Imagens podem conter códigos maliciosos e malware?

Imagens podem conter códigos maliciosos e malware?
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp

Sabe aquela foto que você acabou de receber? Então, pode ser que ela não seja uma simples imagem. Digo isto porque uma imagem pode ser a porta de entrada para cibercriminosos hackearem a sua máquina, podendo causar, por exemplo, um vazamento de dados na sua empresa.

O risco é real pelo simples fato de que as pessoas geralmente não enxergam perigo em arquivos comuns de imagem, como jpg, gif, bmp e png, e os hackers têm plena consciência disso.

Como você lerá neste texto, o fato é que, sim, existem diferentes maneiras de usar imagens para infectar sistemas e máquinas. Então, seja cauteloso ao abrir um e-mail ou visualizar uma imagem no seu navegador.

Neste artigo, você vai ler mais sobre:

BEC - Business Email Compromise

Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.

Stegosploit

Uma das técnicas mais avançadas do uso de imagens para fins sombrios e maliciosos é chamada de stegosploit. Este é um método que consiste em ocultar código malicioso ou malware em pixels de imagens.

Quem criou esse conceito foi o pesquisador de segurança Saumil Shah, em 2015. Shah demonstrou, durante uma conferência de cibersegurança, como um JavaScript pode ser camuflado e executado enquanto uma imagem é carregada. Ele chamou o código malicioso de “IMAJS”.

O script pode executar códigos maliciosos, carregar dados e fazer o download de anexos maliciosos. O mais impressionante é que a imagem praticamente não tem imperfeições, o que torna o ataque muito difícil de ser reconhecido por uma pessoa comum.

Em resumo, Shah mostrou ao mundo como um dispositivo pode ser hackeado quando uma imagem é aberta em um navegador. Como você pode imaginar agora, o stegosploit representa um perigo real para todos nós, usuários da internet, e, especialmente, para empresas.

Imagem e spam

Outro truque usado por criminosos envolve imagens e spam. Nestes casos, a imagem em si não é perigosa. Ela atua apenas como isca para chamar a sua atenção. Então, você é persuadido a realizar uma ação, como clicar em um link malicioso ou fazer o download de um arquivo infectado.

Lembre-se: imagens podem ser incorporadas em e-mails, ao contrário, por exemplo, de um arquivo PDF que precisa ser anexado. Portanto, você deve redobrar a sua atenção com imagens. A boa notícia é que, em geral, os provedores de e-mail não exibem as imagens, a menos que você dê permissão para isso.

Extensão dupla

Esse é um truque antigo. Uma extensão dupla acontece quando os criminosos tentam enganar pessoas alterando os nomes das extensões. Por exemplo, um arquivo malicioso chamado “example.jpg.exe” poderia facilmente parecer para o usuário como “example.jpg”.

Certamente, muitas pessoas não se importariam em clicar no arquivo. Na verdade, elas só descobririam o problema mais tarde quando os seus dispositivos já estivessem infectados por um malware ou um ransomware.

Melhore a segurança da sua empresa. Agende demo!
Não esqueça de compartilhar este post
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no reddit
Compartilhar no whatsapp
Notícias Relacionadas