{"id":12132,"date":"2019-07-30T18:50:08","date_gmt":"2019-07-30T21:50:08","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12132"},"modified":"2019-11-22T07:01:41","modified_gmt":"2019-11-22T10:01:41","slug":"digital-steganography","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/digital-steganography\/12132\/","title":{"rendered":"Como esconder informa\u00e7\u00f5es em imagens?"},"content":{"rendered":"<p>N\u00f3s todos sabemos o que significa \u201cler nas entrelinhas\u201d no sentido figurado, mas antes de usar a tecnologia atual para se comunicar uns com os outros, as pessoas levaram a express\u00e3o ao p\u00e9 da letra para escreverem mensagens invis\u00edveis e secretas entre as linhas em uma carta aparentemente normal.<\/p>\n<p>Essa t\u00e9cnica, atrav\u00e9s da qual o autor de uma mensagem oculta a informa\u00e7\u00e3o secreta em algo inocente a olho nu, \u00e9 conhecida como <em>esteganografia<\/em> e \u00e9 quase t\u00e3o antiga quanto a escrita. Ao contr\u00e1rio da criptografia, que codifica a mensagem para que n\u00e3o possa ser lida sem a chave, o objetivo da esteganografia \u00e9 ocultar a exist\u00eancia da mensagem de olhos curiosos. Como acontece com outros m\u00e9todos de gerenciamento de informa\u00e7\u00f5es, a esteganografia tamb\u00e9m \u00e9 usada em tecnologias digitais.<\/p>\n<h2>Como funciona a esteganografia digital?<\/h2>\n<p>Em quase todos os objetos digitais, voc\u00ea pode ocultar uma mensagem secreta, seja em um <a href=\"http:\/\/www.ijettjournal.org\/volume-4\/issue-7\/IJETT-V4I7P186.pdf\" target=\"_blank\" rel=\"noopener nofollow\">documento de texto<\/a>, em uma <a href=\"https:\/\/threatpost.com\/malware-wordpress-license-key\/141315\/\" target=\"_blank\" rel=\"noopener nofollow\">chave de licen\u00e7a<\/a> ou mesmo na <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Esteganografia\" target=\"_blank\" rel=\"noopener nofollow\">extens\u00e3o de um arquivo<\/a>. Por exemplo, os editores do Genius.com, site dedicado a analisar m\u00fasicas de rappers, utiliza dois tipos de ap\u00f3strofos em suas letras online que, quando combinadas, formavam as palavras \u201cred handed\u201d (em flagrante) em c\u00f3digo morse, com <a href=\"https:\/\/www.businessinsider.com\/genius-accuses-google-of-copying-its-lyrics-and-diverting-traffic-2019-6\" target=\"_blank\" rel=\"noopener nofollow\">intuito de proteger c\u00f3pias desautorizadas do conte\u00fado exclusivo oferecido<\/a>.<\/p>\n<p>Um dos \u201ccontainers\u201d esten\u00f3grafos preferidos s\u00e3o arquivos multim\u00eddia (imagens, \u00e1udios, v\u00eddeos, etc), porque, para come\u00e7ar, s\u00e3o geralmente grandes, permitindo que carga extra seja adicionada, se compararmos com um documento texto, por exemplo.<\/p>\n<p>As informa\u00e7\u00f5es secretas podem estar gravadas nos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exif-privacy\/6742\/\" target=\"_blank\" rel=\"noopener\">metadados do arquivo<\/a> ou diretamente no conte\u00fado principal. Nosso exemplo ser\u00e1 uma imagem. Do ponto de vista do computador, \u00e9 a cole\u00e7\u00e3o de centenas de milhares de pixels e cada pixel tem uma \u201cdescri\u00e7\u00e3o\u201d que informa sobre sua cor.<\/p>\n<p>Quanto ao formato RGB, usado na maioria das imagens coloridas, essa descri\u00e7\u00e3o ocupa 24 bits de mem\u00f3ria. Se apenas 1 a 3 bits da descri\u00e7\u00e3o de alguns ou at\u00e9 de todos os pixels contiverem informa\u00e7\u00f5es secretas, as altera\u00e7\u00f5es da imagem em geral s\u00e3o impercept\u00edveis. Dado o grande n\u00famero de pixels nas imagens, voc\u00ea pode escrever muitos dados neles.<\/p>\n<div id=\"attachment_12134\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12134\" class=\"size-large wp-image-12134\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/07\/30184249\/Captura-de-Tela-2019-07-30-a%CC%80s-18.41.51.png\" alt=\"\" width=\"1024\" height=\"505\"><p id=\"caption-attachment-12134\" class=\"wp-caption-text\">A imagem da direita cont\u00e9m 10 cap\u00edtulos de um livro<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Na maioria dos casos, a informa\u00e7\u00e3o \u00e9 ocultada nos pixels e extra\u00edda usando ferramentas especiais. Para isso, os esten\u00f3grafos de hoje \u00e0s vezes escrevem scripts personalizados ou adicionam a funcionalidade necess\u00e1ria em programas com outras finalidades. E, ocasionalmente, eles usam c\u00f3digos desenvolvidos para isso, j\u00e1 prontos, dispon\u00edveis abundantemente online.