{"id":3914,"date":"2014-09-09T20:22:45","date_gmt":"2014-09-09T20:22:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3914"},"modified":"2020-02-26T13:20:27","modified_gmt":"2020-02-26T16:20:27","slug":"o-que-e-o-malvertising","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-o-malvertising\/3914\/","title":{"rendered":"O que \u00e9 o Malvertising?"},"content":{"rendered":"<p>O Malvertising \u00e9 um tipo de an\u00fancio publici\u00e1rio online que geralmente \u00e9 usado \u200b\u200bpara espalhar malware na internet. No entanto, a natureza desse ataque foi evoluindo nos \u00faltimos anos e \u00e9 cada vez mais dif\u00edcil diferenciar os an\u00fancios fraudulentos dos leg\u00edtimos.<\/p>\n<p>Por exemplo, h\u00e1 uma s\u00e9rie de an\u00fancios online legais que qualquer observador razo\u00e1vel caracterizariam como malicioso ou fraudulento. Por outro lado, h\u00e1 prov\u00e1veis an\u00fancios leg\u00edtimos\u00a0\u200b\u200bque s\u00e3o sinalizados por algumas redes de publicidade como malicioso ou fraudulento apenas por raz\u00f5es t\u00e9cnicas. No entanto, h\u00e1 tamb\u00e9m vastas \u00e1reas de an\u00fancios online que s\u00e3o completamente e inquestionavelmente maliciosos.<\/p>\n<p><em><strong>Os an\u00fancios maliciosos:<\/strong><\/em><\/p>\n<p>O tipo mais f\u00e1cil de ser detectado\u00a0s\u00e3o aqueles que \u2013 depois que voc\u00ea clicar nele \u2013 redireciona os usu\u00e1rios para sites que infectar\u00e3o o PC\u00a0com malware ou instalar\u00e3o algum outro software indesejado, a menos que essa pessoa esteja executando um <a href=\"http:\/\/brazil.kaspersky.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">produto antiv\u00edrus capaz de bloquear a infec\u00e7\u00e3o<\/a>. Os usu\u00e1rios que executam sistemas operacionais e navegadores web\u00a0s\u00e3o especialmente vulner\u00e1veis \u200b\u200ba esta e outras formas de ataque.<\/p>\n<div class=\"pullquote\">\n<div class=\"pullquote\">\u201cEsses sites n\u00e3o s\u00e3o respons\u00e1veis por propagar o malvertising, e sim, foram v\u00edtimas do ataque\u201d.<\/div>\n<\/div>\n<p>Os malwares que acompanham as publicidades fraudulentas est\u00e3o desenhadas para realizar v\u00e1rias fun\u00e7\u00f5es. Em alguns casos, se trata de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/?s=keylogger&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\">keyloggers <\/a>que buscam roubar as credenciais de in\u00edcio de sess\u00e3o das principais contas online dos usu\u00e1rios. Mas tamb\u00e9m \u00e9 poss\u00edvel que seja um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-quarteto-dos-crimes-bancarios\/1512\/\" target=\"_blank\" rel=\"noopener\">trojan banc\u00e1rio<\/a>, um antiv\u00edrus falso ou um ransomware como o Cryptolocker.<\/p>\n<p>Um exemplo recente \u00e9 a rede an\u00fancios AppNexus, que foi acusada de postar malvertising nos sites do TMZ e Java.com. Segundo a empresa de seguran\u00e7a Fox-IT, \u201cesses sites n\u00e3o foram respons\u00e1vel por propagar o\u00a0malvertising, \u00a0e sim, foram v\u00edtimas do ataque\u201d. Em outras palavras, isso significa que um provedor de publicidade que se encarregava de publicar os an\u00fancios no site foi o respons\u00e1vel de colocar as publicidades maliciosas. Este tipo de malvertising \u00e9 f\u00e1cil de detectar e universalmente conhecido\u00a0como ilegal.