O que é publicidade maliciosa e como você pode se proteger?

computador

O malvertising é outra razão pela qual ninguém deve usar o Adobe Flash . Essa não é uma definição, mas um motivo muito poderoso para que todos adotem o HTML5 o mais rápido possível. É verdade que este produto da Adobe está dando seus últimos golpes e provavelmente desaparece, mas, enquanto isso, ainda é um esforço para todos os tipos de hackers e malware .

Antes de falar sobre o que o malvertising está falando corretamente, lembre-se de que qualquer invasor externo tentará comprometer o navegador da web e seus plug-ins . Em termos gerais, é para isso que serve a publicidade maliciosa , usando redes de publicidade de terceiros para ocultar códigos maliciosos em sites legítimos . E o pior de tudo, está se tornando muito popular.

No entanto, o maior problema que existe com o malvertising não está na publicidade: é que o usuário possui um software vulnerável em seu sistema que pode ser facilmente comprometido. É tão fácil quanto clicar em um link que redireciona para um site mal-intencionado e proibir a publicidade em rede não encerraria o problema . A propósito, isso lembra muito os problemas de segurança do roteador, que nos levaram a perguntar mais de uma vez se nosso roteador está seguro e como podemos protegê-lo .

E sim, o Rooting é um site que contém publicidade, e o que queremos com este artigo é informar o público sobre um problema real de ataques de dia zero combinados com ataques drive-by , como os que afetam os roteadores domésticos. Bloqueadores de publicidade podem ser usados ​​para reduzir o risco, mas eles não são uma panacéia ou tornam a navegação totalmente segura.

Você pode estar interessado: Você sabe o que é um ataque de dia zero e como evitá-lo? Nós explicamos para você

Os sites são invadidos diariamente , e assumindo que um bloqueador de publicidade lhe dará toda a proteção necessária é ter uma falsa sensação de segurança. Se você e milhões de outras pessoas estiverem vulneráveis, com um clique, poderá infectar seus sistemas.

Hacker

Navegadores e plug-ins: o principal objetivo da publicidade maliciosa

Existem duas maneiras básicas de um hacker ser infectado por meio de publicidade maliciosa :

  • Engane o usuário a baixar um programa que serve para injetar malware .
  • Ataque o navegador da web do usuário e software relacionado , como Adobe Flash, plug-ins Java e leitor de PDF da Adobe.
Relacionado:  O macOS pode ser compatível com o ARM para produzir laptops mais eficientes

Esse segundo tipo de ataque usa brechas de segurança nos plug-ins para forçar o computador a baixar e executar software malicioso.

Se o sistema é vulnerável , lembramos que o malvertising tem algum -dia zero , que singnifica que, se não é um buraco sem correção que aprovechará-, o simples fato de visitar uma página Web com código malicioso é suficiente para comprometer o nosso sistema . Esse código pode ser encontrado bloqueado em objetos Java ou Flash infectados e, com um único clique, poderíamos abrir a porta para uma infecção. E isso não deve ser possível para um site infectar um computador.

Mas o que é publicidade maliciosa?

De explicar mais ou menos claramente, o malvertising usa redes de anúncios para espalhar objectos maliciosos juntamente com outros trechos de código infectado outros sites. O que eles basicamente fazem é pagar redes de publicidade on-line para distribuir objetos infectados como se fossem publicidade legítima.

Vamos dar um exemplo disso . Suponha que você esteja lendo um jornal digital, algo muito normal e usual. O mais comum é que seu navegador use scripts para baixar publicidade da rede e, quando esses scripts forem executados, o anúncio malicioso tentará comprometer o navegador . Foi assim que o Yahoo! foi atacado Anúncios recentemente , que serviram para espalhar muita publicidade maliciosa entre seus usuários por meio de objetos Flash .

Insistimos: A principal característica do malvertising é procurar pontos fracos no software que o usuário usa para infectá-lo em sites legítimos, eliminando a necessidade de enganá-lo para levá-lo a sites maliciosos. No entanto, poderíamos sofrer uma infecção exatamente da mesma forma sem má publicidade . O principal problema ainda são as falhas de segurança, das quais ninguém escapa.

análise de malware

Como você pode se proteger de malvertising?

Mesmo que você tenha um bloqueador de publicidade instalado e não tenha visto um único anúncio novamente, é necessário criar defesas mais fortes para manter seu navegador da Web o mais protegido possível dos ataques on-line mais comuns. Aqui estão alguns.

Relacionado:  Como alterar as configurações de DNS no OS X

Use plug-ins reproduzidos por clique

Os plug-ins de click-to-play são os que exigem que você a clicar sobre eles para mostrar um objeto que funciona com o Flash ou Java. Em outras palavras, sempre que um anúncio precisar usar esses plug-ins, eles não serão reproduzidos automaticamente . Quase todo o malvertising gira em torno desses dois plug-ins , por isso é uma boa maneira de se proteger contra quase tudo.

Use o MalwareBytes Anti-Exploit

Não é a primeira vez que falamos sobre o MalwareBytes Anti-Exploit in Rooting. Nós já o recomendamos como uma defesa contra ataques de dia zero e é o complemento essencial para o seu antivírus e antispyware. O que ele faz é monitorar seu navegador e monitorar sua navegação até encontrar um protocolo que tente comprometer seu navegador, para que ele pare de navegar automaticamente . Simplificando, uma ótima opção contra malvertising .

É um programa altamente recomendado, que pode funcionar em conjunto com antispyware e antivírus e é totalmente gratuito .

MalwareBytes.org | MalwareBytes Anti-Exploit (gratuito)

malwarebytes antiexploit

Desative ou desinstale plug-ins que você normalmente não usa

Isso inclui Java. Se você não precisar de um plug-in para o seu navegador, desinstale-o e esqueça-o . Isso reduz o campo em que um invasor pode tentar comprometer seu sistema, pois reduz o software potencialmente vulnerável que pode ser explorado.

O malvertising eliminados ou muito reduzida quando Java e Adobe não faz mais parte da web, mas por que ainda há muito .

Mantenha os plug-ins atualizados

Mesmo se você deixar alguns plug-ins instalados porque realmente precisa deles, verifique se estão atualizados com os patches de segurança mais recentes. O Google Chrome e o Microsoft Edge aplicam esses patches automaticamente, mas se você usa o Firefox, Opera ou Safari, descubra se os plug-ins são atualizados automaticamente . É crucial manter seu computador protegido contra publicidade maliciosa .

Mantenha seu navegador atualizado

Se você mantiver seu navegador atualizado – algo que ele deve fazer apenas hoje – , também deverá ter os patches de segurança mais recentes . Hoje, não é aconselhável desativar as atualizações de segurança e é conveniente proteger-se contra a publicidade maliciosa, pois sempre temos tudo relacionado à Web o mais atualizado possível.

Relacionado:  Descubra o ZSH e comece a trabalhar eficientemente com este shell

A maioria dos ataques de publicidade maliciosa é contra plug-ins , mas também foram registrados ataques aproveitando as falhas nos navegadores . Não fazemos esta recomendação para nada.

Firefox 700x500

Evite o Firefox até a eletrólise terminar

Sabemos que este conselho não vai agradar a todos os nossos leitores . É muito provável que muitos de vocês usem o Firefox, um navegador da Web que merece todo o reconhecimento que pode ser concedido, mas que estará atrelado a outras soluções da Web, como Google Chrome ou Microsoft Edge.

Por que exatamente esses navegadores? Porque eles usam uma técnica conhecida como sandboxing . Para explicar de uma maneira simples, digamos que com o sandboxing possamos navegar na Internet de uma maneira “segura” que executará o conteúdo da Web no estilo Sandboxie, que permite isolar programas do Windows para impedir a propagação de vírus – isso é possível um ambiente controlado, estabelecido dentro das margens de execução virtual, nunca no próprio sistema operacional. O sandboxing no Firefox é o que hoje é conhecido como eletrólise , que deve chegar depois de anos de atraso.

No entanto, a eletrólise não é uma extensão ou um plug-in dedicado ao sandbox . Este é um projeto completo que visa converter o Firefox em um navegador com vários processos, algo que devemos ver em versões estáveis ​​no final deste ano de 2015. Até então, o Firefox é um navegador a ser evitado , embora se você decidir usá-lo, é obrigatório ter o MalwareBytes Anti- Exploração instalada.

Conclusões finais

Hoje, quase todos os ataques com publicidade maliciosa foram feitos em computadores com Windows . No entanto, os usuários de outros sistemas operacionais também não têm motivos para ficar muito legais: o Firefox no Linux e no OS X foi a última vítima de publicidade maliciosa .

Já dissemos em outras ocasiões que nenhum sistema operacional é 100% seguro , e com isso e a possibilidade de infectar o OS X com crapware, fica cada vez mais claro que, na segurança de computadores, não há nada sagrado.

 

Você pode estar interessado:

Deixe um comentário