Filtrado por malware Remover filtro
  • Como se cria uma moeda virtual como o Bitcoin?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Como se cria uma moeda virtual?
    Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.
    Caio Martins

    Criar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.

    Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.

    Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.




    Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)

    O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.

    Além disso, qual é a finalidade da sua moeda?

    Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.

    Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.

    >>> Anúncio de vírus no celular
    Tive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.

    Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).
    Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.

    O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?
    Grato,
    Humberto Rigotti Sodré

    Humberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.

    Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.

    Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).

    No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.

    Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.

    Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.

    De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • 'Kit hacker' troca vírus de resgate por criptomineração e invasão

    A empresa de segurança digital Palo Alto Networks publicou nesta segunda-feira (26) uma análise do comportamento de um kit de ataque on-line que substituiu um vírus de resgate por um software que minera criptomoedas no decorrer do último ano. O kit de ataque analisado, chamado de Rig, é o principal código do gênero em uso atualmente, de acordo com a Palo Alto.

    As gangues que usam o Rig também estão dando preferência aos programas de administração remota, que permite controlar totalmente a máquina contaminada pelo vírus.

    Um "kit de ataque" ou "exploit kit" é um software criado para invadir sistemas por meio de páginas maliciosas na web. Esses kits incluem diversos códigos para explorar as mais variadas vulnerabilidades em navegadores, principalmente no Internet Explorer, Edge e Flash Player. O navegador é "bombardeado" quando o internauta visita uma dessas páginas -- o que pode acontecer clicando em um link recebido em um e-mail, em um resultado de pesquisa malicioso ou com um redirecionamento de um site legítimo.

    Se o navegador estiver vulnerável, o vírus distribuído pelo kit será instalado imediatamente no computador, com pouco ou nenhum aviso para a vítima.

    O "kit" é mais vantajoso que um código de ataque avulso porque pode funcionar em sistemas operacionais e navegadores diferentes. No último ano, porém, a atividade desses kits tem diminuído: usuários estão utilizando navegadores mais difíceis de atacar, como o Chrome, e algumas gangues responsáveis pelos kits foram presas. O Flash e os navegadores da Microsoft também estão mais seguros: menos de 70 vulnerabilidades foram encontradas no Flash em 2017, contra 266 em 2016, de acordo com a empresa de segurança Check Point.

    Apesar disso, a "troca" dos códigos maliciosos distribuídos por esses kits aponta uma mudança nas prioridades dos criminosos.

    No caso da criptomineração, a moeda Monero (foto) é uma das preferidas. Ao contrário do Bitcoin, ela ainda pode ser minerada com algum sucesso em computadores comuns. No Bitcoin e em moedas derivadas dele, a mineração não é mais possível sem equipamento especializado.

    SAIBA MAIS
    Por que criminosos roubam e mineram criptomoedas?
    Como funcionam os ataques na web com 'kits de exploits' - G1 Explica

    Criptomineração é tendência

    A tendência de substituição dos vírus de resgate por programas de criptomineração também foi observada pelas empresas de segurança Malwarebytes e Check Point, que lançaram seus relatórios em janeiro.

    A criptomineração permite que os criminosos utilizem o poder de processamento do computador atacado para lucrar, muitas vezes sem causar danos permanentes e nem criar problemas perceptíveis para as vítimas. Esses ataques apenas aumentam a conta de luz, diminuem a duração da bateria de notebooks e fazem o computador gerar mais calor em decorrência do trabalho de processamento.

    O trabalho resulta no fechamento dos chamados "blocos" das criptomoedas, que retribuem quem contribui com uma quantidade predeterminada de criptomoedas. Os blocos são em geral minerados de forma legítima, e por isso o dinheiro advindo da venda das moedas criadas é considerado limpo.

    Em julho de 2017, autoridades norte-americanas prenderam o responsável pela corretora de criptomoedas BTC-e, acusada de ser a principal intermediadora para a retirada de do dinheiro oriundo de ataques com vírus de resgate.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Como se remove um 'vírus' no roteador?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    É preciso configurar uma senha forte no roteador para impedir que a configuração seja alterada>>> "Remoção" de vírus no roteador
    Refiro- me à matéria publicada sobre o tema "Vírus no roteador e no 'cabo de rede" (https://g1.globo.com/tecnologia/blog/seguranca-digital/post/aviso-do-whatsapp-web-e-virus-em-roteador-e-no-cabo-pacotao.html), perguntando:

    Como fazer para solucionar no caso do roteador? Trocar o roteador resolve?

