Mais de 90 mil sites estão direcionando usuários à código malicioso

hardware-malwareA Palo Alto Networks, uma empresa de segurança, publicou nesta segunda-feira (11) um relatório indicando que ao menos 90 mil sites na internet estão levando usuários para o “Angler”, que é um “kit de ataque”.

O Angler não é um malware em si, mas é um código usado para a instalação de outras pragas digitais. Ele é incluído em sites criados por criminosos ou em páginas que foram invadidas e alteradas. Em alguns casos, o código pode estar embutido em um anúncio publicitário. A empresa de segurança identificou versões do kit que atacam o Internet Explorer e também o Chrome e o Firefox, normalmente por meio de falhas no Flash. Quem se descuidou da segurança será contaminado com um malware ao infectar um desses sites.

Entenda como funcionam os kits de ataque

Segundo a companhia, esses sites contaminados demoram a ser identificados pelas empresas antivírus. O levantamento começou em novembro. Em dezembro, a empresa testou todos os 90.558 sites no “VirusTotal” e apenas 2.850 foram identificados como maliciosos.

Isso não significa que os antivírus não conseguem proteger o computador do Angler. Eles ainda podem impedir o código de funcionar depois que ele foi baixado. No entanto, o bloqueio da própria página garante uma proteção mais efetiva. Essas detecções são também usadas para os filtros de segurança aplicados pelo Google Chrome e Firefox, independentemente do antivírus utilizado.

Entre os endereços, a Palo Alto Networks informou que 30 deles estão na lista dos 100 mil maiores sites da web mantida pela Alexa, que mede a audiência de páginas web.

O malware que é instalado pelo Anger varia de acordo com a localização do internauta. A mesma tecnologia é usada para dificultar a detecção do ataque. Redes que pertencem a empresas antivírus, por exemplo, podem não conseguir acessar o conteúdo malicioso.

O Angler tenta se esconder de ainda outras formas. O endereço real que leva ao kit de ataque muda em períodos de 30 minutos ou uma hora e todos os sites infectados são “sincronizados” com o novo endereço simultaneamente. O redirecionamento também só fica ativo em certos períodos do dia e tenta reconhecer o navegador utilizado. Todas essas técnicas, segundo a Palo Alto, provavelmente servem para dificultar a ação de programas de proteção que tentam identificar quais sites estão contaminados.

Prevenção
É possível se proteger do Angler por meio da atualização do navegador web e do Flash Player. O Google Chrome atualiza automaticamente o Flash, mas outros navegadores dependem de uma atualização específica do Flash, que também pode ser configurada para ocorrer automaticamente após a instalação do plug-in.

A atualização automática do Windows também deve permanecer ativada para o Internet Explorer e o Edge (no Windows 10) sejam atualizados.

Se você não tem certeza se o seu Flash está atualizado, você pode baixar o Flash do site da Adobe https://get.adobe.com/br/flashplayer/. As atualizações do Flash também podem ser configuradas por meio da opção “Flash Player” no Painel de Controle do Windows.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Comentários encerrados.

%d blogueiros gostam disto: