ATAQUES COM CONTEÚDOS MALICIOSOS O perigo das imagens

Equipe:

Carlos Eduardo Bruno Sacramento João Marcelo

Roteiro Programa malicioso  Ataques por imagens  Formas mais comuns de ataque  ◦ Um exemplo simples de ataque   Mecanismos de proteção ◦ Engenharia social Exemplo prático .

 . programas espiões e de propagandas são alguns tipos de programas maliciosos.Programa Malicioso Malware  Termo geralmente utilizado para denominar programas instalados no seu computador cujo objetivo é danificar ou infiltrar-se em um computador sem o consentimento do proprietário ou usuário. rootkits. cavalos de tróia. Vírus de computador.

gestores de e-mails.Ataques por imagens  Phishing Sites  Consistem em sites falsos que visam exclusivamente o roubo de informações dos visitantes.  . mensageiros eletrônicos e redes sociais. capturando posteriormente os dados pessoais que forem preenchidos. Muitos dos phishing sites são divulgados através de links contidos em e-mails.). Geralmente apresentam layout similar a sites famosos ( bancos online. redes sociais. visando levar as pessoas até o suposto serviço. etc. característica proposital e com o intuito de fazer com que o usuário pense estar realmente no site original.

detectou o YTFakeCreator.) encorajando os utilizadores a clicarem no link para visualizar o vídeo. notícias da morte de celebridades. etc. o laboratório de detecção e análise de “malware” da Panda Security.   . um programa utilizado por cibercriminosos para criar falsas páginas do YouTube de forma a infectar utilizadores com “malware”.Notícias  Programa malicioso cria páginas falsas do YouTube!!! O PandaLabs. O método de infecção é o seguinte: o ciber-criminoso envia um e-mail contendo um vídeo com conteúdo supostamente sensacionalista (imagens eróticas.

No entanto.). ao fazê-lo. uma actualização do Adobe Flash. bastante semelhante à do YouTube. solicitando um clique para baixá-lo.Notícias  Após acederem à página falsa. o utilizador verá uma mensagem de erro a informar que não poderá visualizar o vídeo devido à falta de um determinado componente (um codec. na realidade estarão a permitir a entrada de malware no computador. etc. O YTFakeCreator permite criar estas falsas páginas do YouTube muito facilmente  .

em uma página de internet maliciosa ou a partir de um e-mail. Estas aplicações podem ser programas danosos como trojans. Além disto.  .  A forma utilizada para se chegar ao usuário é através de uma inocente mensagem eletrônica que o convida a instalar novos cursores animados. esta vulnerabilidade permite realizar o download de outros executáveis. worms e outros que podem roubar as senhas dos usuários.Notícias Cursores animados podem permitir infecções!!!  O ataque pode provocar uma falha que pode ser explorada remotamente através destes arquivos. ou por uma página de internet com imagens contaminadas.

Ataques por imagens  O caso Ronaldo Fenômeno/travestis .

Verifique se o endereço digitado não mudou durante a navegação. Caso seja uma conexão segura (aquela conexão com endereços iniciados em https:// e com o cadeado ativado). clique no cadeado e verifique se a informação do certificado corresponde com o endereço na barra de endereços do navegador  .  Fique atento a barra de endereços de seu navegador .Formas de proteção “Não forneça senhas” – Em hipótese alguma informe qualquer senha para qualquer pessoa ou para qualquer pedido de cadastramento ou recadastramento sob nenhum argumento.

Não aceite ofertas tentadoras via email . Em caso de dúvida da procedência do site. contate a empresa através do atendimento on-line ou telefone fixo. Ofertas tentadoras .Forneça somente seus dados pessoais como CPF e RG para sites reconhecidos e de procedência confiável. Certifique-se sobre a procedência do e-mail e em caso de dúvida. Recuse participar de sorteios de ofertas tentadoras e milagrosas. . geralmente encaminhadas por endereços falsos. Participação de sorteios . pois normalmente ações como estas são armadilhas para roubar dados e identidades. não forneça os seus dados pessoais.Todo sorteio deve estar devidamente regularizado através da Caixa Econômica Federal. do SEAE (Secretária de Acompanhamento Econômico) ou SUSEP (Superintendência de Seguros Privados). que prometem prêmios instantâneos ou descontos especiais.Formas de proteção    Dados pessoais .

