Guia de tecnologias

Hackers usam sites que você visita diariamente para atacá-lo — veja como se proteger

5 min read Cibersegurança Atualizado 02 Oct 2025
Proteja-se de malvertising em sites populares
Proteja-se de malvertising em sites populares

Ilustração: tela com aviso de segurança e anúncios maliciosos

O que aconteceu

Vários sites grandes foram usados recentemente para distribuir anúncios maliciosos. Exemplos relatados incluem New York Times, BBC, MSN, Answers.com e AOL.com, entre outros. Os criminosos aproveitaram domínios expirados de empresas de marketing legítimas para comprar espaço publicitário em redes como DoubleClick, AppNexus, Rubicon e similares, e assim inseriram código malicioso nos anúncios.

O objetivo do código era forçar visitantes a carregar um kit de exploração (o chamado Angler exploit kit). Se o kit conseguisse explorar uma vulnerabilidade do navegador ou de plug-ins (Flash, Java, Silverlight), ele poderia instalar ransomware como TeslaCrypt ou trojans como o Bedep. Em alguns casos o código evitava máquinas que tinham certas ferramentas antivírus instaladas — o ataque mirava sistemas com pontos fracos, navegadores desatualizados e plug-ins antigos.

Por que isso é perigoso

  • Malvertising ataca em massa e pode atingir usuários mesmo sem acesso direto ao site atacante.
  • O vetor de entrada é um anúncio legítimo veiculado por redes confiáveis; por isso a proteção que depende apenas da reputação do site falha.
  • Uma vez dentro, o malware pode criptografar arquivos, roubar dados ou baixar cargas adicionais.

Importante: receber um anúncio malicioso não significa que o site foi comprometido — muitas vezes é a cadeia de publicidade que foi abusada.

Medidas imediatas e preventivas (princípios práticos)

  1. Atualize tudo: sistema operativo, navegador e todos os plug-ins (ou remova-os). Definição: plug-in = software que estende o navegador, como Flash ou Java.
  2. Use bloqueadores de anúncios e bloqueadores de scripts (por exemplo, uBlock Origin, noscript/ScriptSafe). Isso reduz drasticamente a superfície de ataque.
  3. Configure plug-ins para “click-to-play” ou remova-os definitivamente.
  4. Execute sua rotina diária em conta sem privilégios administrativos. Isso impede que muitos malwares sejam instalados silenciosamente.
  5. Mantenha antivírus/EDR atualizado e faça varreduras regulares.
  6. Tenha backups fora da rede e verifique a restauração periodicamente.

Checklist rápido (para usuários)

  • Sistema operativo com as últimas atualizações instaladas
  • Navegador atualizado para a versão mais recente
  • Plug-ins (Flash/Java/Silverlight) removidos ou configurados para click-to-play
  • Bloqueador de anúncios ativo e atualizado
  • Conta de usuário sem privilégios para atividades diárias
  • Antivírus com definições atualizadas
  • Backup recente e verificado

Checklist rápido (para administradores de TI)

  • Filtragem e monitoramento de domínios e redes de anúncios
  • Políticas de aplicação para remoção de plug-ins inseguros
  • Soluções EDR/antimalware implantadas e com alertas ativos
  • Processos para isolar máquinas suspeitas
  • Plano de recuperação e backups offline

Playbook de resposta a incidentes (passos práticos)

  1. Detectar: alertas de EDR, usuários relatando anúncios suspeitos ou arquivos criptografados.
  2. Isolar: desconectar máquinas afetadas da rede imediatamente.
  3. Inventariar: coletar indicadores (URLs, hashes, registros de rede) sem reiniciar ou modificar evidências.
  4. Remediar: executar varredura antimalware atualizada e aplicar procedimentos de limpeza; se ransomware, não pagar antes de consultar especialistas.
  5. Restaurar: recuperar dados a partir de backups verificados; validar integridade antes de reconectar à rede.
  6. Reportar e comunicar: notificar partes interessadas, atualizar listas de bloqueio e coordenar com redes de anúncios, se aplicável.

Decisão rápida (fluxograma)

flowchart TD
  A[Vi anúncio suspeito ou comportamento estranho] --> B{Máquina lenta ou arquivos inacessíveis?}
  B -- Sim --> C[Desconectar da rede]
  B -- Não --> D[Executar varredura antimalware e revisar processos]
  C --> E[Coletar evidências e hashes]
  E --> F[Aplicar playbook de remediação]
  D --> F
  F --> G{Backup disponível e limpo?}
  G -- Sim --> H[Restaurar a partir do backup]
  G -- Não --> I[Consultar equipe de resposta a incidentes / forense]

Quando essas medidas podem falhar (limitações)

  • Usuários que executam software com privilégios administrativos continuam vulneráveis, mesmo com bloqueadores.
  • Ataques zero-day que exploram falhas não divulgadas podem contornar atualizações até que haja patch disponível.
  • Organizações sem backups isolados correm risco de perda de dados irreversível em casos de ransomware sofisticado.

Alternativas e camadas complementares de defesa

  • Navegadores com sandbox mais rígido e atualizações automáticas (ex.: versões atuais do Chrome, Edge e Firefox).
  • Políticas de rede que bloqueiam tráfego para domínios maliciosos conhecidos e inspeção de conteúdo em gateways.
  • Uso de navegadores dedicados para transações sensíveis (navegador limpo, sem extensões).
  • Soluções de filtragem de anúncios a nível de DNS (p. ex. Pi-hole em ambientes domésticos).

Glossário rápido (uma linha cada)

  • Malvertising: distribuição de código malicioso através de anúncios online.
  • Exploit kit: conjunto de scripts que explora vulnerabilidades do sistema para executar malware.
  • Ransomware: malware que criptografa arquivos e exige pagamento para liberação.

Maturidade e priorização (heurística)

  • Básico (prioridade imediata): atualizações automáticas, antivírus, backups.
  • Intermediário: bloqueadores de anúncios/script, políticas de contas sem privilégios.
  • Avançado: EDR, monitoramento de rede, resposta a incidentes testada e exercícios regulares.

Notas finais

Ficar seguro contra malvertising exige camadas: prevenção no endpoint (atualizações, bloqueadores), políticas (contas sem privilégios, remoção de plug-ins) e preparo para resposta (playbook e backups). A maioria dos ataques bem-sucedidos explora sistemas desatualizados ou contas com privilégios excessivos — reduzir esses vetores reduz o risco de forma substancial.

Resumo:

  • Malvertising usa redes de anúncios legítimas para distribuir kits de exploração como Angler.
  • Os resultados variam de infecções por trojans (Bedep) a ransomware (TeslaCrypt).
  • Medidas simples (atualizar, bloqueadores, contas não administrativas, backups) reduzem consideravelmente o risco.
Autor
Edição

Materiais semelhantes

Instalar e usar Podman no Debian 11
Containers

Instalar e usar Podman no Debian 11

Apt‑pinning no Debian: guia prático
Administração de sistemas

Apt‑pinning no Debian: guia prático

Injete FSR 4 com OptiScaler em qualquer jogo
Tecnologia

Injete FSR 4 com OptiScaler em qualquer jogo

DansGuardian e Squid com NTLM no Debian Etch
Infraestrutura

DansGuardian e Squid com NTLM no Debian Etch

Corrigir erro de instalação no Android
Android

Corrigir erro de instalação no Android

KNetAttach: Pastas de Rede remota no KDE
KDE

KNetAttach: Pastas de Rede remota no KDE