{"id":6459,"date":"2016-08-11T00:43:04","date_gmt":"2016-08-10T21:43:04","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6459"},"modified":"2019-11-22T07:32:00","modified_gmt":"2019-11-22T10:32:00","slug":"flash-exploit-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/flash-exploit-patent\/6459\/","title":{"rendered":"Uma nova tecnologia para proteger voc\u00ea de exploits no Flash"},"content":{"rendered":"<p>Diga-me o que voc\u00ea acha do Adobe Flash que eu lhe direi se voc\u00ea trabalha com ciberseguran\u00e7a. Para a maioria das pessoas, o Adobe \u00e9 algo que seu navegador precisa na hora de executar um v\u00eddeo. O pessoal mais ligado em seguran\u00e7a conhece a fama do programa em carregar muitas vulnerabilidades.<\/p>\n<p>Na verdade, o Adobe Flash liderou nossa lista dos <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/73038\/kaspersky-security-bulletin-2015-overall-statistics-for-2015\/\" target=\"_blank\" rel=\"noopener\">programas com mais exploits de 2015<\/a>. Voc\u00ea ainda encontrar\u00e1 outros nomes famosos pr\u00f3ximos ao topo, como o Java, o Adobe Reader, Microsoft Office e Silverlight. Mas nada que se compare ao Flash, com sua grande popularidade e presen\u00e7a de vulnerabilidades, e claro com as atualiza\u00e7\u00f5es nem um pouco frequentes.<\/p>\n<p>Tendo isso em mente, \u00e9 um prazer anunciar que a Kaspersky Lab obteve a patente para uma tecnologia particularmente efetiva no combate do tipo de exploits que afetam o Flash em particular.<\/p>\n<p><strong>O que os exploits no Flash tem de diferente?<br>\n<\/strong>Mesmo respondendo de maneira simples, precisamos entrar um pouquinho na hist\u00f3ria. Basicamente, existem duas formas de infectar um PC. O primeiro m\u00e9todo necessita do seu envolvimento direto, por meio do download e execu\u00e7\u00e3o de um programa, abertura de documentos com macros maliciosas, acessar um link infectado, entre outros similares.<\/p>\n<p>O segundo m\u00e9todo n\u00e3o requer que voc\u00ea participe. Nesse cen\u00e1rio, cibercriminosos encontram vulnerabilidades em seu sistema operacional ou em um de seus programas. Se o navegador possui uma falha, por exemplo, acessar uma p\u00e1gina infectada pode ser suficiente. (Leitores frequentes do Kaspersky Daily n\u00e3o estranhar\u00e3o o fato de que p\u00e1ginas como essas s\u00e3o bem abundantes).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Melhor prote\u00e7\u00e3o <a href=\"https:\/\/twitter.com\/hashtag\/antipshishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#antipshishing<\/a>? Veja o teste da AV-Comparatives | <a href=\"https:\/\/t.co\/K8bQIEFiOh\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/K8bQIEFiOh<\/a> <a href=\"https:\/\/t.co\/aew8hMJk8p\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aew8hMJk8p<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/760487920532938752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 2, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A forma mais f\u00e1cil de se infectar um PC \u00e9 pela internet, de modo que exploits em sites s\u00e3o muito populares entre cibercriminosos. O alvo nesse caso n\u00e3o \u00e9 necessariamente o navegador, a porta de entrada \u00e9 pelo Java ou pelo Adobe Flash Player, respons\u00e1veis por execu\u00e7\u00e3o multim\u00eddia nas p\u00e1ginas.<\/p>\n<p>Pense nos v\u00eddeos do Flash n\u00e3o como em arquivos abertos por um programa, mas em um programa de fato. Eles s\u00e3o baixados juntamente com outros conte\u00fados do site, sendo executados separadamente com o aux\u00edlio de um componente do Adobe Flash Player instalado no sistema. Contudo, o processo \u00e9 um pouco mais complexo. Para executar esses programas de maneira segura, o Adobe Flash os executa em seu pr\u00f3prio ambiente virtual, ou seja, esses programas ser\u00e3o rodados em um computador simulado dentro do seu computador.<\/p>\n<p><strong>Ent\u00e3o a m\u00e1quina virtual torna o Flash seguro?<br>\n<\/strong>O Flash executa os arquivos em um ambiente virtual protegido por conta do risco de execu\u00e7\u00e3o de c\u00f3digos de tudo quanto \u00e9 lugar da internet. A execu\u00e7\u00e3o de c\u00f3digos em m\u00e1quina virtual significa que caso algum c\u00f3digo baixado da internet tente fazer qualquer coisa com seu computador, ele n\u00e3o poder\u00e1 acessar seus documentos, arquivos ou componentes cr\u00edticos do sistema. Infelizmente, isso \u00e9 verdade apenas em teoria \u2013 na pr\u00e1tica, exploits podem burlar as medidas de seguran\u00e7a do Flash (como a virtualiza\u00e7\u00e3o) por meio das vulnerabilidades no Adobe Flash.<\/p>\n<p>Existe ainda outro problema: a pr\u00f3pria natureza dos arquivos Flash e da m\u00e1quina virtual criam um ambiente favor\u00e1vel ao ocultamento de autores de amea\u00e7as. Ainda \u00e9 poss\u00edvel que hackers criem arquivos personalizados para cada v\u00edtima.<\/p>\n<p>Isso representa um problema para detec\u00e7\u00e3o antiv\u00edrus tradicional, que lan\u00e7a m\u00e3o de listas imensas de arquivos para detectar malwares. Esse ex\u00e9rcito de exploits funcionam da mesma forma, mas para uma solu\u00e7\u00e3o de seguran\u00e7a eles s\u00e3o completamente diferentes. Al\u00e9m do mais, programas do Adobe Flash podem ser escritos em tr\u00eas linguagens de programa\u00e7\u00e3o distintas, o que aumenta a complexidade da tarefa de distinguir esses conte\u00fados maliciosos de programas leg\u00edtimos do Flash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Como as empresas podem sofrer ataques de <a href=\"https:\/\/twitter.com\/hashtag\/ciberespionagem?