A dinâmica entre os sistemas de defesa e os hackers é uma constante briga de gato e rato. Assim que os programas antimalware desenvolvem ferramentas potentes o suficiente para bloquear as mais recentes ameaças, os criminosos virtuais elevam o nível e criam novas estratégias de burlar esses sistemas.
A “novidade” da vez, agora, é o uso de códigos maliciosos (malware) escondidos em imagens encontradas na internet. Para se ter noção do alastramento da prática, apenas em 2017, segundo relatório da companhia de segurança em nuvem Votiro, o número de ataques vindos de arquivos de imagem online cresceu em impressionantes 600% em relação ao ano anterior.
Diante desse cenário, especialistas em cibersegurança recomendam que os usuários foquem seus esforços em táticas de prevenção, tanto ao mudar seus comportamentos virtuais quanto ao implementar boas ferramentas de segurança digital em seus dispositivos.
Neste artigo, as melhores medidas serão explicadas.
Malware em ilustrações, como assim?
De acordo com a Votiro, um dos motivos por que os criminosos cibernéticos estão se engajando na adição de malware em imagens é porque esses formatos são geralmente considerados menos perigosos que arquivos executáveis. Assim, tanto os usuários como os programas defensivos parecem “ignorar” esses documentos, facilitando a infecção.
Além disso, a empresa ainda afirma que não é difícil esconder malware em imagens. “Uma foto padrão em JPEG contém vários megabytes de dados de pixel, permitindo que um hacker altere diversos desses pixels para embutir um código malicioso”, declarou. “As diferenças nas cores entre os pixels alterados e inalterados é tão sutil que a visão humana não consegue detectá-las”.
Seguindo essa lógica, uma técnica comum que tem sido empregada para esse tipo de ameaça é esconder linhas de comando dentro das imagens e combiná-las com um dropper, um arquivo executável benigno que consegue ler o conteúdo oculto nas imagens e, então, infectar os usuários.
Em sites com a opção de upload, essa estratégia é muito bem sucedida em grande parte porque essas plataformas têm um sistema de filtragem contra executáveis e scripts muito fraco. Então, os hackers conseguem facilmente embutir os códigos maliciosos dentro das ilustrações e carregá-los nesses servidores vulneráveis para espalhar a infecção pela rede. Um tipo bastante famoso desse fenômeno são os PHP web shells.
Cuidado redobrado ao baixar imagens
Face a essa situação preocupante, os especialistas em segurança cibernética são claros: é preciso ter muito cuidado com os arquivos que se baixam na internet, mesmo imagens aparentemente inofensivas podem ser grandes veículos de infecções nos seus dispositivos.
Um destaque especial deve ser dado à ilustrações e designs gráficos distribuídos de maneira gratuita na web. Não é raro que eles carreguem consigo vírus disfarçados para contaminar seu aparelho. E para aqueles que pensam estar em segurança porque têm um sistema operacional como o Linux, os experts alertam: a história não é bem assim.
Embora seja certo que dispositivos Windows são, em geral, um alvo preferencial de tais ameaças virtuais, os computadores Linux não estão em absoluta segurança, podendo ser gravemente afetados caso seus usuários não tomem as medidas adequadas.
Medidas básicas de segurança
Assim como para a maioria dos perigos oferecidos pela internet, a melhor estratégia é sempre ter uma postura preventiva. No caso das infecções por malware vindo de arquivos baixados, há duas vias principais de prevenção que devem ser adotadas: a implementação de ferramentas de segurança cibernética e a mudança comportamental.
- Quanto aos programas de defesa, destacam-se os clássicos antimalware, que são capazes de prevenir infecções por evitar o download dos mesmos e por conseguir eliminar arquivos maliciosos caso esses sejam baixados.
- Outra aquisição importante são as redes virtuais privadas, ou VPN, que têm a função de proteger sua conexão com a internet. Com uma VPN para Linux, por exemplo, os usuários garantem uma camada de criptografia em todo o seu tráfego de dados, blindando a conexão contra violações e vazamentos que podem levar ao comprometimento de seus dados ou dispositivos.
- Uma terceira ferramenta muito útil são os gerenciadores de senhas. Por menos intuitiva que seja essa recomendação, ela é essencial para evitar a propagação de infecções. Um gerenciador pode ajudar o usuário a criar e manter senhas fortes e complexas que não deixarão suas contas serem facilmente invadidas. Com isso, impede-se que hackers usem suas credenciais para enganar seus contatos e fazê-los baixar arquivos maliciosos, por exemplo.
Mas, obviamente, apenas usar-se de sistemas de defesa não é o bastante. É importante também que os usuários sigam padrões seguros de comportamento online para minimizar a exposição a possíveis perigos na rede.
- Quanto aos programas de defesa, destacam-se os clássicos antimalware, que são capazes de prevenir infecções por evitar o download dos mesmos e por conseguir eliminar arquivos maliciosos caso esses sejam baixados.
- Outra aquisição importante são as redes virtuais privadas, ou VPN, que têm a função de proteger sua conexão com a internet. Com uma VPN para Linux, por exemplo, os usuários garantem uma camada de criptografia em todo o seu tráfego de dados, blindando a conexão contra violações e vazamentos que podem levar ao comprometimento de seus dados ou dispositivos.
- Uma terceira ferramenta muito útil são os gerenciadores de senhas. Por menos intuitiva que seja essa recomendação, ela é essencial para evitar a propagação de infecções. Um gerenciador pode ajudar o usuário a criar e manter senhas fortes e complexas que não deixarão suas contas serem facilmente invadidas. Com isso, impede-se que hackers usem suas credenciais para enganar seus contatos e fazê-los baixar arquivos maliciosos, por exemplo.