O envio de e-mails carregados de anexos maliciosos é um dos métodos mais eficazes e amplamente confiáveis para disseminar malware e infectar máquinas de usuários.
Já foi tentado e é verdade. Esteja um invasor tentando adicionar máquinas indiscriminadamente a um botnet , acessar redes corporativas por meio de spear-phishing ou sequestrar sua conta de banco online com um Trojan, os documentos maliciosos têm sido a arma escolhida pelos invasores há anos. Os usuários de computador e da Internet estão mais conscientes do que nunca sobre os perigos de abrir anexos de e-mail obscuros - ou mesmo aparentemente inócuos -, sejam eles documentos do Word, arquivos PDF, imagens ou qualquer outro tipo de documento. Além disso, a indústria antimalware, os provedores de serviços de e-mail e os fabricantes de navegadores da Web estão todos desenvolvendo e implantando novas tecnologias destinadas a conter a infecção por anexo. Tudo isso em adição a um ambiente no qual os fornecedores de software estão lidando com o gerenciamento de patches de vulnerabilidade com mais eficácia e eficiência do que nunca.
Apesar disso, inúmeras máquinas são infectadas com malware ao abrir documentos maliciosos todos os dias. Como é possível que os melhores esforços das pessoas mais inteligentes da indústria de tecnologia não sejam suficientes para combater com sucesso grupos de invasores desorganizados?
Em termos gerais, a razão para isso é simples: os invasores, muitos dos quais trabalham sozinhos ou em pequenos grupos com ferramentas personalizadas, podem agir rapidamente. Os fabricantes de navegadores, provedores de e-mail, gigantes da tecnologia reagem a novas ameaças o mais rápido que podem, mas - como todas as organizações um tanto grandes - são prejudicados pela burocracia corporativa e outras inércias.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Não podemos simplesmente culpar os negócios aqui também. A maioria dos usuários se recusa a instalar atualizações e muitos usuários abrem anexos que não deveriam.
Não podemos simplesmente culpar os negócios aqui também. A maioria dos usuários se recusa a instalar atualizações e muitos usuários abrem anexos que não deveriam.
Para seu crédito, os invasores não são burros. Eles observam a forma como as empresas reagem aos seus métodos de ataque e se adaptam de acordo. Eles reúnem informações sobre as pessoas que pretendem atingir, monitorando suas redes sociais e outras atividades visíveis para que os e-mails e os anexos maliciosos que eles contêm sejam mais convincentes e passíveis de queda.
Na minha arrogância, eu costumava acreditar que um invasor teria que acordar bem cedo para me pegar com phishing. O especialista em segurança dos princípios da Avance Lab, Dam, me esclareceu, explicando que qualquer um de nós - não importa o quão inteligente seja - abriria um anexo que parecia vir de uma pessoa em quem confiamos. Essa realidade necessita de defesas automáticas, baseadas em comportamento mensurável, e não na intuição humana.
Por exemplo, o conjunto mais recente de atualizações de segurança de patch da Microsoft nas terças-feiras corrigiu uma vulnerabilidade do Internet Explorer, mas falhou em consertar um segundo dia zero do Microsoft Office (vulnerabilidade descoberta recentemente). Por causa disso, os invasores que entendem a vulnerabilidade podem explorá-la para enviar documentos mal-intencionados aos usuários afetados (leia-se: quase qualquer pessoa com o Microsoft Office). Obviamente, se o invasor estiver usando um malware que é reconhecido pelo mecanismo de detecção do seu produto antivírus, você está protegido. No entanto, os invasores encontraram maneiras bem simples de alterar o código ou os domínios de seu malware para evitar essa detecção.
Não quero elogiar muito os atacantes aqui. No final, os mocinhos geralmente são os mais espertos, embora se movam um pouco mais devagar. Os mocinhos são bem pagos, recebem benefícios e geralmente não precisam se preocupar em ir para a cadeia. Eles observam os bandidos e aprendem com seus métodos, assim como os bandidos observam os mocinhos.
Os pesquisadores aqui observaram como os invasores evoluíram ao longo dos anos. Os produtos antimalware costumavam simplesmente pesquisar assinaturas de malware, mas ficou claro nos últimos anos que a detecção de assinaturas não é suficiente. Assim, eles desenvolveram tecnologias como a prevenção automática de exploração (AEP), que verifica os sistemas do usuário em busca de vulnerabilidades e comportamentos maliciosos conhecidos. Quando o AEP vê um aplicativo executando um código estranho ou parecendo explorar uma falha em algum software vulnerável, a tecnologia se move para bloquear as ações antes de qualquer dano. Dessa forma, os usuários ficam protegidos de quase qualquer ameaça, incluindo os mencionados zero dias.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.