    Obrigada!
    Atenciosamente.
    Heloisa Stein

    Como foi explicado no texto, o "vírus" de roteador pode ser uma de duas coisas:

    1. Um vírus de fato, que está em execução no roteador;

    2. Uma alteração de configuração, especialmente a alteração dos servidores de DNS do roteador. Embora isso não seja o mesmo que um "vírus", é bastante comum (embora incorreto) dizer que um roteador alterado dessa forma foi "infectado".

    É claro que trocar o roteador resolve o problema, mas isso também não significa que o problema não vai voltar. E normalmente também não é preciso trocar o roteador para resolver o problema, a não ser que ele seja muito antigo. Mesmo que você troque o equipamento, os passos de prevenção não vão mudar.

    É preciso assegurar que o roteador está com a versão mais recente do "firmware". O firmware é o software embarcado pelo fabricante. Os fabricantes atualizam o firmware periodicamente e é preciso atualizá-lo manualmente, pois os roteadores, especialmente os simples, não possuem recurso de atualização automática. O firmware pode corrigir falhas de segurança; se deixar essas falhas abertas, um invasor pode acessar o equipamento por meio delas.

    Se o equipamento estava realmente infectado, como no caso 1, substituir o firmware deve remover a contaminação. Em muitos equipamentos, a infecção pode sumir simplesmente desligando o roteador e ligando-o novamente. Se houver uma falha, porém, a infecção vai voltar -- e por isso a atualização do firmware é indispensável.

    Quando o roteador também é modem, a própria operadora pode instalar as atualizações distribuídas pelo fabricante, mas isso nem sempre ocorre.

    No caso 2, o roteador também deve ser restaurado às configurações de fábrica. Normalmente, há um botão para isso rotulado como "RESET", mas cada equipamento pode ter um procedimento ligeiramente diferente. Corrigir apenas a configuração adulterada também resolve o problema, mas é possível que o invasor tenha feito outras alterações, como a adição de mais usuários de acesso. A restauração é mais garantida.

    É preciso ter muito cuidado ao realizar esse processo. Após o "Reset", pode ser necessário reconfigurar o roteador de acordo com as especificações do seu provedor de acesso. Nesse caso, sua internet vai parar de funcionar até que essa configuração seja realizada. Se possível, contate o suporte técnico do seu provedor para obter informações antes de iniciar o procedimento.

    Depois de realizar esses procedimentos, é preciso alterar a senha do equipamento. Jamais se deve deixar a senha configurada de fábrica, pois ela pode ser facilmente adivinhada. Se você não fizer isso, é bastante possível que você continuará tendo problemas com o seu roteador, mesmo se trocar o equipamento.

    (Foto: Divulgação)

    >>> IP de acesso ao WhatsApp
    Gostaria de obter um contato do WhatsApp. Onde eu pudesse enviar mensagem solicitando o IP ou qualquer outro dado que me leve a quem tem acessado meu WhatsApp via Web. E sem minha autorização.

    Desde já agradeço pela atenção.
    Louise

    O blog Segurança Digital, no momento, não dispõe de qualquer evidência de que o WhatsApp forneça informações de acesso, mesmo quando estes dados forem solicitados pelo próprio usuário. O WhatsApp foi procurado para responder esta questão, mas a empresa declarou que "não comenta".

    Isso significa que sua melhor aposta para obter esses dados talvez seja ir diretamente para a via judicial -- e esta aposta também não é muito boa. O Facebook, que é dono do WhatsApp, opinou em uma ação no Supremo Tribunal Federal (STF), junto de outras empresas de tecnologia, que pedidos de informações feitos na Justiça brasileira devem ser considerados inválidos. Para obter qualquer informação, seria preciso fazer o pedido nos Estados Unidos, o que é bastante demorado.

    SAIBA MAIS
    Justiça deve pedir aos EUA as conversas de brasileiros em apps, dizem empresas de TI ao STF

    Com esse tipo de atitude, fica bastante claro que o WhatsApp e o Facebook não se importam muito em amparar os internautas brasileiros que sofrem desse tipo de problema, pois não há interesse em facilitar as soluções.

    Se por um lado isso não é surpreendente -- é uma atitude comum das empresas de tecnologia --, por outro há também uma defasagem técnica no WhatsApp. Diversos serviços de informação e comunicação, incluindo o próprio Facebook, permitem que o usuário consulte livremente quem acessou sua conta para verificar a segurança da conta e identificar possíveis invasores. O WhatsApp, infelizmente, não oferece esse recurso.

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Com anúncios no Google, hackers roubam R$ 160 milhões em Bitcoin

    A Talos, unidade de pesquisa de segurança da Cisco, divulgou detalhes técnicos sobre a atividade de uma gangue de hackers que teria roubado um total de US$ 50 milhões (aproximadamente R$ 160 milhões) em moeda virtual Bitcoin desde 2015. Batizado de "Coinhoarder" ("acumulador de moedas"), o grupo chegava até as vítimas por meio de anúncios maliciosos veiculados no Google Adwords, a plataforma de publicidade do Google.

