{"id":20300,"date":"2022-11-08T17:57:33","date_gmt":"2022-11-08T20:57:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20300"},"modified":"2022-11-08T17:58:25","modified_gmt":"2022-11-08T20:58:25","slug":"onionpoison-infected-tor-browser","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/","title":{"rendered":"Nunca baixe softwares de links do Youtube"},"content":{"rendered":"<p>No in\u00edcio deste m\u00eas, os especialistas da Kaspersky publicaram um <a href=\"https:\/\/securelist.com\/onionpoison-infected-tor-browser-installer-youtube\/107627\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio<\/a> detalhado sobre uma amea\u00e7a que chamaram de OnionPoison. Eles descobriram um c\u00f3digo malicioso sendo distribu\u00eddo por meio de v\u00eddeos do YouTube. O v\u00eddeo impulsionado aparece para usu\u00e1rios do <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Navegador Tor<\/a> para navega\u00e7\u00e3o privada.<\/p>\n<p>Este navegador \u00e9 uma vers\u00e3o modificada do navegador Firefox \u2014 com configura\u00e7\u00f5es m\u00e1ximas de privacidade. Mas sua caracter\u00edstica mais importante \u00e9 que ele pode redirecionar todos os dados do usu\u00e1rio pela rede The Onion Router (da\u00ed o nome Tor). Os dados s\u00e3o transmitidos de forma criptografada por meio de v\u00e1rias camadas de servidor (da\u00ed o trocadilho com Onion, que significa Cebola em ingl\u00eas), onde s\u00e3o misturados com dados de outros usu\u00e1rios da rede. Esse m\u00e9todo garante a privacidade: os sites veem apenas o endere\u00e7o do \u00faltimo servidor na rede Tor \u2013 o chamado n\u00f3 de sa\u00edda \u2013 e n\u00e3o podem ver o endere\u00e7o IP real do usu\u00e1rio.<\/p>\n<p>Mas isso n\u00e3o \u00e9 tudo. A rede Tor tamb\u00e9m pode ser usada para contornar o acesso restrito a determinados sites. Por exemplo, na China, muitos recursos da internet \u201cocidental\u201d s\u00e3o bloqueados, ent\u00e3o os usu\u00e1rios recorrem a solu\u00e7\u00f5es como o Tor para acess\u00e1-los. Ali\u00e1s, o YouTube tamb\u00e9m est\u00e1 oficialmente indispon\u00edvel na China, portanto, por defini\u00e7\u00e3o, o v\u00eddeo \u00e9 destinado a quem procura maneiras de contornar as restri\u00e7\u00f5es. \u00c9 prov\u00e1vel que esse n\u00e3o tenha sido o \u00fanico m\u00e9todo de distribui\u00e7\u00e3o do malware OnionPoison e que outros links tenham sido colocados em recursos dentro da China.<\/p>\n<p>Normalmente, um usu\u00e1rio pode baixar o Navegador Tor no site oficial do projeto. No entanto, este site tamb\u00e9m est\u00e1 bloqueado na China, ent\u00e3o n\u00e3o \u00e9 incomum que pessoas procurem fontes alternativas de download. O pr\u00f3prio v\u00eddeo do YouTube explica como ocultar a atividade online usando o Tor, e um link \u00e9 fornecido na descri\u00e7\u00e3o. Ele aponta para um servi\u00e7o chin\u00eas de hospedagem de arquivos em nuvem. Infelizmente, a vers\u00e3o do Navegador Tor localizada ali est\u00e1 infectada com o spyware OnionPoison. Assim, em vez de privacidade, o usu\u00e1rio obt\u00e9m exatamente o oposto: todos os seus dados s\u00e3o revelados.<\/p>\n<div id=\"attachment_20301\" style=\"width: 1207px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20301\" class=\"wp-image-20301 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/08175155\/onionpoison-infected-tor-browser-1.png\" alt=\"Captura de tela do v\u00eddeo no YouTube distribuindo o Navegador Tor infectado com o spyware OnionPoison\" width=\"1197\" height=\"817\"><p id=\"caption-attachment-20301\" class=\"wp-caption-text\">Captura de tela de um v\u00eddeo do YouTube anunciando uma vers\u00e3o maliciosa do Tor Browser. <a>Fonte<\/a><\/p><\/div>\n<h2>O que o navegador Tor infectado sabe sobre o usu\u00e1rio<\/h2>\n<p>A vers\u00e3o infectada do Navegador Tor n\u00e3o possui uma assinatura digital, o que deve ser um grande alerta vermelho para o usu\u00e1rio preocupado com a seguran\u00e7a. Ao instalar tal programa, o sistema operacional Windows exibe um aviso sobre isso. Naturalmente, a vers\u00e3o oficial do Tor Browser possui uma assinatura digital. O conte\u00fado de distribui\u00e7\u00e3o no pacote infectado, no entanto, difere muito pouco do original. Mas as pequenas diferen\u00e7as s\u00e3o importantes.