Brasil: entre os líderes em tráfego malicioso pela Internet

O Brasil é o quarto país no mundo que mais gera tráfego de internet mal-intencionado, atrás apenas de EUA, Rússia e China, segundo análise da CenturyLink. Completam o top 10: Ucrânia, Alemanha, França, Holanda, Turquia e Reino Unido.

Em 2017, os Laboratórios de Pesquisas sobre Ameaças da CenturyLink rastrearam uma média de 195 mil ameaças por dia, impactando, em média, 104 milhões de alvos exclusivos – desde servidores e computadores até dispositivos portáteis e outros conectados à internet – devido ao trabalho de botnets.

Relatório da empresa conclui que empresas, governos e consumidores deveriam prestar mais atenção ao risco apresentado por botnets.

“Botnets são uma das ferramentas básicas utilizadas por maus atores para roubar dados sensíveis e lançar ataques DDoS”, alerta Mike Benjamin, líder dos Laboratórios de Pesquisas sobre Ameaças da CenturyLink. “Ao analisar as tendências e métodos de ataques de botnets, podemos prever e responder melhor às ameaças emergentes, defendendo nossa própria rede e a de nossos clientes”, completa.

Confira os principais resultados do estudo:

– Geografias com redes e infraestrutura de TI fortes e em rápido crescimento continuam sendo a principal fonte de atividades cibernéticas criminosas.

– Os cinco principais países da América Latina em volume de tráfego de internet malicioso em 2017 foram Brasil, México, Argentina, Colômbia e Chile.

– Os cinco principais países hospedando a maioria dos servidores de comando e controle (C2s) que controlam as botnets, foram Brasil, México, Argentina, Colômbia e Chile.

– Enquanto países e regiões com infraestruturas robustas de comunicação forneciam inadvertidamente largura de banda para ataques IoT DDoS, eles também representaram algumas das maiores vítimas em volume de ataques de comando.

– Os cinco principais países em tráfego de ataques bot foram Estados Unidos, China, Alemanha, Rússia e Reino Unido.

– Os cinco principais países na América Latina em volume de hospedeiros ou bots comprometidos foram Brasil, México, Argentina, Venezuela e Colômbia.

– O Mirai e suas variações têm sido o foco de coberturas consistentes na mídia, mas em 2017 os Laboratórios de Pesquisas sobre Ameaças da CenturyLink testemunharam ataques Gafgyt afetando mais vítimas, com ataques notavelmente mais longos.

Fonte: IDGNow!

10 coisas que você não deve fazer na rede

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte deles não são feitos de maneira direta pelos crackers, mas porque usuários acessam links maliciosos e abrem as portas para invasões.

Além disso, há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

1. “Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas, quando isso é feito em computadores públicos, o perigo é grande.

Computadores de lan-houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção
O modo mais básico para se proteger desse tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me logged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o TecMundo preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

2. Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis, e não as efetuar, consequentemente, pode prejudicar os computadores.

Métodos de proteção
É muito simples se livrar desse tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de procurar atualizações, e o sistema será mantido com o máximo de segurança possível.

3. Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção
Não há uma dica mais certa do que: “Tome cuidado!”, pois 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links enviados por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

4. Baixar filmes e softwares ilegais

Muitos veem na pirataria uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas dessas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Métodos de proteção
Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

5. Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram dessa enorme demanda por conteúdo adulto para criar o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque essa busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato-cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.

Métodos de proteção
Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando esse tipo de recurso, é possível saber se as páginas oferecem riscos ou são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando links que ofereçam o menor risco possível.

6. Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar os gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários.

Jogos de redes sociais (como o Facebook) oferecem perigos diferentes. Apesar de serem bastante vedados em relação à segurança, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Métodos de proteção
Assim como a grande maioria das dicas apresentadas neste artigo, para evitar as contaminações nesse tipo de caso, é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo; nunca são enviados emails ou recados para as páginas dos jogadores.

7. Não cuidar da privacidade em redes sociais

Facebook e Instagram permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir altera as configurações para permitir que apenas amigos próximos possam ter acesso a essas imagens.

O problema é que grande parte dos usuários não sabe realizar esse tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, o que pode causar danos morais muito sérios às vítimas.

