

Novamente segundo o VirusTotal, entre janeiro e abril de 2022, mais de um milhão de malwares certificados foram hospedados na plataforma, com 87% deles usando documentos válidos. A Sectigo é a empresa com maior número de detecções desse tipo, com 48% de detecções, seguida da USERTrust (21,3%) e DigiCert (7,7%).

Softwares reconhecidos

<em>Malwares se disfarçam de softwares populares para induzir usuários ao download e escapar de apps de segurança; Skype, Adobe Acrobat e VLC são os mais usados (Imagem: Divulgação/Microsoft)</em>
Malwares se disfarçam de softwares populares para induzir usuários ao download e escapar de apps de segurança; Skype, Adobe Acrobat e VLC são os mais usados (Imagem: Divulgação/Microsoft)

Uma tática mais simples, mas ainda assim eficaz, envolve disfarçar o malware como se fosse um aplicativo real. É um método que, quando combinado ao uso de um domínio legítimo ou uma loja oficial para celulares, por exemplo, ajuda a enganar usuários que, muitas vezes, só percebem o problema quando o download não funciona.

Segundo levantamento do VirusTotal, o Skype é o software mais utilizado para ataques desse tipo, seguido do Adobe Acrobat (o favorito dos ataques online) e o player de vídeos VLC. De tempos em tempos, campanhas maliciosas também visam softwares específicos, como jogos em alta ou aplicações de limpeza que prometem fazer milagres, principalmente, no sistema operacional Android.

Manipulação de instaladores

<em>Criminosos podem usar o carregamento lateral de arquivos maliciosos, a partir de instaladores com cara de legítimos, como forma de contaminar computadores (Imagem: Dimitri Karastelev/Unsplash)</em>
Criminosos podem usar o carregamento lateral de arquivos maliciosos, a partir de instaladores com cara de legítimos, como forma de contaminar computadores (Imagem: Dimitri Karastelev/Unsplash)

Na que talvez seja a prática mais sofisticada dessa lista, criminosos com maior domínio de programação podem alterar executáveis oficiais dos aplicativos, inserindo dados maliciosos ou chamadas para servidores de controle que realizam o download de malware. Aconteceu recentemente, por exemplo, com um golpe envolvendo o envenenamento de DLLs a partir de uma versão manipulada da Calculadora do Windows 7.

É um tipo de ataque que também está em crescimento neste ano, com o VirusTotal citando Google Chrome, Malwarebytes, Zoom, Firefox e Telegram como iscas principais, além de atualizações do Windows.

Como se proteger

<em>Baixar softwares de fontes oficiais e buscar aplicativos legítimos ajuda a evitar golpes e manipulações que possam levar à contaminação por vírus (Imagem: Racool_studio/Freepik)</em>
Baixar softwares de fontes oficiais e buscar aplicativos legítimos ajuda a evitar golpes e manipulações que possam levar à contaminação por vírus (Imagem: Racool_studio/Freepik)

A atenção é a principal arma dos usuários, mesmo quando softwares antivírus falharem. Para evitar baixarem apps maliciosos, o ideal é utilizar apenas sites oficiais e reconhecidos para o download e instalação, seja a loja do seu sistema operacional, no celular, ou as páginas de desenvolvedores no computador.

Manter o sistema operacional atualizado, assim como os próprios softwares de segurança, também ajuda a evitar os golpes mais comuns. Como dito, na mesma medida em que os criminosos se adequam às novidades trazidas pela comunidade de segurança, ela também faz o mesmo, em um jogo de gato e rato que não parece ter fim, mas que também faz com que vetores usuais caiam em desuso na medida em que as detecções aumentam.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos