{"id":1718,"date":"2013-11-22T20:37:06","date_gmt":"2013-11-22T20:37:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1718"},"modified":"2019-11-22T08:11:18","modified_gmt":"2019-11-22T11:11:18","slug":"malware-na-web-disfarces-e-esconderijos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/malware-na-web-disfarces-e-esconderijos\/1718\/","title":{"rendered":"Malware na Web: disfarces e esconderijos"},"content":{"rendered":"<p>Existe um boato de que um computador s\u00f3 \u00e9 infectado com malware se o usu\u00e1rio navegou por \u201cp\u00e1ginas pouco recomendadas\u201d na Web. Isso acontece, principalmente, quando voc\u00ea conta para seus amigos que seu computador est\u00e1 infectado por malware e geralmente um deles faz algum tipo de piada dizendo que voc\u00ea tem passado muito tempo em sites pornogr\u00e1ficos.\u00a0Na realidade, os v\u00edrus n\u00e3o se ocultam apenas nas p\u00e1ginas com conte\u00fado para adultos. De fato, estas p\u00e1gina s\u00e3o das poucas que ganham dinheiro pelo servi\u00e7o que oferecem e, portanto, cabe a eles garantir que n\u00e3o estejam infectados com malware.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Minha experi\u00eancia diz que os sites realmente infectados com malware s\u00e3o aqueles que nunca esperar\u00edamos que estivesse. \u00c9 como o ditado, quem v\u00ea cara n\u00e3o v\u00ea cora\u00e7\u00e3o.\u00a0Com qualquer infec\u00e7\u00e3o por malware, h\u00e1 realmente duas filosofias prim\u00e1rias, <strong>a pesca de arrasto e lan\u00e7a-phishing. <\/strong>No primeiro caso, voc\u00ea lan\u00e7a uma rede muito grande para que consiga pegar o maior n\u00famero peixes. Esta \u00e9 a estrat\u00e9gia dos operadores de botnets e dos progenitores de trojans banc\u00e1rios. No segundo, voc\u00ea escolhe um peixe e vai para onde ele vive; defini o gancho com o tipo de isca que voc\u00ea sabe que ele gosta de comer para peg\u00e1-lo. Esta analogia faz refer\u00eancia aos cibercriminosos que encontram vulnerabilidades em um site popular e infecta-o com malwares, afim de atrair o maior n\u00famero de infec\u00e7\u00f5es poss\u00edveis.<\/p>\n<p>Este segunda t\u00e9cnica se chama \u201cwatering hole attack\u201d, que deriva de uma t\u00e9cnica de ca\u00e7a na qual os predadores preparam uma emboscada onde escondem as fontes de \u00e1gua, da\u00ed suas presas acabam indo beber e s\u00e3o pegas. Da mesma forma, um cibercriminoso estima quais os sites que poderiam interessar aos seus objetivos e procuram vulnerabilidades para explorar.<\/p>\n<p>Na semana passada, o popular site humor, cracked[dot]com, foi v\u00edtima deste\u00a0estilo de ataque. Os pesquisadores da Barracuda Labs est\u00e3o preocupados com o n\u00famero de infec\u00e7\u00f5es decorrentes deste ataque, considerando que o site est\u00e1 classificado no posto 289 das p\u00e1ginas mais populares dos EUA e no posto 654 no mundo, segundo a empresa de dados da web, Alexa. Al\u00e9m disso, os laborat\u00f3rios SpiderLabs confirmu que o site de recursos para desenvolvedores PHP[dot]net tamb\u00e9m foi infectado recentemente, assim como um pequeno grupo de sites de bancos russos.<\/p>\n<p>Os ataques \u201cwatering hole\u201d s\u00e3o muito refinados como podemos ver com a onda de ataques ao Departamento de Trabalho estadunidense no in\u00edcio deste ano. Neste caso, o alvo era os indiv\u00edduos com acesso \u00e0s redes governamentais sens\u00edveis e aos dados pessoais armazenados nas redes. Recentemente, pesquisadores da empresa de seguran\u00e7a FirmEye relatou um \u00a0\u201cwatering hole\u201d\u00a0contra uma ONG norte-americana (sem nome) que continha relat\u00f3rios sobre a gest\u00e3o de assuntos da pol\u00edtica nacional e internacional.<\/p>\n<p>Em geral, o ponto \u00e9 este: quem poderia pensar que o site do Departamento de Trabalho escondia malware? Os cibercriminosos s\u00e3o conscientes de que ao infectar um local improv\u00e1vel, os visitantes baixam a guarda.\u00a0N\u00e3o existe uma seguran\u00e7a perfeita. Voc\u00ea nunca sabe onde um cibercriminoso esconde um malware. Eles usam ferramentas automatizadas para determinar quais sites cont\u00eam vulnerabilidades explor\u00e1veis\u200b\u200b. Portanto, s\u00f3 podemos confiar nos administradores do site para que eles instalem as atualiza\u00e7\u00f5es dispon\u00edveis do software. Atualmente, os desenvolvedores lan\u00e7am parches com maior frequ\u00eancia que no passado. No entanto, ainda existe um n\u00famero alarmante de empresas que n\u00e3o programam tais parches.<\/p>\n<p>Por causa de tudo isso, a maneira mais f\u00e1cil para se proteger de sites que contenham malwares \u00e9 executar um eficaz programa de antiv\u00edrus, prestar aten\u00e7\u00e3o aos avisos do navegador e ler not\u00edcias sobre a seguran\u00e7a TI dos nossos<a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> PC, Mac, tablet ou smartphone.<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe um boato de que um computador s\u00f3 \u00e9 infectado com malware se o usu\u00e1rio navegou por \u201cp\u00e1ginas pouco recomendadas\u201d na Web. Isso acontece, principalmente, quando voc\u00ea conta para seus<\/p>\n","protected":false},"author":42,"featured_media":1719,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-1718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-na-web-disfarces-e-esconderijos\/1718\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1718"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1718\/revisions"}],"predecessor-version":[{"id":13658,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1718\/revisions\/13658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1719"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}