Métodos de proteção
Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos visualizem suas fotos e obtenham informações sobre seus interesses.

8. Acessar redes WiFi desconhecidas

Precisando acessar seu email e está sem 4G/3G? Verificou a lista de redes WiFi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

Como tudo o que você digita passa pelo modem, não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Assim, podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção
Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

Confirme com os administradores do local qual é a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

9. Mesma senha para tudo

Email, Facebook, Instagram e Spotify. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local onde você esteja cadastrado.

Métodos de proteção
Um bom modo de se proteger é criando uma senha para cada serviço acessado ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha.

10. Clique para ganhar um iPad ou qualquer item da moda

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation e qualquer coisa cara”. Infelizmente não é tão fácil assim ganhar um prêmio, portanto tome muito cuidado com os links, pois muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção                                                                                                                                                                                          Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de se livrar das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

Fonte: Tecmundo

Baixar legendas de séries pode ser um risco para a sua segurança

Você costuma ver séries baixadas da internet? Se a resposta for sim e você também baixar legendas para ver esses vídeos, seu computador pode estar em risco para ataques de hackers mal intencionados.

De acordo com a empresa de segurança digital Check Point, o reprodutor de vídeos VLC, bem como o Popcorn Time, o Kodi e o strem.io têm uma falha de segurança que permite que seu computador seja controlado remotamente. Isso pode culminar a instalação de malware ou mesmo um ransonware, que sequestra os dados do seu PC e pede pagamento em dinheiro para liberá-lo.

Essa técnica também pode servir para transformar o seu computador em um dos “soldados virtuais” usados por grupos de hackers que promovem ataques de negação de serviço (múltiplos acessos simultâneos que tiram sites do ar e podem causar prejuízos milionários a empresas).

A Check Point indica que a falha afeta cerca de 200 milhões de computadores de usuários que veem séries baixadas ou transmitidas da internet. Netflix não aparece na lista de serviços problemáticos indicados pela empresa de segurança (ufa).

Para entrar na lista de legendas mais indicadas para o download e promover o ataque, os hackers mal intencionados publicam uma versão falsa da legenda em repositórios online e manipulam o ranking para que elas apareçam no topo.

O programa VLC já teve mais de 170 milhões de downloads, enquanto o Kodi tem mais de 40 milhões de usuários por mês. A Check Point estima que o Popcorn Time também esteja na casa dos milhões de usuários.

O problema que dá margem a esse tipo de ataque hacker é que não há uma padronização no formato de legendas usado na internet. Programas que baixam legendas diretamente de sites podem ajudar a evitar o download de arquivos maliciosos.

VLC, PopcornTime, Kodi e strem.io já tem correções para essa vulnerabilidade de segurança em seus respectivos sites. O Kodi ainda está em fase de implementação dessa correção.

Veja como é a invasão de um hacker ao computador de uma vítima por meio do download e execução de legendas no vídeo abaixo, divulgado pela Checkpoint.

Fonte: Exame

Crime físico e virtual andam de mãos dadas

A empresa de segurança Trend Micro descobriu no último que o crime físico e o crime virtual já estão andando de mãos dadas.

O levantamento realizado pela empresa aponta que um tutorial para roubo de Apple ID pode ser encontrado no submundo do crime brasileiro por R$135, enquanto quadrilhas se profissionalizam cada vez mais.

Uma investigação conduzida pela Trend Micro comprovou que uma vítima foi abordada por bandidos nas ruas brasileiras e teve seu iPhone roubado. Crime bastante comum salvo por um detalhe: os ladrões “reais” engatilharam um modus operandi que mistura o real e o virtual.

Por meio de uma página de phishing e um SMS projetado socialmente fingindo ser a Apple os criminosos eletrônicos tentam conseguir as credenciais do Apple ID da vítima. “Enquanto o aparelho está em funcionamento, é possível descobrir o número do aparelho e tentar mudar a senha dos aplicativos de redes sociais (e possivelmente do e-mail) instalados – provavelmente para extorquir a vítima no futuro.

Os cibercriminosos tentam agir o mais rápido possível antes do alvo desligar o aparelho”, alertam os especialistas de segurança. Um dia após o furto, a vítima recebe uma mensagem de SMS em seu novo telefone, contendo um phishing solicitando as credenciais do Apple ID. “A indefinição do limite entre o roubo físico/tradicional e o cibercrime – e, em particular, o trabalho aparentemente em equipe entre os ladrões e os cibercriminosos pode resultar em possíveis ataques ainda maiores e mais complicados” avisa a Trend Micro.

Uma página de phishing da Apple foi encontrada na web sendo negociada sob o valor de R$ 135. O endereço era oferecido para aluguel com um vídeo tutorial explicando como o serviço funciona. De acordo com a empresa, “os crimes físicos e virtuais podem, de fato, trabalhar lado a lado com a finalidade de criarem esquemas maliciosos e ataques de maiores proporções.

Por isso, a segurança física aliada à cibersegurança é ainda mais válida. Não só os usuários finais devem redobrar a proteção, mas as empresas se conscientizarem que os riscos de ataques online/virtuais podem ser igualmente prejudiciais.

Com ajuda da PhishLabs, a Trend Micro conseguiu derrubar as páginas de phishing que ainda estavam online. Também foram comunicadas à Apple as descobertas relacionadas à ameaça.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Código Fonte UOL

O que as crianças acessam na rede? Este app mostra

Conforme os dispositivos mobile vão ficando mais acessíveis e populares, as crianças vão tendo acesso a eles cada vez mais cedo, o que pode ser um grande risco caso smartphones e tablets não sejam utilizados da maneira correta. O contato com desconhecidos e com conteúdo não apropriado pode colocar em risco a segurança dos jovens que navegam na internet.

Para tentar manter o controle dessa situação e deixar os pais menos preocupados com o que seus filhos podem estar fazendo por meio do celular, a Google está lançando o aplicativo Family Link. Com ele, é possível visualizar o que as crianças estão acessando, quais apps utilizam e quanto tempo passam nesses conteúdos.

Suporte limitado

Infelizmente, o app só é compatível com a versão 7 do sistema Android, o Nougat, que apenas os smartphones mais novos possuem. Além disso, os pais precisam baixar esse app em seus dispositivos para criar uma conta Google para seus filhos e ter controle sobre ela. Dá para listar aplicativos permitidos e proibidos para a garotada.

O Family Link fornece informações precisas sobre os horários em que o smartphone está sendo usado, quanto tempo a criança passa usando cada aplicativo e pode até delimitar um período específico em que o aparelho pode ser usado, para não atrapalhar na vida social, nas lições de casa e no tempo livre do pequeno usuário. No caso de um castigo merecido, é possível até travar o celular remotamente.

A Google ressalta que o Family Link tem como público-alvo crianças menores de 13 anos que ainda não podem ter um perfil Google por conta própria e lembra também que o aplicativo só funciona quando instalado em um celular novo, não utilizado. Para se cadastrar no programa de acesso antecipado ao app, clique neste link.

Fonte: Tecmundo

Brasil: Internet a passo de tartaruga

internet-lentaVocê pode até dizer que a informação já era de se esperar, mas a confirmação foi feita pelo estudo mensal realizado pela Netflix: a internet brasileira é uma das mais lentas do mundo de acordo com o Índice de velocidade de conexão Netflix, que fornece a média de bits de conteúdo da plataforma transferidos no horário nobre para assinantes do serviço durante um mês específico.

Segundo a própria empresa explica, “no horário nobre, calculamos a média de bits de conteúdo da Netflix em megabits por segundo (Mbps) transmitidos por assinantes segundo o provedor de internet. Medimos a velocidade em todos os aparelhos compatíveis com conteúdo Netflix, exceto nos poucos aparelhos cuja taxa de bits não pode ser medida com exatidão e streams via redes móveis. A velocidade indicada no Índice de velocidade de conexão Netflix não é uma medição do desempenho máximo nem da capacidade máxima de um provedor de internet”.