<\/p>\n<p><em><strong>Zona cinzenta:\u00a0<\/strong><\/em><\/p>\n<p>Como muitos j\u00e1 apontaram, o malvertising nem sempre cont\u00e9m o que \u00e9 universalmente considerado como \u201cmalware\u201d. Algumas vezes, eles podem instalar cookies de rastreamento ou algum\u00a0software leg\u00edtimo que rouba a sua informa\u00e7\u00e7ao sem o seu consentimento. A maioria<br>\ndas redes de an\u00fancios online pro\u00edbem este tipo de publicidade maliciosa ou fraudulenta (ou ao menos obrigam que os desenvolvedores mudem os banners com o objetivo de cumprir os termos de uso). No entanto, algumas redes de an\u00fancios podem ser muito coniventes com as orienta\u00e7\u00f5es e\u00a0deixam passar quase qualquer tipo de publicidade. Da mesma forma, algumas redes de an\u00fancios, provavelmente, fazer um melhor trabalho de policiar o seu conte\u00fado e os clientes do que outros. Voc\u00ea pode optar por redes de an\u00fancios espec\u00edficos, mas isso \u00e9 muito complicado e talvez nem tenha tanto efeito.<\/p>\n<p><strong>An\u00fancios leg\u00edtimos que parecem fraudulentos:\u00a0<\/strong><\/p>\n<p>Esta \u00e9 definitivamente a categoria mais dif\u00edcil de distinguir: an\u00fancios que s\u00e3o leg\u00edtimos, mas que para os olhos de qualquer usu\u00e1rios parecem ser maliciosos. Entre os mais populares est\u00e3o aqueles que promocionam trabalhos onde \u00e9 poss\u00edvel ganhar \u201cdezenas de reais por m\u00eas sem sair de casa\u201d. O ucriosos \u00e9 que muitos deles levam os usu\u00e1rios a sites bem intencionados, embora a metodologiapara publicidade que eles usam esteja na fronteira entre o legal e o ilegal. Nesses casos, o usu\u00e1rio \u00e9 quem determinar se clica ou n\u00e3o nestes avisos, uma vez que os mesmos n\u00e3o ser\u00e3o censurados pelas empresas que regulam os an\u00fancios na Internet.<\/p>\n<p>\u00a0<\/p>\n<p>La opci\u00f3n m\u00e1s sensata y segura es que no hagas click en avisos que te parezcan sospechosos y que s\u00f3lo clickees en los avisos que promocionen productos que est\u00e1s convencido de que quieres comprar. Clickear sobre un banner sospechoso s\u00f3lo por curiosidad, no es una buena idea.<\/p>\n<p>\u00a0<\/p>\n<p>El #malvertising es un tipo de avisos publicitarios malicioso que se dedica a propagar el #malware en la web.<br>\n<strong>Como se proteger?<\/strong><\/p>\n<p>N\u00e3o clique em an\u00fancios que parecem suspeitos. A minha recomenda\u00e7\u00e3o pessoal \u00e9 que voc\u00ea s\u00f3 clique em an\u00fancios para as coisas que voc\u00ea realmente deseja comprar. Se algu\u00e9m est\u00e1 oferecendo para voc\u00ea algo com um an\u00fancio, ent\u00e3o pense duas vezes, porque as propagandas geralmente tentam lev\u00e1-lo a comprar algo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O\u00a0#Malvertising \u00e9 um tipo de an\u00fancios online maliciosos que visam infectar usu\u00e1rios com #malware ou outras coisas indesejadas.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F39Bn&amp;text=O%C2%A0%23Malvertising+%C3%A9+um+tipo+de+an%C3%BAncios+online+maliciosos+que+visam+infectar+usu%C3%A1rios+com+%23malware+ou+outras+coisas+indesejadas.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Malvertising \u00e9 um tipo de an\u00fancio publici\u00e1rio online que geralmente \u00e9 usado \u200b\u200bpara espalhar malware na internet. No entanto, a natureza desse ataque foi evoluindo nos \u00faltimos anos e<\/p>\n","protected":false},"author":42,"featured_media":3915,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[321,237,319,323,320,324,35,322],"class_list":{"0":"post-3914","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-acompanhamento","10":"tag-adware","11":"tag-anuncios","12":"tag-anuncios-direcionados","13":"tag-anuncios-on-line","14":"tag-malvertising","15":"tag-malware-2","16":"tag-publicidade-online"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-o-malvertising\/3914\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/acompanhamento\/","name":"acompanhamento"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3914"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3914\/revisions"}],"predecessor-version":[{"id":14318,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3914\/revisions\/14318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3915"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}