<\/p>\n<p>Para come\u00e7ar, no navegador infectado, algumas configura\u00e7\u00f5es importantes foram alteradas quando comparadas com o navegador Tor original. Ao contr\u00e1rio da vers\u00e3o real, a maliciosas armazena o hist\u00f3rico do navegador, guarda c\u00f3pias tempor\u00e1rias de sites no computador e salva automaticamente as credenciais de login e todos os dados inseridos nos formul\u00e1rios. Essas configura\u00e7\u00f5es j\u00e1 causam danos suficientes \u00e0 privacidade, mas s\u00f3 pioram\u2026<\/p>\n<div id=\"attachment_20302\" style=\"width: 547px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20302\" class=\"wp-image-20302 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/08175321\/onionpoison-infected-tor-browser-2.png\" alt=\"P\u00e1gina de download do Navegador Tor infectado com spyware OnionPoison\" width=\"537\" height=\"368\"><p id=\"caption-attachment-20302\" class=\"wp-caption-text\">P\u00e1gina de download do Navegador Tor infectado com spyware OnionPoison. <a>Fonte<\/a><\/p><\/div>\n<p>Uma das principais bibliotecas do Tor\/Firefox foi substitu\u00edda por c\u00f3digo malicioso. Ele chama a biblioteca original, conforme necess\u00e1rio, para manter o navegador funcionando. E na inicializa\u00e7\u00e3o ele tamb\u00e9m endere\u00e7a o servidor C2, de onde baixa e executa outro programa malicioso. Al\u00e9m disso, a pr\u00f3xima etapa do ataque ao usu\u00e1rio ocorre apenas se o endere\u00e7o IP real apontar para um local na China.<\/p>\n<p>Esta \u201csegunda etapa\u201d do ataque fornece aos organizadores do ataque o m\u00e1ximo de informa\u00e7\u00f5es detalhadas poss\u00edvel sobre o usu\u00e1rio, em particular:<\/p>\n<ul>\n<li>Dados sobre seu computador e programas instalados.<\/li>\n<li>Seu hist\u00f3rico de navega\u00e7\u00e3o \u2014 n\u00e3o apenas no Navegador Tor, mas tamb\u00e9m em outros navegadores instalados no sistema, como Google Chrome e Microsoft Edge.<\/li>\n<li>Os IDs das redes Wi-Fi \u00e0s quais eles se conectam.<\/li>\n<li>E, por \u00faltimo, os dados da conta nos populares mensageiros chineses QQ e WeChat.<\/li>\n<\/ul>\n<p>Esses detalhes podem ser usados \u200b\u200bpara associar qualquer atividade online a um usu\u00e1rio espec\u00edfico. Os dados da rede Wi-Fi podem at\u00e9 permitir que sua localiza\u00e7\u00e3o seja estabelecida com bastante precis\u00e3o.<\/p>\n<h2>Riscos de privacidade<\/h2>\n<p>OnionPoison \u00e9 assim chamado porque essencialmente destr\u00f3i a privacidade fornecida pelo software The Onion Router. As consequ\u00eancias s\u00e3o \u00f3bvias: todas as tentativas de ocultar sua atividade online ter\u00e3o efeito contr\u00e1rio, ou seja, a revelar\u00e3o aos invasores. Curiosamente, ao contr\u00e1rio da maioria dos malwares desse tipo, o OnionPoison n\u00e3o se incomoda em roubar senhas de usu\u00e1rios. Os organizadores claramente n\u00e3o precisam delas: o \u00fanico objetivo do ataque \u00e9 a vigil\u00e2ncia.<\/p>\n<p>Mesmo que voc\u00ea n\u00e3o precise usar o Navegador Tor para proteger sua privacidade (na maioria dos casos, um aplicativo VPN comum ser\u00e1 suficiente), o estudo sobre o OnionPoison oferece duas li\u00e7\u00f5es \u00fateis na prote\u00e7\u00e3o contra atividades maliciosas. Primeiro, baixe apenas software de sites oficiais. Para aqueles que desejam verifica\u00e7\u00e3o adicional, muitos desenvolvedores de software publicam as chamadas \u201csomas de verifica\u00e7\u00e3o\u201d. Este \u00e9 um tipo de ID do instalador do programa leg\u00edtimo. Voc\u00ea pode calcular a soma de verifica\u00e7\u00e3o da distribui\u00e7\u00e3o baixada para garantir que ela corresponda ao original.<\/p>\n<p>No caso do OnionPoison, os usu\u00e1rios tiveram que baixar o Navegador Tor de fontes n\u00e3o oficiais de qualquer maneira, pois o site oficial foi bloqueado. Em tais situa\u00e7\u00f5es, a verifica\u00e7\u00e3o da soma de verifica\u00e7\u00e3o \u00e9 muito \u00fatil. Mas, como mencionamos acima, a distribui\u00e7\u00e3o teve outro alerta vermelho: a falta de uma assinatura digital leg\u00edtima. Se o Windows exibir esse aviso, \u00e9 melhor verificar tudo antes de executar o programa. Ou simplesmente n\u00e3o o execute.