<\/p>\n<h3>Como a esteganografia digital \u00e9 usada?<\/h3>\n<p>A esteganografia pode ser incorporada \u00e0s tecnologias da informa\u00e7\u00e3o de diferentes maneiras. Voc\u00ea pode ocultar o texto em uma imagem, v\u00eddeo ou m\u00fasica, seja por divers\u00e3o ou, como no caso anterior, para proteger um arquivo de c\u00f3pia ilegal.<\/p>\n<p>A oculta\u00e7\u00e3o de marcas d\u2019\u00e1gua \u00e9 outro bom exemplo de esteganografia. No entanto, a primeira coisa que pensamos quando falamos de mensagens secretas, seja digital ou fisicamente, \u00e9 em correspond\u00eancia secreta e espionagem.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n<h3>A b\u00ean\u00e7\u00e3o para os ciberespi\u00f5es<\/h3>\n<p>H\u00e1 18 meses, nossos especialistas indicaram o crescimento do <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2017_kaspersky-lab-identifies-worrying-trend-in-hackers-using-steganography\" target=\"_blank\" rel=\"noopener\">interesse dos cibercriminosos na esteganografia<\/a>. Naquela \u00e9poca, nada menos do que tr\u00eas campanhas de spyware foram detectadas, nas quais os dados das v\u00edtimas foram enviados para servidores de comando e controle escondidos em fotos e v\u00eddeos.<\/p>\n<p>Do ponto de vista dos sistemas de seguran\u00e7a e dos funcion\u00e1rios cujo trabalho \u00e9 monitorar o tr\u00e1fego de sa\u00edda, n\u00e3o havia nada para suspeitar do upload online desses arquivos multim\u00eddia. E \u00e9 nisso que os criminosos apostaram.<\/p>\n<h3>O meio mais sutil: os memes<\/h3>\n<p>Enquanto isso, outro <a href=\"https:\/\/www.pcmag.com\/news\/365516\/hacker-uses-internet-meme-to-send-hidden-commands-to-malware\" target=\"_blank\" rel=\"noopener nofollow\">spyware<\/a> recebia comandos por meio de imagens. O malware se comunicava com os cibercriminosos por meio de uma fonte muito sutil: memes publicados no Twitter.<\/p>\n<p>Uma vez no computador da v\u00edtima, o malware abria o tweet e extraia as instru\u00e7\u00f5es da imagem. Alguns dos direcionamentos eram:<\/p>\n<ul>\n<li>Tirar um printscreen da \u00e1rea de trabalho,<\/li>\n<li>Coletar informa\u00e7\u00f5es sobre os processos em execu\u00e7\u00e3o,<\/li>\n<li>Copiar os dados da \u00e1rea de transfer\u00eancia,<\/li>\n<li>Escrever os nomes dos arquivos de pastas espec\u00edficas.<\/li>\n<\/ul>\n<h3>C\u00f3digo em imagens<\/h3>\n<p>Os arquivos multim\u00eddia n\u00e3o apenas escondem texto, como tamb\u00e9m partes de c\u00f3digos maliciosos, de modo que outros criminosos come\u00e7aram a seguir o rastro dos espi\u00f5es. O uso da esteganografia n\u00e3o converte uma imagem, v\u00eddeo ou m\u00fasica em malware, mas podem ser usados para ocultar uma grande quantidade de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/payload\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">payload<\/a> das verifica\u00e7\u00f5es dos antiv\u00edrus.<\/p>\n<p>Em janeiro, os cibercriminosos distribu\u00edram um banner nas redes de an\u00fancios que n\u00e3o continham nenhum tipo de propaganda, e que n\u00e3o era mais do que um pequeno ret\u00e2ngulo branco, mas dentro havia um script que precisava ser executado em um navegador. Isso era absolutamente legal, j\u00e1 que as empresas podem inserir scripts em an\u00fancios para coletar estat\u00edsticas sobre a exibi\u00e7\u00e3o, por exemplo.<\/p>\n<div id=\"attachment_12135\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12135\" class=\"wp-image-12135 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/07\/30184447\/digital-steganography-3.png\" alt=\"\" width=\"800\" height=\"489\"><p id=\"caption-attachment-12135\" class=\"wp-caption-text\">Banner com c\u00f3digo oculto. Fonte: Confiant blog<\/p><\/div>\n<p>O script dos cibercriminosos reconheceu a cor dos pixels na imagem e a registrou como um conjunto de letras e n\u00fameros. Pode parecer in\u00fatil, j\u00e1 que n\u00e3o havia nada al\u00e9m de um ret\u00e2ngulo branco. No entanto, para o programa, os pixels n\u00e3o eram brancos, mas quase brancos e \u201cquase\u201d os tornavam um <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digo malicioso<\/a> que era executado corretamente.