Hackers usam sites que você visita diariamente para atacá-lo — veja como se proteger

O que aconteceu
Vários sites grandes foram usados recentemente para distribuir anúncios maliciosos. Exemplos relatados incluem New York Times, BBC, MSN, Answers.com e AOL.com, entre outros. Os criminosos aproveitaram domínios expirados de empresas de marketing legítimas para comprar espaço publicitário em redes como DoubleClick, AppNexus, Rubicon e similares, e assim inseriram código malicioso nos anúncios.
O objetivo do código era forçar visitantes a carregar um kit de exploração (o chamado Angler exploit kit). Se o kit conseguisse explorar uma vulnerabilidade do navegador ou de plug-ins (Flash, Java, Silverlight), ele poderia instalar ransomware como TeslaCrypt ou trojans como o Bedep. Em alguns casos o código evitava máquinas que tinham certas ferramentas antivírus instaladas — o ataque mirava sistemas com pontos fracos, navegadores desatualizados e plug-ins antigos.
Por que isso é perigoso
- Malvertising ataca em massa e pode atingir usuários mesmo sem acesso direto ao site atacante.
- O vetor de entrada é um anúncio legítimo veiculado por redes confiáveis; por isso a proteção que depende apenas da reputação do site falha.
- Uma vez dentro, o malware pode criptografar arquivos, roubar dados ou baixar cargas adicionais.
Importante: receber um anúncio malicioso não significa que o site foi comprometido — muitas vezes é a cadeia de publicidade que foi abusada.
Medidas imediatas e preventivas (princípios práticos)
- Atualize tudo: sistema operativo, navegador e todos os plug-ins (ou remova-os). Definição: plug-in = software que estende o navegador, como Flash ou Java.
- Use bloqueadores de anúncios e bloqueadores de scripts (por exemplo, uBlock Origin, noscript/ScriptSafe). Isso reduz drasticamente a superfície de ataque.
- Configure plug-ins para “click-to-play” ou remova-os definitivamente.
- Execute sua rotina diária em conta sem privilégios administrativos. Isso impede que muitos malwares sejam instalados silenciosamente.
- Mantenha antivírus/EDR atualizado e faça varreduras regulares.
- Tenha backups fora da rede e verifique a restauração periodicamente.
Checklist rápido (para usuários)
- Sistema operativo com as últimas atualizações instaladas
- Navegador atualizado para a versão mais recente
- Plug-ins (Flash/Java/Silverlight) removidos ou configurados para click-to-play
- Bloqueador de anúncios ativo e atualizado
- Conta de usuário sem privilégios para atividades diárias
- Antivírus com definições atualizadas
- Backup recente e verificado
Checklist rápido (para administradores de TI)
- Filtragem e monitoramento de domínios e redes de anúncios
- Políticas de aplicação para remoção de plug-ins inseguros
- Soluções EDR/antimalware implantadas e com alertas ativos
- Processos para isolar máquinas suspeitas
- Plano de recuperação e backups offline
Playbook de resposta a incidentes (passos práticos)
- Detectar: alertas de EDR, usuários relatando anúncios suspeitos ou arquivos criptografados.
- Isolar: desconectar máquinas afetadas da rede imediatamente.
- Inventariar: coletar indicadores (URLs, hashes, registros de rede) sem reiniciar ou modificar evidências.
- Remediar: executar varredura antimalware atualizada e aplicar procedimentos de limpeza; se ransomware, não pagar antes de consultar especialistas.
- Restaurar: recuperar dados a partir de backups verificados; validar integridade antes de reconectar à rede.
- Reportar e comunicar: notificar partes interessadas, atualizar listas de bloqueio e coordenar com redes de anúncios, se aplicável.
Decisão rápida (fluxograma)
flowchart TD
A[Vi anúncio suspeito ou comportamento estranho] --> B{Máquina lenta ou arquivos inacessíveis?}
B -- Sim --> C[Desconectar da rede]
B -- Não --> D[Executar varredura antimalware e revisar processos]
C --> E[Coletar evidências e hashes]
E --> F[Aplicar playbook de remediação]
D --> F
F --> G{Backup disponível e limpo?}
G -- Sim --> H[Restaurar a partir do backup]
G -- Não --> I[Consultar equipe de resposta a incidentes / forense]
Quando essas medidas podem falhar (limitações)
- Usuários que executam software com privilégios administrativos continuam vulneráveis, mesmo com bloqueadores.
- Ataques zero-day que exploram falhas não divulgadas podem contornar atualizações até que haja patch disponível.
- Organizações sem backups isolados correm risco de perda de dados irreversível em casos de ransomware sofisticado.
Alternativas e camadas complementares de defesa
- Navegadores com sandbox mais rígido e atualizações automáticas (ex.: versões atuais do Chrome, Edge e Firefox).
- Políticas de rede que bloqueiam tráfego para domínios maliciosos conhecidos e inspeção de conteúdo em gateways.
- Uso de navegadores dedicados para transações sensíveis (navegador limpo, sem extensões).
- Soluções de filtragem de anúncios a nível de DNS (p. ex. Pi-hole em ambientes domésticos).
Glossário rápido (uma linha cada)
- Malvertising: distribuição de código malicioso através de anúncios online.
- Exploit kit: conjunto de scripts que explora vulnerabilidades do sistema para executar malware.
- Ransomware: malware que criptografa arquivos e exige pagamento para liberação.
Maturidade e priorização (heurística)
- Básico (prioridade imediata): atualizações automáticas, antivírus, backups.
- Intermediário: bloqueadores de anúncios/script, políticas de contas sem privilégios.
- Avançado: EDR, monitoramento de rede, resposta a incidentes testada e exercícios regulares.
Notas finais
Ficar seguro contra malvertising exige camadas: prevenção no endpoint (atualizações, bloqueadores), políticas (contas sem privilégios, remoção de plug-ins) e preparo para resposta (playbook e backups). A maioria dos ataques bem-sucedidos explora sistemas desatualizados ou contas com privilégios excessivos — reduzir esses vetores reduz o risco de forma substancial.
Resumo:
- Malvertising usa redes de anúncios legítimas para distribuir kits de exploração como Angler.
- Os resultados variam de infecções por trojans (Bedep) a ransomware (TeslaCrypt).
- Medidas simples (atualizar, bloqueadores, contas não administrativas, backups) reduzem consideravelmente o risco.
Materiais semelhantes
SSL para OpenERP no Ubuntu — guia passo a passo

Como escolher os melhores provedores de VPN

Impedir Facebook usar histórico para anúncios

Corrigir tela preta da câmera do iPhone

Remover Zoom: guia para celular e PC
