{"id":11649,"date":"2019-04-16T21:59:42","date_gmt":"2019-04-17T00:59:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11649"},"modified":"2020-05-20T17:01:04","modified_gmt":"2020-05-20T20:01:04","slug":"dangerous-plugins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-plugins\/11649\/","title":{"rendered":"O perigo dos plugins desenvolvidos por terceiros"},"content":{"rendered":"<p>Lojas online, portais de not\u00edcias e outros recursos geralmente s\u00e3o baseados em plataformas que fornecem aos desenvolvedores um conjunto de ferramentas predefinidas. Por exemplo, nosso blog foi constru\u00eddo nesses par\u00e2metros. As funcionalidades geralmente s\u00e3o disponibilizadas aos usu\u00e1rios por meio de <em>plugins<\/em> que permitem adicion\u00e1-las conforme necess\u00e1rio. Por um lado, \u00e9 um sistema conveniente que otimiza o trabalho dos desenvolvedores por n\u00e3o precisarem produzir uma ferramenta ou c\u00f3digos espec\u00edficos para fun\u00e7\u00f5es semelhantes em cada projeto. No entanto, ao utilizar muitas aplica\u00e7\u00f5es criadas por terceiros em seu site, maiores as possibilidades de que algo d\u00ea errado.<\/p>\n<h3><strong>Os problemas com os plugins<\/strong><\/h3>\n<p><em>Plugins<\/em> s\u00e3o pequenos m\u00f3dulos de softwares que adicionam ou melhoraram as funcionalidades de sites. Alguns <em>plugins<\/em> funcionam como widget de m\u00eddias sociais, outros compilam estat\u00edsticas, estudos e diversos conte\u00fados.<\/p>\n<p>Se voc\u00ea conectar um <em>plugin<\/em> de busca em seu site, ele ser\u00e1 automaticamente executado, e, s\u00f3 ser\u00e1 lembrado dele se ocorrer um problema de opera\u00e7\u00e3o \u2013 quer dizer, se algu\u00e9m relatar o erro. Aqui est\u00e1 um dos perigos destes m\u00f3dulos: se o desenvolvedor do <em>plugin<\/em> o abandona ou o vende, provavelmente, n\u00e3o haver\u00e1 notifica\u00e7\u00e3o de nada.<\/p>\n<h3><strong>Vulnerabilidades em plugins<\/strong><\/h3>\n<p><em>Plugins<\/em> que n\u00e3o foram atualizados h\u00e1 anos s\u00e3o mais propensos a conter vulnerabilidades n\u00e3o corrigidas que podem beneficiar os cibercriminosos a assumir o controle de um site, baixar um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">keylogger<\/a>, um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/virus-criptomineradores-crescem\/11137\/\" target=\"_blank\" rel=\"noopener\">minerador de criptomoedas<\/a> ou em qualquer outra armadilha com fins escusos.<\/p>\n<p>Mesmo quando as atualiza\u00e7\u00f5es est\u00e3o dispon\u00edveis, muitos propriet\u00e1rios de sites as ignoram, por isso, m\u00f3dulos com problemas de seguran\u00e7a \u200bpermanecem ativos por anos, mesmo ap\u00f3s a retirada do suporte.<\/p>\n<p>\u00c0s vezes, criadores de plugins desenvolvem patches para corrigir vulnerabilidades, mas, por qualquer motivo, mas n\u00e3o s\u00e3o instalados automaticamente. Por exemplo, em alguns casos, os desenvolvedores dos m\u00f3dulos se esquecem de mudar o n\u00famero da vers\u00e3o na atualiza\u00e7\u00e3o, consequentemente, os usu\u00e1rios que confiaram em atualiza\u00e7\u00e3o autom\u00e1ticas ficam com plugins desatualizados por n\u00e3o ter feito verifica\u00e7\u00f5es manuais.<\/p>\n<h3><strong>Como substituir os plugins<\/strong><\/h3>\n<p>Algumas plataformas de gerenciamento de conte\u00fado de sites bloqueiam o download de m\u00f3dulos que n\u00e3o s\u00e3o recebem mais suporte. No entanto, nem o desenvolvedor, nem a plataforma podem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-years-later-hundreds-of-sites-still-use-backdoored-wordpress-plugins\/\" target=\"_blank\" rel=\"noopener nofollow\">remover os plugins vulner\u00e1veis<\/a> j\u00e1 instalados pelos usu\u00e1rios, pois poderiam alterar a p\u00e1gina ou algo muito pior.<\/p>\n<p>Al\u00e9m disso, plugins abandonados podem n\u00e3o ser armazenados na loja da plataforma, mas em servi\u00e7os dispon\u00edveis ao p\u00fablico. Quando o desenvolvedor interrompe o suporte ou remove um m\u00f3dulo, seu site ainda pode acessar o <em>container<\/em> em que ele estava localizado. Mas os cibercriminosos podem interceptar ou clonar esse container abandonado e for\u00e7\u00e1-lo a baixar malwares em vez do plugin.<\/p>\n<p>E foi isso que aconteceu com o <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/abandoned-tweet-counter-hijacked-with-malicious-script\/\" target=\"_blank\" rel=\"noopener nofollow\">New Share Counts tweet counter<\/a>, hospedado no servi\u00e7o de armazenamento na nuvem, Amazon S3. Quando o suporte ao plugin foi interrompido, o desenvolvedor postou uma mensagem sobre isso em seu site, mas havia mais de 800 clientes que n\u00e3o o leram sobre essa atualiza\u00e7\u00e3o.