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberespionagem<\/a> | <a href=\"https:\/\/t.co\/D4Q8aFMvVQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/D4Q8aFMvVQ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/guiagratuito?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#guiagratuito<\/a> <a href=\"https:\/\/t.co\/Ns4dOi9Wo4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Ns4dOi9Wo4<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/759087457614852097?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Se n\u00e3o d\u00e1 para confiar nos nomes dos arquivos e o ambiente virtual n\u00e3o \u00e9 seguro, o que pode ser feito?<br>\n<\/strong>Essa pergunta tem estado presente na comunidade de seguran\u00e7a da informa\u00e7\u00e3o por bastante tempo. Precis\u00e1vamos de uma forma de identificar a natureza maliciosa dos c\u00f3digos antes de serem executados. Em teoria, poder\u00edamos executar o programa em nossa pr\u00f3pria m\u00e1quina virtual antes de precisar do Adobe Flash, mas essa abordagem \u00e9 muito complexa e dispendiosa para aplica\u00e7\u00f5es cotidianas. Mesmo que leve apenas uma fra\u00e7\u00e3o de segundo, as pessoas est\u00e3o acostumadas a satisfa\u00e7\u00e3o instant\u00e2nea online.<\/p>\n<p><strong>Se parece um exploit\u2026<br>\n<\/strong>\u00c9 a\u00ed que a nova tecnologia da Kaspersky Lab entra em a\u00e7\u00e3o. Criada por Anton Ivanov e Alexander Liskin e baseando-se na emula\u00e7\u00e3o de c\u00f3digos suspeitos, nosso m\u00e9todo leva menos tempo para analisar diversos objetos similares com diferen\u00e7as pequenas. Os desenvolvedores desse m\u00e9todo usaram essa abordagem de uma <a href=\"https:\/\/en.wikipedia.org\/wiki\/stack_machine#Virtual_stack_machines\" target=\"_blank\" rel=\"noopener nofollow\">empilhadeira virtual<\/a>, com o objetivo de reunir informa\u00e7\u00f5es sobre c\u00f3digos ao inv\u00e9s de execut\u00e1-los.<\/p>\n<p>No fim, objetos maliciosos em Flash n\u00e3o precisam ser executados para terem sua natureza exposta. Mesmo modifica\u00e7\u00f5es que desenvolvedores de malware introduzem por meio de diferen\u00e7as para cada amostra n\u00e3o podem esconder suas inten\u00e7\u00f5es maliciosas caso nosso m\u00e9todo seja aplicado.<\/p>\n<p>No fim, a partir do momento que conhecemos um exploit do Flash, podemos bloquear automaticamente todos os malwares que usam o mesmo m\u00e9todo. Assim\u00a0que integramos essa tecnologia no <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> e no <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/total-security-multi-device\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security,<\/a> nossa taxa de detec\u00e7\u00e3o para essas amea\u00e7as espec\u00edficas dobrou.<\/p>\n<p>Uma \u00faltima informa\u00e7\u00e3o, por motivos de perspectiva: empresas de antiv\u00edrus esfor\u00e7am-se muito para aumentar sua taxa de detec\u00e7\u00e3o em pequenas fra\u00e7\u00f5es, portanto dobrar essa taxa \u00e9 realmente impressionante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diga-me o que voc\u00ea acha do Adobe Flash que eu lhe direi se voc\u00ea trabalha com ciberseguran\u00e7a. Para a maioria das pessoas, o Adobe \u00e9 algo que seu navegador precisa<\/p>\n","protected":false},"author":40,"featured_media":6460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14,15],"tags":[],"class_list":{"0":"post-6459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-products"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flash-exploit-patent\/6459\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/flash-exploit-patent\/3869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flash-exploit-patent\/7483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flash-exploit-patent\/7509\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flash-exploit-patent\/7480\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flash-exploit-patent\/8892\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/flash-exploit-patent\/8726\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flash-exploit-patent\/12654\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flash-exploit-patent\/2344\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flash-exploit-patent\/5956\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/flash-exploit-patent\/5231\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/flash-exploit-patent\/8396\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/flash-exploit-patent\/12211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flash-exploit-patent\/12654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flash-exploit-patent\/12731\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flash-exploit-patent\/12731\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6459"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6459\/revisions"}],"predecessor-version":[{"id":13158,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6459\/revisions\/13158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6460"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}