<\/p>\n<div id=\"attachment_20303\" style=\"width: 1678px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20303\" class=\"wp-image-20303 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/11\/08175438\/onionpoison-infected-tor-browser-3.png\" alt=\"O site hospedado no servidor de comando e controle OnionPoison \u00e9 visualmente id\u00eantico ao real www.torproject.org\" width=\"1668\" height=\"685\"><p id=\"caption-attachment-20303\" class=\"wp-caption-text\">O site hospedado no servidor de comando e controle OnionPoison \u00e9 visualmente id\u00eantico ao real www.torproject.org. <a>Fonte<\/a><\/p><\/div>\n<p>Agora para a segunda li\u00e7\u00e3o, que decorre da primeira. Nunca baixe programas de links do YouTube! Voc\u00ea pode argumentar que OnionPoison representa uma amea\u00e7a apenas para as pessoas na China, e as de outros pa\u00edses parecem n\u00e3o ser afetadas. Mas, na verdade, esse n\u00e3o \u00e9 o \u00fanico ataque que usa as redes sociais como isca para fisgar usu\u00e1rios cr\u00e9dulos. Outro relat\u00f3rio recente da Kaspersky <a href=\"https:\/\/www.kaspersky.com.br\/blog\/redline-stealer-self-propagates-on-youtube\/20057\/\" target=\"_blank\" rel=\"noopener\">mostrou<\/a> como os cibercriminosos infectam os dispositivos dos jogadores e roubam seus dados. Os invasores, neste caso, tamb\u00e9m distribu\u00edram malware pelo YouTube. Al\u00e9m disso, o malware comprometeu o pr\u00f3prio canal do YouTube da v\u00edtima, postando l\u00e1 o mesmo v\u00eddeo com um link malicioso.<\/p>\n<p>Os ataques baseados no YouTube s\u00e3o parcialmente ajudados pela prioriza\u00e7\u00e3o de v\u00eddeos do Google nos resultados de pesquisa. Ataques desse tipo s\u00e3o outro exemplo de como recursos comuns e aparentemente seguros podem ser mal utilizados. Mesmo um usu\u00e1rio experiente nem sempre consegue distinguir um link real de um malicioso. Tais \u201cinconveni\u00eancias\u201d da vida digital s\u00e3o o melhor argumento poss\u00edvel para instalar uma solu\u00e7\u00e3o de seguran\u00e7a de alta qualidade. Mesmo que sua cautela online natural falhe, o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">software de seguran\u00e7a<\/a> identificar\u00e1 e bloquear\u00e1 a amea\u00e7a em tempo h\u00e1bil.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>S\u00e9rio, n\u00e3o fa\u00e7a isso. Um estudo da Kaspersky sobre a dissemina\u00e7\u00e3o de malware na China mostra por que isso \u00e9 sempre uma m\u00e1 ideia.<\/p>\n","protected":false},"author":665,"featured_media":20305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[253,278,807,400,1423],"class_list":{"0":"post-20300","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-spyware","9":"tag-tor","10":"tag-trojans","11":"tag-vigilancia","12":"tag-youtube"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/onionpoison-infected-tor-browser\/20300\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/onionpoison-infected-tor-browser\/24820\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/20298\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/10240\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/27345\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/onionpoison-infected-tor-browser\/25158\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/25495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/onionpoison-infected-tor-browser\/28049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/onionpoison-infected-tor-browser\/27355\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/onionpoison-infected-tor-browser\/34179\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/onionpoison-infected-tor-browser\/45979\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/onionpoison-infected-tor-browser\/19695\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/onionpoison-infected-tor-browser\/29464\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/onionpoison-infected-tor-browser\/32829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/onionpoison-infected-tor-browser\/28622\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/onionpoison-infected-tor-browser\/25562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/onionpoison-infected-tor-browser\/31205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/onionpoison-infected-tor-browser\/30913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/trojans\/","name":"Trojans"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20300"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20300\/revisions"}],"predecessor-version":[{"id":20307,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20300\/revisions\/20307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20305"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}