acidentes etc. aceite somente se o arquivo for um documento. Sempre apague estas mensagens. Caso negativo apague imediatamente a mensagem. apague. Só clique em links se tiver certeza absoluta que o remetente lhe enviou um arquivo anexado. E-mails . em hipótese alguma. A curiosidade do internauta é explorada pelos falsários.  . mesmo que o remetente seja uma pessoa conhecida. Nunca clique arquivos com extensão desconhecida.Formas de proteção  Programas de invasão . planilha ou semelhante.Não abrir. Nesse caso. atos de barbárie. pornografia. com o intuito de aplicar golpes.Cuidado com mensagens beneficentes ou que contenham imagens de catástrofes. Na dúvida. Geralmente os arquivos com as supostas imagens carregam programas de invasão (trojans) que se instalam de forma oculta no computador do usuário para posteriormente roubar senhas e outros dados confidenciais da pessoa. anexos de emails vindos de desconhecidos ou mesmo de conhecidos mas com texto suspeito.

Terás cuidado com programas de invasão. Jamais fornecerás senhas. Nunca participarás de sorteios fáceis. Resistirás a ofertas tentadoras. . Prestarás sempre atenção aos e-mails que recebe. Conferirás sempre teus pagamentos. Manterás sempre atenção ao fornecer dados pessoais. seguirás sempre as regras fornecidas pelo Banco. Em movimentações financeiras. Ficarás atento aos endereços em que navegas.10 mandamentos 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) Protegerás teu computador.

Exemplo prático  Requerimento mínimo: ◦ Programa ProRat ◦ Duas ou mais imagens ◦ Um computador com acesso à internet (h4ck3r e vítima) .

Ferramenta  O ProRat é um conhecido programa h4ck3r que cria trojans. . fazendo com que a vítima forneça acesso total a todos os recursos e arquivos do computador infectado.

.jpg Arrume algum amigo noob e mande esse arquivo pra ele por email. 2.jpg vejaisso. Ex. 6. Caso não tenha. Veja o que eu encontrei na internet . 4.Passo a passo 1. baixe uma imagem qualquer da Internet Coloque a imagem dentro da sua pasta de usuários. 5. com o subject: Caraca. 7.: c:\users\adm Crie um server com o programa prorat Coloque o arquivo gerado também na sua pasta de usuários Abra o prompt de comando Digite o seguinte comando: Copy /y /b server.exe + imagem. 3.

Resultado Quando a vítima tentar abrir o arquivo. a sua máquina já estará infectada.  . nenhuma imagem será visualizada e provavelmente ele deverá receber a seguinte mensagem: “O arquivo parece estar danificado ou corrompido”  No entanto.

htm http://www.br/blogs/o-twitter-agora-bloqueia-links-maliciosos-12235.asp?pg=275 http://blogpop.br/new/index.biovolts.br/story/title/verifique-se-um-site-tem-conteudo-malicioso-antes-deacessa-lo http://www.mspx .quatrocantos.html http://www.totalnews.com.com/blog/2007/geral/uma-de-cada-10-pginas-examinadas-pelo.info/forum/noticias-informacoes/52589-programa-malicioso-cria-paginasfalsas-do-youtube.com.com.com.br/v2/article/Tecnologia/6986/ http://support.com.com/lendas/356_ronaldo_fenomeno_travestis.php?option=com_content&task=view&id=217&Itemid=1 50 http://www.br/tag/link-malicioso/ http://www.org/showpage1.protagon.com/ptBR/kb/O%20meu%20problema%20com%20o%20Firefox%20%C3%A9%20resultado%20de% 20um%20programa%20malicioso http://www.correiodopovo-al.com.html http://www.linhadefensiva.com/forun/internet/trend-micro-opinioes-banners-maliciosos/ http://www.vooz.Referências                http://www.fraudes.undergoogle.html http://www.mozilla.dragteam.microsoft.dinx.com.com/brasil/athome/security/email/emailsfalsos.br/2009/10/adote-uma-politica-de-seguranca-em-seu-computador-parte2/ http://www.reclameaqui.org/2005/12/worm-wmf/ http://www.br/noticias/saiba-como-se-proteger-de-sites-maliciosos-naweb/119 http://www.

Sign up to vote on this title
UsefulNot useful