Tartaruga digital

Seja como for, o indicador é um ótimo parâmetro para termos uma ideia do quão rápida nossa internet é, ainda mais levando em consideração a popularidade da Netflix: precisamos de internet veloz para assistirmos a filmes e séries sem queda de qualidade e interrupções. Na lista de piores velocidades médias no mundo entre 41 países pesquisados, ficamos em nono lugar, com uma média de transferência de dados de 2,57 Mbps.
Confira a lista com os 10 piores países em velocidade de internet e suas médias:

  • 1) Índia – 1,78 Mbps
  • 2) Filipinas – 2,04 Mbps
  • 3) Costa Rica – 2,11 Mbps
  • 4) Jamaica – 2,226 Mbps
  • 5) Equador – 2,27 Mbps
  • 6) Argentina – 2,37 Mbps
  • 7) Peru – 2,47 Mbps
  • 8) Colômbia – 2,53 Mbps
  • 9) Brasil – 2,57 Mbps
  • 10) Uruguai – 2,77 Mbps

Briga interna

O Índice de velocidade de conexão Netflix também esmiúça os dados entre as operadoras dentro do país pesquisado, sendo possível averiguar quais são as fornecedoras de conexão com uma média de velocidade maior. No caso do Brasil, a campeã com 3,09 Mbps é a Live TIM, assumindo a ponta que era da NET Virtua na última avaliação. Listada em segundo lugar, a operadora tem média de 2,99 Mbps.
Confira a lista completa dos provedores brasileiros com os valores de velocidade média:

  • 1) Live TIM – 3,09 Mbps
  • 2) NET Virtua – 2,99 Mbps
  • 3) GVT – 2,83 Mbps
  • 4) Algar – 2,24 Mbps
  • 5) Vivo – 1,94 Mbps
Fonte: Tecmundo

Cuidado: anúncios maliciosos estão em toda a rede

malvertisingNa semana passada, o Spotify exibiu anúncios perigosos em seu serviço. Mas esse é apenas o exemplo mais recente de um problema antigo: o malvertising.

A semana passada foi um tanto tensa para muitos assinantes do Spotify. Um usuário reportou no fórum de suporte que a versão gratuita do serviço estava exibindo anúncios maliciosos. Pouco tempo depois, uma avalanche de relatos semelhantes apareceu ali e em redes sociais. O assunto gerou indignação, é claro: como uma empresa desse porte deixa uma coisa dessas acontecer? A verdade é que, se fosse só com o Spotify, estaria bom.

Malvertising

Anúncios maliciosos na internet são um problema antigo, tanto que ganhou nome: malvertising. Se for para resumir, um malvertising nada mais é do que um anúncio que propaga malwares. Mas, hoje, esse tipo de anúncio é evoluído o bastante para atender a vários propósitos distintos, especialmente capturar dados, aplicar golpes e comercializar produtos ilegais.

Não é difícil identificar anúncios maliciosos. Os mais clássicos, por assim dizer, dizem que você vai receber um prêmio por ser o visitante de número 1 milhão daquela página, afirmam que o seu computador está com vírus e oferecem uma fórmula mágica para você ganhar dinheiro enquanto dorme, só para dar alguns exemplos.

Geralmente, esses anúncios são exibidos em sites de qualidade duvidosa, como aqueles que disponibilizam conteúdo adulto ou distribuem links para downloads ilegais. O problema é que ninguém espera que anúncios maliciosos apareceram em sites ou serviços com boa reputação. Mas, de vez em quando, eles aparecem.

O Spotify é apenas o caso mais recente. Yahoo, Google, Microsoft (com o portal MSN) também já passaram por problemas semelhantes. No Facebook, anúncios sobre lojas falsas surgem todos os dias. Vez ou outra, o Twitter também exibe publicidade perigosa. Há inúmeros mecanismos de controle, mesmo assim, nenhum site que trabalha com anúncios está imune ao malvertising.

Como os anúncios maliciosos vão parar lá?

Os anúncios que você encontra na web, nas redes sociais e em outros serviços online quase sempre são controlados por redes de publicidade que lidam com muito tráfego. As empresas responsáveis normalmente estabelecem critérios rígidos de segurança e qualidade para evitar que anúncios sejam usados para disseminar malwares, promover produtos proibidos, divulgar esquemas fraudulentos e por aí vai.

Há um ditado que diz que uma regra serve para ser quebrada, o que indica que um conjunto rígido de critérios não é suficiente para combater o malvertising. Mecanismos de controle são igualmente importantes. A barreira mais eficiente é a análise humana, mas é inviável manter um exército gigantesco de pessoas para aprovar (ou reprovar) cada anúncio, por isso, as redes de publicidade também empregam tecnologias de filtragem.

