{"id":15642,"date":"2015-08-29T11:00:20","date_gmt":"2015-08-29T14:00:20","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=15642"},"modified":"2022-03-31T14:13:16","modified_gmt":"2022-03-31T17:13:16","slug":"foi-descoberto-um-malware-que-coleta-credenciais-que-facilitem-ataques-hacker","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/foi-descoberto-um-malware-que-coleta-credenciais-que-facilitem-ataques-hacker\/","title":{"rendered":"Foi descoberto um malware que coleta credenciais que facilitam ataques hacker"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O Firefox \u00e9 considerado o <strong><a href=\"https:\/\/www.mozilla.org\/pt-BR\/firefox\/desktop\/trust\/\" target=\"_blank\" rel=\"noopener\">navegador mais seguro<\/a><\/strong>, independente do sistema operacional que ele rode, tanto que \u00e9 o pr\u00e9-instalado nos aparelhos com Linux. Mesmo assim foi descoberta uma vulnerabilidade e o pior, ela j\u00e1 est\u00e1 sendo utilizada por um malware. Entenda mais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e\">O que \u00e9<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Tudo indica que ele foi criado para invadir m\u00e1quinas de desenvolvedores Web e administradores. Se voc\u00ea pensa que os <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malwares<\/a> s\u00e3o espalhados sem objetivo, est\u00e1 enganado. Eles t\u00eam alvos e sabem o que precisam roubar no ataque. Nesse caso, ele busca arquivos com informa\u00e7\u00f5es sens\u00edveis e envia para um servidor na Ucr\u00e2nia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Essas informa\u00e7\u00f5es permitem que uma pessoa mal intencionada tenha permiss\u00e3o para entrar nos servidores Web e nas contas de servi\u00e7os Web da Amazon. Com as credenciais de acesso remoto o hacker pode mudar o layout do site, instalar um malware para infectar o site dos usu\u00e1rios, roubar dados dos clientes e muito mais. Ele teria acesso ilimitado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-funciona\">Como funciona<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A infec\u00e7\u00e3o ocorre ao visitar um site que tem um an\u00fancio, aparentemente inofensivo, mas com um c\u00f3digo malicioso escondido. Ao entrar no site o c\u00f3digo \u00e9 rodado e n\u00e3o deixa rastros, dificultando que seja encontrado. Ele reconhece o sistema operacional da v\u00edtima e vai nos diret\u00f3rios certos. Isso acontece porque ele consegue se adaptar para Windows, Linux e Mac.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"o-malware-procura-pelos-seguintes-arquivos\">O malware procura pelos seguintes arquivos:<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Arquivos de configura\u00e7\u00e3o de oito programas FTP diferentes;<\/li><li>Arquivos de configura\u00e7\u00e3o do Remmina (aplicativo para gerenciar m\u00e1quinas remotamente);<\/li><li>Arquivos SSH config e chaves privadas\/p\u00fablicas;<\/li><li>.bash_history (uma lista de comandos de terminal que um usu\u00e1rio bash mais executou);<\/li><li>.mysql_history e .pgsql_history (que cont\u00e9m informa\u00e7\u00f5es que podem ser usadas para atacar o database remotamente);<\/li><li>Arquivos S3browser (s3browser \u00e9 um app usado para acessar o armazenamento em nuvem da Amazon)<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"competicao-de-seguranca-pwn2own\">Competi\u00e7\u00e3o de seguran\u00e7a Pwn2Own<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Desde 2007, todo ano ocorre uma competi\u00e7\u00e3o com diferentes alvos para serem hackeados. A ideia \u00e9 ter pessoas buscando vulnerabilidades nos programas e recebendo um alto pr\u00eamio por passar tais informa\u00e7\u00f5es exclusivamente para os organizadores do evento.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No deste ano, que aconteceu em mar\u00e7o, foram gastos US$ 557 mil em recompensas pagas pela HP e pelo Google por meio do Projeto Zero. Foram encontradas 21 brechas e os dados t\u00e9cnicos obtidos com a competi\u00e7\u00e3o ser\u00e3o enviados aos respons\u00e1veis pelo programa. Entre os alvos estavam Windows (com 5 falhas), Internet Explorer (com 4), Mozilla Firefox (3), Adobe Reader (3), plug-in Adobe Flash Player (3), Apple Safari (2) e Google Chrome (1).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mesmo com a reputa\u00e7\u00e3o de mais seguro, o navegador teve problemas de inconsist\u00eancia entre uma da pol\u00edtica de mesma origem do JavaScript e o leitor de PDF no pr\u00f3prio navegador. <strong><a href=\"https:\/\/www.psafe.com\/blog\/grandes-ataques-hackers-empresas-governos\/\" target=\"_blank\" rel=\"noopener\">Outras empresas e at\u00e9 governos j\u00e1 sofreram ataque<\/a><\/strong>. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para impedir o ataque \u00e9 f\u00e1cil. Basta atualizar para a nova vers\u00e3o do Firefox, uma vez que a empresa j\u00e1 consertou a <strong><a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2015-78\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidade<\/a><\/strong>. Como sempre, manter programas atualizados, no computador ou no celular, \u00e9 extremamente importante, te deixando seguro e protegido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os hackers se aproveitaram de uma brecha no Mozilla para utilizar um malware que coleta credenciais de servidores para terem acesso ilimitado \u00e0 dados. Veja!<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[481,12258,606,11747,182,1564,12260,12020,12259,12232,145],"class_list":["post-15642","post","type-post","status-publish","format-standard","hentry","category-ciberataques","tag-amazon","tag-ftp","tag-linux","tag-mac-os","tag-malware","tag-mozilla-firefox","tag-pwn2own","tag-sql","tag-ssh","tag-ucrania","tag-windows"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/15642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=15642"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/15642\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=15642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=15642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=15642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}