    Para potencializar os ganhos, o Coinhoarder usava os recursos de direcionamento da plataforma de anúncios do Google, mirando principalmente em internautas de perfil e localidade predeterminados. De acordo com o Talos, os principais alvos eram internautas africanos e em outros países em que o acesso a serviços bancários é difícil ou onde as moedas oficiais são instáveis, já que essas pessoas podem estar mais interessadas no Bitcoin.

    O Google foi procurado pela coluna Segurança Digital nesta segunda-feira (19) e se pronunciou na manhã da quarta-feira (21), após a publicação da reportagem. A companhia disse que não comenta casos específicos, mas que tem "políticas abrangentes para proteger os usuários de conteúdos nocivos, enganosos e fraudulentos, que aplica rigorosamente".

    A companhia tem um canal (descrito aqui) para que qualquer internauta denuncie anúncios maliciosos. "Quando encontramos anúncios que violam essas políticas, imediatamente deixamos de mostrá-los. Somente em 2016, removemos 1,7 bilhão de anúncios por violações de políticas em nossa rede de anúncios", disse o Google.

    As páginas divulgadas nos anúncios eram clones do site Blockchain, onde usuários podem criar e gerenciar uma carteira de Bitcoin. Em um caso apresentado pelo Talos, o grupo criou uma página clonada do site legítimo Blockchain.info no endereço "blockcharin.info". Outros nomes usados foram "blokchein.info" e "block-clain.info".

    Os hackers ainda tiraram proveito de um recurso que permite usar caracteres especiais nos endereços para usar um nome ainda mais parecido: "blockchaín.info" ("i" com acento agudo).




    Site clonado do site Blockchain.info em endereço diferente do original e 'HTTPS', com o cadeado de segurança. De acordo com a Talos, o idioma do site se adaptava de acordo com o visitante. (Foto: Reprodução)

    Além do visual e do nome parecido no site, as páginas falsas também usavam certificação de segurança. Ou seja, elas eram exibidas com "HTTPS" e com o "cadeado" pelo navegador. Como esses recursos de segurança só indicam que uma página é legítima quando o endereço é exatamente idêntico ao original, nada impede que um site de nome levemente diferente exiba o "cadeado", mesmo que a diferença seja apenas o acento agudo em uma letra.

    Com essa impressão de segurança, as vítimas digitavam suas senhas na página clonada, entregando seus fundos aos criminosos.

    De acordo com o Talos, as páginas maliciosas apareciam em primeiro lugar na página de resultados de busca -- como é típico de anúncios -- para pesquisas como "carteira de bitcoin" e "Blockchain". Uma das páginas monitoradas pelo Talos chegou a receber pelo menos 200 mil visitas em uma só hora.

    Desde que esse ataque começou, outras gangues também adotaram o mesmo método de fraude, criando páginas clonadas e envenenando resultados de busca para outras moedas e serviços.

    Abrigo na Ucrânia

    A equipe de segurança da Cisco colaborou com a polícia da Ucrânia para derrubar o servidor que abrigava as páginas clonadas. Os hackers contrataram um serviço de "bulletproof hosting" -- tipo de hospedagem que ignora denúncias de abuso de rede e mantém páginas criminosas no ar.

    As informações obtidas pela polícia ucraniana levaram os especialistas da Cisco até um dos endereços de Bitcoin usados pela gangue, permitindo estimar o lucro da operação criminosa. Só entre setembro e dezembro de 2017, os criminosos obtiveram US$ 10 milhões (aproximadamente R$ 30 milhões).

    Embora o servidor usado pelos bandidos tenha sido retirado do ar, não foram feitas prisões.

    Esta reportagem foi atualizada para incluir a resposta do Google em 21/02 às 13h30.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Hospital revela que sistema foi invadido para minerar criptomoeda

    O Hospital Geral do Condado de Decatur, no estado norte-americano do Tennessee, informou que um de seus servidores responsável por abrigar registros médicos foi comprometido por hackers, que instalaram na máquina um software para mineração de criptomoeda. O sistema abrigava dados de 22 mil pacientes. O incidente ocorreu em novembro, segundo o hospital.

    A mineração de criptomoedas é uma atividade que faz uso intenso do hardware do computador. O objetivo é calcular uma fórmula repetidas vezes para encontrar um "número mágico" capaz de fechar um "bloco". Um bloco fechado é incluído na rede da criptomoeda para confirmar as transações feitas pelos usuários e recompensar o minerador com moedas virtuais.

    Como a mineração normalmente gera custos elevados de aquisição de hardware e consumo elétrico, a invasão de sistemas repassa esse custo para as vítimas dos hackers, que ficam só com lucro da atividade.

    Como o interesse dos hackers estava no uso do hardware da máquina para a mineração de criptomoeda, O hospital disse não ter qualquer evidência de que os hackers tenham acessado os registros médicos dos pacientes. O servidor armazenava nomes, identificadores de segurança social (algo semelhante um "CPF" norte-americano), endereços, datas de nascimento e informações sobre as doenças e o tratamento de cada paciente.

    Apesar de não crer na possibilidade de acesso não autorizado a esses dados, o hospital afirmou que fornecerá monitoramento de crédito gratuito para os pacientes.



    Mineração de Bitcoin não é lucrativa em hardware comum. Moeda minerada em servidor de hospital não foi informada. (Foto: Leszek Soltys/Freeimages.com)

    Não foi informado o nome da criptomoeda minerada, mas moedas mais populares, como o Bitcoin não podem mais ser mineradas de forma lucrativa com hardware comum. Invasores normalmente optam por minerar criptomoedas "alternativas", especialmente a Monero.


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Adobe corrige falha do Flash usada por hackers norte-coreanos

    A Adobe lançou uma atualização para o Flash nesta terça-feira (6) que corrige uma falha grave que foi encontrada em animações no formato Flash embutidas em arquivos do Office. Segundo especialistas em segurança dos times de segurança da Cisco, da FireEye e da Hauri, os invasores estão localizados na Coreia do Norte.

    Uma agência do governo sul-coreano e a Adobe alertaram para os ataques que estavam usando a falha na semana passada. A Adobe prometeu uma correção para esta semana, sem especificar a data. A atualização, já lançada, deve ser instalada automaticamente, já que o Flash possui um recurso de atualização automática. A configuração estão disponíveis no Painel de Controle do Windows, em "Flash Player".

    Desde o anúncio do governo sul-coreano, empresas de segurança informaram que rastreiam as atividades do grupo responsável pelos ataques há algum tempo. A FireEye diz que chama o grupo de "TEMP.Reaper" e a Cisco se refere aos invasores como "Group 123".

    Segundo a FireEye, a infraestrutura de rede usada pelos invasores pode ser ligada a endereços IP da STAR-KP, uma rede da capital da Coreia Norte, Pyongyang. A STAR-KP é uma parceria entre a estatal norte-coreana de serviços postais e de telecomunicação e o provedor de internet tailandês Loxley Pacific.




    Planilha do Excel com texto em coreano e animação oculta para explorar falha no Flash. (Foto: Simon Choi - @issuemakerslab/Twitter/Reprodução)

    Já de acordo com a Cisco, é a primeira vez que a empresa observa esse grupo utilizando uma falha inédita. A falha, explorada por meio de uma animação do Flash embutida em planilhas do Excel, é usada para instalar um programa malicioso que a Cisco chama de "ROKRAT" cujas características a Cisco descreveu publicamente já no início de 2017.

    O programa malicioso é usado para roubar dados, especialmente documentos, dos computadores em que ele é instalado.

    Flash Player no Office e no Flash

    O Flash Player é um programa usado para reproduzir animações no formato Flash. Ele vem pré-instalado nas versões modernas do Windows, o que permite a reprodução das animações no navegador internet Explorer e dentro de arquivos do Office. O Flash também é embutido no navegador web Chrome.

    Embora o Flash seja mais usado na web para animações, jogos e vídeo, a tecnologia é hoje considerada obsoleta para essa finalidade. Muitos sites que usavam Flash, como o YouTube e o Facebook, migraram para soluções com HTML 5, que não depende de um software externo ao navegador. Navegadores web como o Chrome e o Firefox impõem restrições ao Flash e só rodam as animações após autorização do internauta.

    Isso diminuiu os ataques realizados com Flash na web, mas o programa também pode ser "chamado" de dentro do Microsoft Office. Nesse cenário, a animação é embutida em documentos do Word ou planilhas do Excel de forma praticamente imperceptível. Quando o alvo do ataque abre o documento, a animação maliciosa pode explorar uma brecha no Flash Player -- quando uma falha do tipo existe -- e instalar algum vírus de escolha do atacante no computador da vítima.

    Versões mais novas do Office restringem as funções disponíveis para documentos abertos de fontes inseguras, como web e e-mail, mas o usuário pode desabilitar essa proteção com um clique e acabar contaminado.

    A Adobe programou o fim do suporte ao Flash Player para 2020. Quando o software não receber mais atualizações, seu uso em qualquer ambiente será considerado um risco.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.