<\/p>\n<p>O c\u00f3digo extra\u00eddo da imagem redirecionou o usu\u00e1rio para o site dos cibercriminosos. L\u00e1 a v\u00edtima encontrou um Trojan disfar\u00e7ado como uma atualiza\u00e7\u00e3o do Adobe Flash Player que baixou outros objetos maliciosos, especificamente, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">adware<\/a>.<\/p>\n<h3>Detectar esteganografia n\u00e3o \u00e9 f\u00e1cil<\/h3>\n<p>Como o especialista Simon Wiseman disse na confer\u00eancia RSA 2018, \u00e9 <a href=\"https:\/\/www.rsaconference.com\/writable\/presentations\/file_upload\/hta-w02_poison-pixels-combatting-image-steganography-in-cybercrime.pdf\" target=\"_blank\" rel=\"noopener nofollow\">muito dif\u00edcil detectar<\/a> esteganografia de alta qualidade. E desfaz\u00ea-la n\u00e3o \u00e9 uma tarefa simples. Existem m\u00e9todos para incorporar mensagens em imagens de uma maneira t\u00e3o complexa que elas ainda est\u00e3o l\u00e1 depois de <a href=\"https:\/\/benthamopen.com\/contents\/pdf\/TOAUTOCJ\/TOAUTOCJ-6-84.pdf\" target=\"_blank\" rel=\"noopener nofollow\">imprimir e digitalizar<\/a>, redimensionar e at\u00e9 mesmo <a href=\"https:\/\/www.hindawi.com\/journals\/scn\/2018\/6256872\/\" target=\"_blank\" rel=\"noopener nofollow\">editar<\/a>.<\/p>\n<p>No entanto, como j\u00e1 mencionamos, as informa\u00e7\u00f5es (incluindo o c\u00f3digo) s\u00e3o extra\u00eddas de imagens e v\u00eddeos por meio de uma ferramenta especial. Ou seja, os arquivos n\u00e3o roubam nem baixam nada no seu computador. Portanto, voc\u00ea pode manter seu dispositivo seguro ao proteg\u00ea-lo contra componentes de malware que ocultam texto ou c\u00f3digos maliciosos em arquivos de m\u00eddia:<\/p>\n<ul>\n<li>Se o endere\u00e7o do remetente ou qualquer outro conte\u00fado for suspeito, \u00e9 melhor ignorar.<\/li>\n<li>Se voc\u00ea tiver que baixar um arquivo, use sempre fontes confi\u00e1veis. Por exemplo, fa\u00e7a o download dos aplicativos das lojas oficiais ou dos sites dos desenvolvedores. O mesmo acontece com filmes e m\u00fasicas. N\u00e3o baixe nada de fontes desconhecidas.<\/li>\n<li>Use uma  porque, mesmo que n\u00e3o reconhe\u00e7a o c\u00f3digo na imagem, ela pode interceptar as a\u00e7\u00f5es suspeitas de outros m\u00f3dulos de malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>A esteganografia digital \u00e9 certamente a mais engenhosa tecnologia de oculta\u00e7\u00e3o de dados dos \u00faltimos tempos. N\u00f3s explicamos o que \u00e9 e como \u00e9 usado pelos desenvolvedores de v\u00edrus.<\/p>\n","protected":false},"author":2049,"featured_media":12133,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[2008,2009,77],"class_list":{"0":"post-12132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-esteganografia","9":"tag-esteganografia-digital","10":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-steganography\/12132\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-steganography\/16084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-steganography\/13590\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-steganography\/17980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-steganography\/16118\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-steganography\/14859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-steganography\/18791\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-steganography\/23025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-steganography\/6206\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-steganography\/27474\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/digital-steganography\/10912\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-steganography\/19652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-steganography\/23548\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/digital-steganography\/18611\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-steganography\/22902\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-steganography\/22844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12132"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12132\/revisions"}],"predecessor-version":[{"id":12655,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12132\/revisions\/12655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12133"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}