<\/p>\n<p>Logo, o autor do plugin fechou o container no Amazon S3 e os cibercriminosos aproveitaram a situa\u00e7\u00e3o. Criaram um armazenamento com o mesmo nome e introduziram um script malicioso. Sites ainda usam a ficha come\u00e7ou a carregar o novo c\u00f3digo que n\u00e3o redirecionado usu\u00e1rios para combater tweets, mas uma fonte de phishing que prometia um pr\u00eamio em troca de uma pesquisa. Os sites que ainda usam o plugin come\u00e7aram a carregar o novo c\u00f3digo, que redirecionava os usu\u00e1rios para um recurso de <em>phishing<\/em> que prometia um pr\u00eamio por fazer uma pesquisa, em vez do container de tweets.<\/p>\n<h3><strong>Clientes n\u00e3o est\u00e3o cientes da mudan\u00e7a de propriedade<\/strong><\/h3>\n<p>\u00c0s vezes, os desenvolvedores vendem suas cria\u00e7\u00f5es, ao inv\u00e9s de abandon\u00e1-las diretamente. O problema \u00e9 que geralmente n\u00e3o h\u00e1 grande rigor na sele\u00e7\u00e3o do comprador. Ent\u00e3o, se um cibercriminoso adquirir um m\u00f3dulo, na pr\u00f3xima atualiza\u00e7\u00e3o, seu site pode receber de presente um malware.<\/p>\n<p>Detectar este tipo de plugin \u00e9 muito complicado, na verdade, eles s\u00e3o geralmente atribu\u00eddos por puro acaso.<\/p>\n<h3><strong>Fique atento aos plugins dos seus sites<\/strong><\/h3>\n<p>Como voc\u00ea pode ver, existem diversas maneiras de infectar um site por meio da instala\u00e7\u00e3o de plugins. Portanto, recomendamos que voc\u00ea monitore de maneira independente a seguran\u00e7a e a atualiza\u00e7\u00e3o desses m\u00f3dulos em seus sistemas.<\/p>\n<ul>\n<li>Compile uma lista de plugins usados \u200b\u200bem suas fontes, junto com informa\u00e7\u00f5es de armazenamento, verifique e atualize periodicamente.<\/li>\n<li>Leia as notifica\u00e7\u00f5es dos desenvolvedores de software de terceiros que voc\u00ea usa e os sites por meio dos quais eles s\u00e3o distribu\u00eddos.<\/li>\n<li>Atualize os plugins e, se n\u00e3o tiverem mais suporte, substitua-os o mais r\u00e1pido poss\u00edvel.<\/li>\n<li>Se por algum motivo um dos sites da sua empresa n\u00e3o for mais necess\u00e1rio e voc\u00ea interromper seu suporte, n\u00e3o se esque\u00e7a de excluir seu conte\u00fado, incluindo todos os plugins. Caso contr\u00e1rio, \u00e9 apenas uma quest\u00e3o de tempo at\u00e9 que <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-years-later-hundreds-of-sites-still-use-backdoored-wordpress-plugins\/\" target=\"_blank\" rel=\"noopener nofollow\">apare\u00e7am vulnerabilidades<\/a> por meio das quais os cibercriminosos podem aproveitar para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unattended-websites-headache\/11354\/\" target=\"_blank\" rel=\"noopener\">comprometer<\/a> seus neg\u00f3cios.<\/li>\n<li>Os funcion\u00e1rios que trabalham com sites de acesso p\u00fablico devem receber treinamento para lidar com as amea\u00e7as virtuais atuais, por exemplo, <a href=\"https:\/\/www.kaspersky.com\/advert\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;THRU&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">com a ajuda da nossa plataforma ASAP.<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Muitas vezes esquecidos com risco potencial alto, os plugins podem ser os calcanhares de Aquiles do seu site. Explicamos quais s\u00e3o os perigos e como evitar ataques de supply chain.<\/p>\n","protected":false},"author":2509,"featured_media":11650,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,1656],"tags":[1185,1935,1933,181,1815,1934,267,501],"class_list":{"0":"post-11649","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-smb","10":"tag-business","11":"tag-cadeia-de-suprimentos","12":"tag-cms","13":"tag-internet","14":"tag-plugins","15":"tag-supply-chain","16":"tag-vulnerabilidades","17":"tag-web"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-plugins\/11649\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-plugins\/15561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-plugins\/13105\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-plugins\/17482\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-plugins\/15630\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-plugins\/14311\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-plugins\/18189\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-plugins\/17138\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-plugins\/22556\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-plugins\/26303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-plugins\/11590\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-plugins\/10573\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-plugins\/18959\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-plugins\/22981\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-plugins\/18216\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-plugins\/22413\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-plugins\/22349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11649"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11649\/revisions"}],"predecessor-version":[{"id":15363,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11649\/revisions\/15363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11650"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}