O que é um Ataque Drive-by Download e como Ele Funciona?

Drive-By Download Attacks

O setor de segurança da informação pode ser um lugar bastante estranho às vezes, especialmente quando se trata de termos e definições. Há muita confusão e debate mesmo em torno de assuntos que deveríamos conhecer muito bem agora. Os chamados ataques de drive-by download não são exceção.

A confusão em torno do que é e do que não é um ataque de download drive-by

Todo mundo concorda com o que um download drive-by realmente faz. Ele instala um aplicativo malicioso indesejado ou definitivo em seu computador sem o seu conhecimento ou consentimento. De sequestradores de navegador desagradáveis a informações roubando malware e keyloggers - praticamente todos os softwares duvidosos se encaixam.

O argumento parece girar em torno de se o processo é automatizado ou não. Algumas pessoas acham que um ataque só pode ser classificado como um download drive-by, se não exigir absolutamente nenhuma interação do usuário. Outros dizem que um software obscuro que é instalado junto com outros aplicativos ou é entregue através de anúncios suspeitos também conta como um download drive-by.

É justo dizer que é improvável que os especialistas em segurança cheguem a um consenso em breve, e é por isso que tentaremos mostrar a você todos os diferentes cenários em que o termo "download drive-by" pode ser usado.

Contrabando de aplicativos suspeitos no seu computador

Você provavelmente já ouviu falar sobre os perigos de baixar e usar software pirateado e ferramentas de cracking. Fazer isso é ilegal, mas mesmo se você estiver preparado para desconsiderar esse fato, você deve considerar outra coisa.

Ao baixar um aplicativo de seu site oficial, você declara efetivamente que confia no desenvolvedor, que, na maioria dos casos, é uma empresa estabelecida que tem uma reputação e um negócio para se preocupar. Quando você está baixando software de um rastreador de torrent, você está colocando sua confiança em alguém que usa um apelido, um avatar e uma gramática ruim.

O software pirateado não é a única coisa que pode baixar silenciosamente algo desagradável para o seu computador. Às vezes, um aplicativo pode parecer legítimo e ainda fornecer uma infecção inesperada. Alguns desenvolvedores tentam ocultar a carga adicional com vários graus de sucesso. O instalador pode informá-lo sobre a barra de ferramentas do navegador e você pode até obter uma caixa de seleção que permite a desativação. Em outros casos, no entanto, você não será notificado sobre qualquer software adicional instalado no seu computador.

Um clique, um estrondo e um soco

Não, você não é o 10.000 visitante deste site. Você não ganhou $ 1.000.000, e se você clicar naquele pop-up que parece ter sido projetado com a versão do Microsoft Paint do Windows 98, você não irá realmente reivindicar nenhum prêmio. Com toda a probabilidade, você baixará e instalará algo que não deseja no seu PC.

O cenário acima é bastante antigo agora, e muito poucas pessoas provavelmente cairão nisso. É justo dizer, no entanto, que os anúncios obscuros de hoje são muito mais sofisticados e confiáveis. Não são apenas anúncios também.

É 2019, e seguro por algumas exceções, você não precisa instalar o Adobe Flash para navegar na internet. Se um pop-up lhe disser o contrário, considere se você realmente precisa estar no site que está tentando visualizar. Muitas pessoas têm experiência suficiente para saber disso, mas mesmo elas podem se apaixonar pelo cenário um pouco mais legítimo, que diz a elas que precisam de um novo pacote de fontes, por exemplo.

Como você pode ver, a paisagem online está evoluindo, e os bandidos não têm outra escolha a não ser acompanhar os tempos. Nós já estabelecemos que a engenharia social é uma das armas mais poderosas, e é claro que eles não hesitarão em usá-la durante um ataque de download drive-by.

Clicar nem sempre é necessário

Os cenários que discutimos até agora exigem alguma forma de ação em nome da vítima. Tão inteligente quanto alguns deles são, eles são todos dependentes de pelo menos um clique do mouse. Com alguns ataques de download drive-by, no entanto, isso simplesmente não é necessário.

O download automático de drive-by é o ataque mais devastador de seu tipo. Com ele, uma infecção bem-sucedida não exige nada além de uma vítima visitando um site comprometido, em que um script mal-intencionado está configurado para acionar o download automaticamente. É tão perigoso porque as vítimas não precisam clicar ou aprovar nada, e elas geralmente não têm ideia do que está acontecendo até que seja tarde demais. Mesmo isso depende de uma ou duas coisas, no entanto.

Esse tipo de downloads drive-by geralmente envolve os chamados kits de exploração. Um kit de exploração é uma coleção de código de computador que pode tirar proveito de várias falhas de segurança em aplicativos populares. Diferentes kits de exploração visam diferentes vulnerabilidades em diferentes aplicativos. Quando uma vítima chega a um site comprometido, o código malicioso geralmente verifica que tipo de software está instalado no PC do visitante e, se encontrar um produto que possa explorar, ele inicia o download. Tudo acontece de forma rápida e silenciosa. Mas é difícil fazer isso?

Obtendo o kit de exploração é a parte fácil. Alguns deles estão disponíveis gratuitamente, e alguns podem ser comprados em fóruns de hackers em troca de algumas moedas de criptografia. Obviamente, a fim de plantar o kit de exploração, os hackers precisam comprometer um site, mas como os administradores nem sempre levam o problema da segurança muito a sério, o nível de conhecimento necessário para fazer isso nem sempre é tão alto quanto você pensar.

Encontrar vítimas que são vulneráveis a um ataque de download drive-by através de um kit de exploração também não é difícil. As pessoas tendem a usar o mesmo navegador, plugins e aplicativos, e, crucialmente, muitos deles acham que manter todo esse software atualizado é um incômodo que realmente não traz nenhum benefício perceptível.

A popularidade dos downloads drive-by e como se manter seguro

É preciso dizer que a maioria dos ataques cibernéticos em grande escala que lemos hoje em dia dependem de e-mails de spam, e não de downloads automáticos. Por algum motivo, os kits de exploração não são tão populares quanto costumavam ser, e os usuários parecem estar muito mais conscientes dos anúncios em que clicam e dos aplicativos que instalam. No entanto, existem ataques de download drive-by, e você deve saber o que pode fazer para se proteger.

Vamos começar com o software no seu computador. Não é preciso dizer que você não deve instalar aplicativos desnecessários. Além de protegê-lo de uma ampla variedade de ataques (incluindo downloads drive-by), ter menos programas não utilizados no seu PC ajudará seu desempenho. Quando você instala o software, certifique-se de baixá-lo do fornecedor oficial e tentar evitar cair no equívoco de que a instalação de aplicativos em seu PC envolve nada mais do que clicar em "Avançar" várias vezes.

Em seguida, você tem os anúncios que vê todos os dias. A internet como a conhecemos não seria a mesma sem anúncios. Eles ajudam a manter muitos dos serviços que usamos todos os dias gratuitamente. Ao mesmo tempo, os anúncios maliciosos facilitam bastante a fraude on-line e, como já estabelecemos, podem levar a infecções por malware. Pense duas vezes antes de clicar em qualquer anúncio, não importa o quanto seja atraente.

Por último, mas não menos importante, navegue com cuidado. Nenhum site é à prova de hackers, mas manter os portais e as comunidades on-line mais estabelecidos dá a você uma chance melhor de permanecer seguro.

February 27, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.