3 métodos de distribuição de malware que você realmente precisa ter cuidado

1602219186 3 metode de distribuire a programelor malware de care aveti
⏱️ 6 min read

Quanto você sabe sobre métodos de distribuição de malware na Internet? As pessoas estão começando a se acostumar com os truques antigos, como o e-mail do “Príncipe Nigeriano” e, como tal, não estão se apaixonando tanto quanto antes. Isso não significa que os desenvolvedores de malware desistiram; significa apenas que eles se tornaram mais secretos.

Uma forma de um usuário mal-intencionado obter acesso aos seus dados é praticar suas rotinas do dia-a-dia. Uma ação que você considera inofensiva e imperceptível pode realmente ser usada por um invasor para colocar software malicioso em seu sistema. Aqui estão alguns exemplos de como os distribuidores de malware podem sequestrar sua rotina diária e realmente arruinar seu dia.

1. Corte e Cole Exploit

Quando você está procurando como inserir um comando específico no prompt de comando do Windows, um site da Web exibe o comando, para que você o copie e cole diretamente no terminal. Só depois de executá-lo é que você percebe que colou um comando totalmente diferente em seu terminal e que provavelmente ele está fazendo algo que você prefere não fazer.

Este é o caso incomum de “pastejacking”Onde o comando de copiar e colar de um usuário é sequestrado usando o código Javascript. Quando o usuário vai copiar o texto, um “evento keydown” é disparado por causa dos pressionamentos de tecla. Este evento espera cerca de um segundo e então planta o texto na sua área de transferência. Devido ao atraso, isso sobrescreve o que você copiou, então você acaba colando o que o evento keydown deu a você em vez do que você realmente copiou. É um dos métodos de distribuição de malware mais estranhos, já que é algo que você insere no seu próprio PC, em vez de algo que você baixa e executa.

EverydayHabits-cmd

Comandos complexos, como o chkdsk comando mostrado acima, são facilmente esquecidos pelos usuários. Como tal, as pessoas estão sempre procurando sites que lhes permitam copiar e colar o comando diretamente em seus terminais, o que dá aos distribuidores de malware uma ótima janela para fazer seu trabalho. Tudo o que eles precisam fazer é inserir um comando particularmente desagradável no evento keydown e você terá uma receita para o desastre. Pior ainda, é possível adicionar sufixos que executam automaticamente o comando assim que é postado, não deixando tempo para você perceber seu erro.

Então, como você combate isso? Quando você for copiar e colar um comando em um terminal importante, cole-o primeiro em algo como o Bloco de notas e certifique-se de que fará o que você acha que fará. Se você perceber que seu comando de alguma forma se “transformou” entre copiar e colar, não execute o novo resultado!

2. Botões falsos para “Baixar agora”

Ao procurar um site de download de um programa, você se depara com um site que contém o referido programa. Ótimo! Você vai baixar o arquivo, clicar no botão verde “Baixar agora” que você vê e instalar o programa. Exceto, o programa que abre não é nada parecido com o programa que você realmente pediu.

Nesse caso, um “download falso” pode ter enganado você. Alguns sites que se concentram na distribuição de software gratuito e legal (como CNET) têm anúncios em sua página de download. Alguns desses anúncios terão seu próprio botão “Baixar agora” para tentar enganar as pessoas para que cliquem em seu anúncio em vez de fazer o download que realmente desejam. Aqui está um exemplo que encontramos na CNET para baixar o Malwarebytes.

Downloads do EverydayHabits

Você vê o anúncio no topo? Se você clicou nisso, definitivamente não instalará o Malwarebytes; na verdade, se você não tiver sorte, você pode necessidade Malwarebytes para se livrar de qualquer programa instalado em seu sistema!

É um dos métodos de distribuição de malware mais engenhosos que existe, pois joga com nossa tendência de agir impacientemente e clicar no primeiro botão “Baixar agora” que vemos. Ao baixar o software, certifique-se de que o botão em que você está clicando é o correto e não clique apressadamente em um botão que diz “Baixar agora” até ter certeza de que é o que você realmente deseja.

3. Mensagens e postagens de amigos

Quando você está usando seu site de mídia social favorito, um amigo entra em contato com você. Dizem que alguém gravou você fazendo algo constrangedor e mandam um link. Como eles são seus melhores amigos, você não tem motivos para desconfiar deles, então clica no link. Mas acontece que o seu “melhor amigo” é na verdade um bot de bate-papo configurado para enganar as pessoas, fazendo-as clicar em links de malware.

A postagem de malware em mídia social é um dos exemplos mais nefastos de métodos de distribuição de malware, pois joga com sua tendência natural de confiar em tudo que seu amigo lhe envia. Geralmente começa com seu amigo tendo sua conta hackeada ou sendo enganado pelo próprio vírus. Depois que seu amigo é infectado, o vírus publica mensagens instantâneas ou feeds pedindo aos amigos que cliquem em um link. Isso pode ser qualquer coisa, desde pedir para você verificar um site, dizer que ganhou na loteria, ou anunciar um “novo aplicativo legal” que na verdade é um vírus.

EverydayHabits-FriendScam

Então, como você se esquiva desse truque? Primeiro, se um amigo seu, particularmente rigoroso com a gramática, enviar uma mensagem semelhante a “ah, você tem que ver isso”, suspeite imediatamente de qualquer link que ele esteja tentando fazer com que você clique. Da mesma forma, se seu amigo postar um link para um produto ou aplicativo que você nunca pensaria que ele postaria normalmente, trate-o com suspeita. Para confirmar que seu amigo é na verdade um ser humano, converse com ele antes de clicar em qualquer link que ele postou. Se for no IM, os bots de bate-papo geralmente são programados para negar qualquer alegação de que são bots. Para resolver isso, faça uma pergunta que somente seu amigo saberia. Se o seu “amigo” tropeçar, é um truque! Certifique-se de avisar seu amigo para que ele possa recuperar a conta.

Conclusão

Os métodos modernos de distribuição de malware não são mais as manobras óbvias como os conhecemos. Dado como as informações podem viajar pela Internet na velocidade da luz, truques de malware podem ser descobertos momentos depois de serem lançados. Distribuir malware não é mais convencer as pessoas a clicar em um link em um e-mail de phishing; trata-se de sequestrar uma rotina que você pratica há anos e levá-lo direto para uma armadilha. Fique de olho nessas manobras em sua vida diária e fique atento; sua “rotina segura” pode não ser tão segura quanto você pensa!

Crédito da imagem: Como ser hackeado no Facebook

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Você pode gostar...

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x