Geral 2min de Leitura - 18 de fevereiro de 2021

As técnicas mais comuns para invadir seu computador

Mãos digitando em teclado de computador

This post is also available in: Português Español

Por trás de cada violação de segurança digital, existe um time de crackers que passou dias, ou meses, desenvolvendo técnicas diferenciadas de invasão. Afinal, a inovação é uma das armas dos invasores, já que meios inéditos de ataque costumam ser bem-sucedidos – exatamente por serem novidade.

Entretanto, técnicas de ataque já muito difundidas ainda são responsáveis por um alto percentual de crimes virtuais. Microsoft Office Macros, PowerShell e outros continuam populares entre os criminosos cibernéticos que atacam via e-mails de phishing. Quem faz o alerta é uma equipe de pesquisadores da multinacional Proofpoint.

A criação de macros maliciosas do Office segue com status de técnica de ataque mais comum entre criminosos virtuais. Eles tomam o controle de computadores depois de enganar as vítimas para que abram e-mails de phishing.

Tais e-mails são o primeiro estágio do ataque para a maioria das intrusões. Nessa modalidade, os golpistas usam truques psicológicos para convencer as vítimas em potencial a abrir mensagens maliciosas. Isso pode incluir a criação de e-mails que afirmam vir de marcas conhecidas, faturas falsas ou até mesmo mensagens fake, que alegam ser de colegas de trabalho. Vale tudo para invadir computadores.

Na realidade, existem vários métodos que podem ser explorados para usar e-mails de phishing como meio de acesso. Nesse contexto, as macros do Office são um dos métodos mais comuns de se conseguir isso.

Automatização perigosa

As macros são funções do Office que permitem aos usuários habilitar comandos automatizados, que agilizam diversas tarefas do dia a dia. No entanto, o recurso também é usado por cibercriminosos. Como as macros são frequentemente habilitadas, podem ser usadas para executar códigos maliciosos. É um jeito relativamente simples de obter o controle de um computador.

Muitas dessas campanhas usam engenharia social para levar a vítima a habilitar macros, alegando que é necessário para visualizar um anexo, por exemplo. Tem dado certo; macros do Office são responsáveis por quase 10% dos ataques em todo o planeta.

Se as macros estão no topo do pódio, a evasão de sandbox é a segunda técnica de ataque mais comum usada por criminosos que distribuem e-mails de phishing. Nessa estratégia, os desenvolvedores de malware incorporam a detecção de ameaças que impedem a execução do malware. O objetivo é evitar que alguém consiga examinar o ataque, impedindo que se aprenda a defender-se.

Driblando detecções

A lista segue com o PowerShell. Porém, ao contrário dos ataques que envolvem macros, este precisa que a vítima clique em um link com código para executar o PowerShell. Os ataques geralmente são difíceis de encontrar porque estão usando uma função legítima do Windows – um dos motivos que faz o PowerShell continuar popular entre os invasores.

Outras técnicas de ataque comuns usadas para tornar os e-mails de phishing mais bem-sucedidos incluem o redirecionamento de usuários para sites repletos de código HTML maliciosos, que colocam malware no PC da vítima. Outro meio é sequestrar threads de e-mail, esperando que – como as vítimas confiam no suposto contato conhecido – caiam nesse golpe repleto de fins maliciosos, como enviar malware ou solicitar credenciais de login.

Seja qual for o caso, o segredo para evitar se tornar mais um número nas estatísticas do cibercrime é desconfiar sempre. Em empresas, o ideal é treinar os funcionários para detectar e relatar e-mails maliciosos. O treinamento regular pode impedir muitos ataques, ajudando ainda a identificar colaboradores que são especialmente vulneráveis.

This post is also available in: Português Español