Com serviços como AdWords e DoubleClick, o Google controla a maior parte dos anúncios veiculados na internet, seja em seus próprios serviços, seja em sites parceiros. A companhia afirma ter bloqueado, só em 2015, 780 milhões de anúncios maliciosos graças à combinação de algoritmos sofisticados com os esforços de uma equipe com mais de mil analistas.

Em outras redes também há esse tipo de controle, mas como a quantidade de anúncios que aparece todos os dias é gigantesca, muitos anúncios maliciosos acabam passando pelos filtros. Sem contar que os responsáveis por esses anúncios também se aperfeiçoam: um dos vários truques usados por eles recentemente para conseguir aprovação é registrar domínios expirados que outrora pertenceram a empresas de publicidade.

Mas o pior problema, receio, é a “cegueira intencional”: não é raro uma rede de publicidade ou um veículo fazer vista grossa para anúncios maliciosos por conta da expectativa de boa remuneração. Também há empresas do ramo que simplesmente têm regras menos rígidas, fazendo anúncios potencialmente perigosos serem, tecnicamente, legítimos.

No Brasil, um exemplo notável de anúncio prejudicial, mas legítimo do ponto de vista técnico, foi o da Neon Eletro. Entre 2012 e 2013, a loja veiculou anúncios na página principal do UOL promovendo produtos eletrônicos com preços muito abaixo da média. Os anúncios da loja não disseminavam malwares ou tentavam capturar dados do usuário. Mas os preços irreais oferecidos só podiam indicar uma coisa: fraude.

Era fraude mesmo, tanto que o site saiu do ar pouco tempo depois de o Gizmodo Brasil detalhar o assunto. Mas como os anúncios eram exibidos em um grande portal (além de outros veículos, como o SBT), muita gente acreditou nas ofertas. Ninguém espera que veículos grandes e sérios submetam seus visitantes a esse tipo de risco.

Ruim para a indústria, pior para o usuário

No caso do Spotify, os anúncios — desativados após as denúncias — quase sempre direcionavam para páginas que disseminavam malwares. Esse é o objetivo mais frequente. Os malwares podem ser usados para espalhar um software que captura dados sigilosos ou aplicar configurações que fazem o navegador apontar para uma loja online falsa, por exemplo.

Muitas vezes, não é necessário clicar no anúncio. A peça pode conter um código que explora uma vulnerabilidade no navegador ou no sistema operacional. Assim, a simples exibição consegue ser suficiente para a infecção.

A já abordada variedade que promove fraudes também é comum, assim como aquelas que expõem o usuário a produtos ilegais ou questionáveis, como drogas que prometem emagrecimento rápido ou comercializam itens falsificados.

Para a indústria da publicidade, os efeitos dos anúncios maliciosos também são terríveis. Segundo a IAB, uma das mais importantes associações para assuntos ligados à publicidade online, o segmento perde mais de US$ 8 bilhões por ano apenas com atividades fraudulentas.

Não é difícil entender. Além do prejuízo com devolução de valores, pagamentos não efetuados e afins, anúncios maliciosos disputam espaço com publicidade legítima. Como, na maioria das redes, os anunciantes pagam pela exibição de anúncios em um sistema de leilão, os custos para eles acabam aumentando com essa disputa.

Outro ponto de preocupação: anúncios maliciosos são um dos fatores que contribuem para o aumento do uso de bloqueadores de anúncios. É por isso que o setor vem se esforçando para aperfeiçoar e desenvolver tecnologias de combate ao malvertising.

Mas tudo indica que essa continuará sendo uma briga de gato e rato. Por conta disso, as já clássicas dicas de segurança continuam valendo: desconfiar de ofertas milagrosas, manter sistema operacional e aplicativos (principalmente navegadores) atualizados e redobrar os cuidados com redes Wi-Fi públicas são um bom jeito de lidar com o problema.

Talvez essas orientações sejam triviais para você. Nesse caso, convém instruir pessoas próximas que não são tão familiarizadas com a internet. Elas são justamente as principais vítimas dos anúncios maliciosos.

Fonte: Tecnoblog