Imagens podem conter códigos maliciosos e malware?
Sabe aquela foto que você acabou de receber? Então, pode ser que ela não seja uma simples imagem. Digo isto porque uma imagem pode ser a porta de entrada para cibercriminosos hackearem a sua máquina, podendo causar, por exemplo, um vazamento de dados na sua empresa.
O risco é real pelo simples fato de que as pessoas geralmente não enxergam perigo em arquivos comuns de imagem, como jpg, gif, bmp e png, e os hackers têm plena consciência disso.
Como você lerá neste texto, o fato é que, sim, existem diferentes maneiras de usar imagens para infectar sistemas e máquinas. Então, seja cauteloso ao abrir um e-mail ou visualizar uma imagem no seu navegador.
Neste artigo, você vai ler mais sobre:
BEC - Business Email Compromise
Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.
Stegosploit
Uma das técnicas mais avançadas do uso de imagens para fins sombrios e maliciosos é chamada de stegosploit. Este é um método que consiste em ocultar código malicioso ou malware em pixels de imagens.
Quem criou esse conceito foi o pesquisador de segurança Saumil Shah, em 2015. Shah demonstrou, durante uma conferência de cibersegurança, como um JavaScript pode ser camuflado e executado enquanto uma imagem é carregada. Ele chamou o código malicioso de “IMAJS”.
O script pode executar códigos maliciosos, carregar dados e fazer o download de anexos maliciosos. O mais impressionante é que a imagem praticamente não tem imperfeições, o que torna o ataque muito difícil de ser reconhecido por uma pessoa comum.
Em resumo, Shah mostrou ao mundo como um dispositivo pode ser hackeado quando uma imagem é aberta em um navegador. Como você pode imaginar agora, o stegosploit representa um perigo real para todos nós, usuários da internet, e, especialmente, para empresas.
Imagem e spam
Outro truque usado por criminosos envolve imagens e spam. Nestes casos, a imagem em si não é perigosa. Ela atua apenas como isca para chamar a sua atenção. Então, você é persuadido a realizar uma ação, como clicar em um link malicioso ou fazer o download de um arquivo infectado.
Lembre-se: imagens podem ser incorporadas em e-mails, ao contrário, por exemplo, de um arquivo PDF que precisa ser anexado. Portanto, você deve redobrar a sua atenção com imagens. A boa notícia é que, em geral, os provedores de e-mail não exibem as imagens, a menos que você dê permissão para isso.
Extensão dupla
Esse é um truque antigo. Uma extensão dupla acontece quando os criminosos tentam enganar pessoas alterando os nomes das extensões. Por exemplo, um arquivo malicioso chamado “example.jpg.exe” poderia facilmente parecer para o usuário como “example.jpg”.
Certamente, muitas pessoas não se importariam em clicar no arquivo. Na verdade, elas só descobririam o problema mais tarde quando os seus dispositivos já estivessem infectados por um malware ou um ransomware.