Quando os documentos atacam: cuidado com documentos carregados com malware


0

Desde que você começou a usar a Internet, aprendeu a criticar e-mails estranhos; pense bem antes de clicar em links; e evite navegar para os cantos profundos e escuros da web. O malware geralmente não está em qualquer lugar; ele se esconde em lugares específicos que você aprendeu a evitar.

Infelizmente, os criadores de malware também conhecem esses segredos de evasão de malware e estão aprendendo a ocultar seu código malicioso nos lugares que você menos espera. Eles estão introduzindo robôs em sua rede por meio de dispositivos inseguros da Internet das Coisas (IoT); eles estão escondendo códigos em seus aplicativos móveis favoritos. Mais recentemente – e sem o conhecimento de quase todos – os cibercriminosos começaram a empacotar seu malware em documentos tão familiares.

Por que documentos?

Desde que existiram computadores, existiu malware. Inicialmente, o malware se espalhou por meio de disquetes e falhas de rede; então, à medida que a Internet se estabeleceu, os cibercriminosos aprenderam a enviar malware por e-mail e sites como arquivos executáveis ​​que os usuários instalaram sem suspeitar. Felizmente, esse método de transmissão foi fácil de impedir. Arquivos executáveis ​​quase nunca são enviados por e-mail ou por redes, então os profissionais de TI aprenderam a bloquear certos tipos de arquivos inseguros enquanto permitem tipos de arquivos mais comuns e benignos – a saber, documentos da Microsoft.

Inicialmente, os arquivos do Microsoft Office Suite, incluindo DOCs e PDFs, eram relativamente estáticos, mas com o tempo, isso mudou. Hoje, os documentos do Microsoft Word são tão dinâmicos quanto arquivos executáveis, capazes de usar macros e scripts; O Word pode executar processos e instalar códigos nos computadores dos usuários, e esse impacto é tão crítico quanto os arquivos que a maioria das redes se esforça para bloquear. Infelizmente, DOCs e PDFs se tornaram parte integrante da função comercial, portanto, proibir sua transmissão como arquivos EXE está simplesmente fora de questão. Portanto, os documentos parecem ser um vetor ideal para transportar malware até mesmo para as redes mais seguras.

O conceito de usar documentos para espalhar malware não é novo. Na verdade, a primeira instância de documentos perigosos apareceu em 1999, quando um vírus diminuto chamado “Melissa” subverteu as habilidades de macro do Microsoft Word. Em questão de dias, Melissa (em homenagem a uma dançarina de topless) espalhados por toda a Internet, infiltrando redes pessoais, empresariais e governamentais e causando mais de US $ 80 milhões em danos. O perpetrador foi preso e penalizado, mas o legado de Melissa continua vivo.

Hoje, hackers maliciosos produzem malware baseado em documentos que infecta e se espalha de várias maneiras. Enquanto os profissionais de segurança se esforçam para corrigir falhas no sistema e na rede para impedir esses vírus e seus criadores, o fato é que os mocinhos estão bem atrás dos bandidos na corrida armamentista do malware. Como resultado, mais usuários estão experimentando os efeitos de ataques baseados em documentos.

Como são os ataques de documentos

Como os documentos costumam ser compartilhados por e-mail, faz sentido que a maioria dos documentos com malware também seja espalhada por e-mail. A maioria dos usuários de computador está acostumada a filtrar e-mails de spam com erros de ortografia e documentos não solicitados, mas com mais frequência do que você imagina. Uma pesquisa de 2010 descobriu que 46 por cento dos usuários de e-mail abriu e-mails questionáveis, e 11 por cento clicaram em um link desconhecido nesses e-mails. As chances de os usuários baixarem um documento de um e-mail são muito maiores, considerando que muitas pessoas não reconhecem os perigos potenciais dos documentos.

Ainda assim, os criminosos não dependem mais apenas do e-mail. Hoje, os documentos em sites são comuns e parecem mais confiáveis, especialmente se os resultados da pesquisa vinculam diretamente ao documento. Infelizmente, esses documentos são tão perigosos quanto os enviados por e-mail e, pior, às vezes estão disfarçados de páginas da Web normais e são difíceis de evitar.

Os ataques de documentos tendem a se parecer com qualquer outro ataque de malware, o que significa que podem assumir várias formas. Alguns usam scripts incorporados para baixar malware adicional de outro lugar na Internet. Mais insidiosamente, alguns contêm rootkits que assumem o controle do sistema de um computador ou botnets que adicionam um computador a uma rede usada em conjunto para atacar alvos mais difíceis. Alguns funcionam como ransomware, roubando identidades e ocultando arquivos, ao mesmo tempo que coagem os usuários a fazer pagamentos em dinheiro aos perpetradores. O uso de documentos não limita as opções de um hacker; na verdade, ele os expande porque os documentos são uma forma eficaz de transmissão.

Como prevenir os perigos do Documentos

Como o malware baseado em documentos continua sendo malware em seu núcleo, a maioria dos usuários pode se proteger contra danos com técnicas de segurança típicas: software antivírus confiável, senhas fortes, atualizações consistentes, etc. Estar ciente do potencial de ataques baseados em documentos também é importante, pois permite que os usuários sejam mais cautelosos ao navegar na web ou baixar anexos de e-mail.

A ideia de que documentos confiáveis ​​podem traí-lo com malware é assustadora – faz você se perguntar se algum arquivo em seu computador é honesto. Não há necessidade de abandonar o Word por leitores de texto simples como o Bloco de notas. Contanto que você permaneça ciente das ameaças à segurança do seu computador e mantenha hábitos seguros de navegação e download, você deve evitar malware baseado em documentos e todos os outros arquivos prejudiciais nos próximos anos.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *