Guia de tecnologias

Hackers usam sites que você visita diariamente para atacá-lo — veja como se proteger

5 min read Cibersegurança Atualizado 02 Oct 2025
Proteja-se de malvertising em sites populares
Proteja-se de malvertising em sites populares

Ilustração: tela com aviso de segurança e anúncios maliciosos

O que aconteceu

Vários sites grandes foram usados recentemente para distribuir anúncios maliciosos. Exemplos relatados incluem New York Times, BBC, MSN, Answers.com e AOL.com, entre outros. Os criminosos aproveitaram domínios expirados de empresas de marketing legítimas para comprar espaço publicitário em redes como DoubleClick, AppNexus, Rubicon e similares, e assim inseriram código malicioso nos anúncios.

O objetivo do código era forçar visitantes a carregar um kit de exploração (o chamado Angler exploit kit). Se o kit conseguisse explorar uma vulnerabilidade do navegador ou de plug-ins (Flash, Java, Silverlight), ele poderia instalar ransomware como TeslaCrypt ou trojans como o Bedep. Em alguns casos o código evitava máquinas que tinham certas ferramentas antivírus instaladas — o ataque mirava sistemas com pontos fracos, navegadores desatualizados e plug-ins antigos.

Por que isso é perigoso

  • Malvertising ataca em massa e pode atingir usuários mesmo sem acesso direto ao site atacante.
  • O vetor de entrada é um anúncio legítimo veiculado por redes confiáveis; por isso a proteção que depende apenas da reputação do site falha.
  • Uma vez dentro, o malware pode criptografar arquivos, roubar dados ou baixar cargas adicionais.

Importante: receber um anúncio malicioso não significa que o site foi comprometido — muitas vezes é a cadeia de publicidade que foi abusada.

Medidas imediatas e preventivas (princípios práticos)

  1. Atualize tudo: sistema operativo, navegador e todos os plug-ins (ou remova-os). Definição: plug-in = software que estende o navegador, como Flash ou Java.
  2. Use bloqueadores de anúncios e bloqueadores de scripts (por exemplo, uBlock Origin, noscript/ScriptSafe). Isso reduz drasticamente a superfície de ataque.
  3. Configure plug-ins para “click-to-play” ou remova-os definitivamente.
  4. Execute sua rotina diária em conta sem privilégios administrativos. Isso impede que muitos malwares sejam instalados silenciosamente.
  5. Mantenha antivírus/EDR atualizado e faça varreduras regulares.
  6. Tenha backups fora da rede e verifique a restauração periodicamente.

Checklist rápido (para usuários)

  • Sistema operativo com as últimas atualizações instaladas
  • Navegador atualizado para a versão mais recente
  • Plug-ins (Flash/Java/Silverlight) removidos ou configurados para click-to-play
  • Bloqueador de anúncios ativo e atualizado
  • Conta de usuário sem privilégios para atividades diárias
  • Antivírus com definições atualizadas
  • Backup recente e verificado

Checklist rápido (para administradores de TI)

  • Filtragem e monitoramento de domínios e redes de anúncios
  • Políticas de aplicação para remoção de plug-ins inseguros
  • Soluções EDR/antimalware implantadas e com alertas ativos
  • Processos para isolar máquinas suspeitas
  • Plano de recuperação e backups offline

Playbook de resposta a incidentes (passos práticos)

  1. Detectar: alertas de EDR, usuários relatando anúncios suspeitos ou arquivos criptografados.
  2. Isolar: desconectar máquinas afetadas da rede imediatamente.
  3. Inventariar: coletar indicadores (URLs, hashes, registros de rede) sem reiniciar ou modificar evidências.
  4. Remediar: executar varredura antimalware atualizada e aplicar procedimentos de limpeza; se ransomware, não pagar antes de consultar especialistas.
  5. Restaurar: recuperar dados a partir de backups verificados; validar integridade antes de reconectar à rede.
  6. Reportar e comunicar: notificar partes interessadas, atualizar listas de bloqueio e coordenar com redes de anúncios, se aplicável.

Decisão rápida (fluxograma)

flowchart TD
  A[Vi anúncio suspeito ou comportamento estranho] --> B{Máquina lenta ou arquivos inacessíveis?}
  B -- Sim --> C[Desconectar da rede]
  B -- Não --> D[Executar varredura antimalware e revisar processos]
  C --> E[Coletar evidências e hashes]
  E --> F[Aplicar playbook de remediação]
  D --> F
  F --> G{Backup disponível e limpo?}
  G -- Sim --> H[Restaurar a partir do backup]
  G -- Não --> I[Consultar equipe de resposta a incidentes / forense]

Quando essas medidas podem falhar (limitações)

  • Usuários que executam software com privilégios administrativos continuam vulneráveis, mesmo com bloqueadores.
  • Ataques zero-day que exploram falhas não divulgadas podem contornar atualizações até que haja patch disponível.
  • Organizações sem backups isolados correm risco de perda de dados irreversível em casos de ransomware sofisticado.

Alternativas e camadas complementares de defesa

  • Navegadores com sandbox mais rígido e atualizações automáticas (ex.: versões atuais do Chrome, Edge e Firefox).
  • Políticas de rede que bloqueiam tráfego para domínios maliciosos conhecidos e inspeção de conteúdo em gateways.
  • Uso de navegadores dedicados para transações sensíveis (navegador limpo, sem extensões).
  • Soluções de filtragem de anúncios a nível de DNS (p. ex. Pi-hole em ambientes domésticos).

Glossário rápido (uma linha cada)

  • Malvertising: distribuição de código malicioso através de anúncios online.
  • Exploit kit: conjunto de scripts que explora vulnerabilidades do sistema para executar malware.
  • Ransomware: malware que criptografa arquivos e exige pagamento para liberação.

Maturidade e priorização (heurística)

  • Básico (prioridade imediata): atualizações automáticas, antivírus, backups.
  • Intermediário: bloqueadores de anúncios/script, políticas de contas sem privilégios.
  • Avançado: EDR, monitoramento de rede, resposta a incidentes testada e exercícios regulares.

Notas finais

Ficar seguro contra malvertising exige camadas: prevenção no endpoint (atualizações, bloqueadores), políticas (contas sem privilégios, remoção de plug-ins) e preparo para resposta (playbook e backups). A maioria dos ataques bem-sucedidos explora sistemas desatualizados ou contas com privilégios excessivos — reduzir esses vetores reduz o risco de forma substancial.

Resumo:

  • Malvertising usa redes de anúncios legítimas para distribuir kits de exploração como Angler.
  • Os resultados variam de infecções por trojans (Bedep) a ransomware (TeslaCrypt).
  • Medidas simples (atualizar, bloqueadores, contas não administrativas, backups) reduzem consideravelmente o risco.
Autor
Edição

Materiais semelhantes

SSL para OpenERP no Ubuntu — guia passo a passo
Infraestrutura

SSL para OpenERP no Ubuntu — guia passo a passo

Como escolher os melhores provedores de VPN
Segurança Digital

Como escolher os melhores provedores de VPN

Impedir Facebook usar histórico para anúncios
Privacidade

Impedir Facebook usar histórico para anúncios

Corrigir tela preta da câmera do iPhone
Tutoriais

Corrigir tela preta da câmera do iPhone

Remover Zoom: guia para celular e PC
Tutoriais

Remover Zoom: guia para celular e PC

Sucesso empreendedor: comunicação e recursos
Empreendedorismo

Sucesso empreendedor: comunicação e recursos