Você está na página 1de 13

O PODER DE DESTRUIR:

COMO O MALWARE FUNCIONA


CONTEÚDO

Visão geral 3

O aumento de ataques na Web 4

A prevenção é melhor do que a cura 5

Vale a pena se esconder 6

Visitantes de sites podem ser presas fáceis 7

O que o malware pode fazer 8

O que é ruim para os clientes é pior para você 9

Assuma a responsabilidade 10

Referências 11

p. 2 O poder de destruir: como o malware funciona


Visão geral

Quase um quarto dos gerentes de O malware tem muitas formas dife­


TI simplesmente não sabe qual é rentes. Ele pode registrar os pres­
o grau de segurança de seu site1. sionamentos de tecla, causar viola­
No entanto, com o crescimento ções de dados, bloquear o hardware
do número de ataques na Web e usar sistemas infectados para se
bloqueados por dia (de 190.370 para espalhar para outras vítimas. Como
247.350 entre 2011 e 2012), é vital proprietário de um site, é sua res­
que as empresas compreendam o ponsabilidade não só proteger sua
papel de seus sites na distribuição de empresa e seus clientes mas também
malware a seus clientes, a clientes a segurança da Internet. Considere
finais e à comunidade online mais o impacto em sua empresa e sua
ampla2. marca caso você se torne uma fonte
de infecção.

ATAQUES NA WEB BLOQUEADOS POR DIA


ENTRE 2011 E 2012

2011 2012

190.370 247.350

p. 3 O poder de destruir: como o malware funciona


O aumento de ataques na Web

“Estimulados por toolkits de ataque, o número de ataques baseados na Web em


2012 aumentou em um terço, e muitos desses ataques se originaram de sites
de pequenas empresas comprometidos.” Essa foi a conclusão do mais recente
Relatório da Symantec sobre ameaças de segurança de sites (WSTR), uma
leitura muito realista.

% DE EMPRESAS DO REINO UNIDO QUE SOFRERAM UMA


VIOLAÇÃO DE DADOS NO ANO PASSADO

87% 93%

Pequena Grande
empresa organização

O malware age para comprometer os dados e a funcio­ Um crime comum e custoso


nalidade do servidor de seu site, e também para explorar
Entender como o malware funciona e por que os crimi­
e extrair informações e dinheiro de seus clientes,
nosos o utilizam pode ajudar consideravelmente na
causando danos à sua reputação e atingindo seus
prevenção e detecção de ameaças. O ponto de perigo
investimentos comerciais. No pior cenário, pode até
mais óbvio quando se trata de malware é seu servidor da
mesmo comprometer a sua sobrevivência.
Web e os dados que ele armazena. Em outras palavras:
as violações de dados.
O custo é crítico
Considerando o Reino Unido como um exemplo no ano
Em 2012, crimes cibernéticos custaram às empresas 6% passado, 93% das grandes organizações e 87% das
a mais do que em 2011. Sozinho, o custo de violações de pequenas empresas sofreram uma violação de dados5.
segurança praticamente triplicou no último ano, atingindo Se um criminoso conseguir inserir código mal-intencio­
a casa dos bilhões3. O tempo médio de recuperação de nado em seu servidor que possa acessar arquivos ou
um ataque cibernético em 2012 era de 24 dias, o que registrar o intercâmbio de informações, ele poderá obter
equivale a um custo de US$ 591.7804. dados de clientes, informações de cartão de crédito e
E esses são apenas os custos diretos de mão de obra, senhas, entre outros.
reparos de hardware e software e indenizações. Acres­ Até o momento em 2013, 8,9 milhões de identidades
cente a perda de negócios e os danos à reputação e os foram expostas; 62% dessas violações incluíam os
números subirão mais ainda. O danoso efeito cascata do nomes verdadeiros das vítimas6. Expor dados dos
malware é imenso, e os criminosos veem os sites como clientes significa que você pode incorrer em custos
uma forma de infectar servidores, roubar informações, indenizatórios, perder negócios e ver sua reputação ser
atingir visitantes com o malware e muitas vezes criar um gravemente atingida.
caos completo.

p. 4 O poder de destruir: como o malware funciona


A prevenção é melhor do que a cura

Quando se trata de violações de A verificação combate a dissimulação


dados, existe uma combinação de Embora a prevenção seja o mais indicado quando se
trata de malware, a verificação regular é extremamente
ações que podem minimizar seu importante para descobrir malware dissimulado que
risco. Primeiro, é essencial manter tenha sido criado para ficar oculto. Embora alguns tipos
de malware causem inúmeras perturbações, até mesmo
sua equipe sempre informada sobre desligando servidores, muitas vezes os criminosos
os riscos de se tornarem vítimas desejam manter o malware em execução no seu servidor
da Web sem que seja detectado, para que continue a
de engenharia social e ataques colher informações e a maximizar as oportunidades.
de phishing. É comprovado que Em julho de 2012, por exemplo, foi descoberto um
as empresas com conhecimento Cavalo de Troia que era usado para roubar informações
do governo japonês. Descobriu-se que ele estava em
insuficiente de políticas de operação há dois anos, totalmente desconhecido8.
segurança têm duas vezes mais É por isso que certificados SSL são tão importantes.
chances de enfrentar uma violação Muitas informações são trocadas entre os visitantes e
seu site e servidor; às vezes, informações extremamente
relacionada à equipe do que confidenciais, como detalhes de cartão de crédito,
aquelas com uma política clara endereços e outros pontos de identificação pessoal.
Ao manter o SSL sempre ativo, você pode garantir
estabelecida7. que todas as comunicações sejam criptografadas a
partir do momento em que o visitante chega a seu site,
Também é importante verificar seu site regularmente reduzindo o risco de o malware detectar informações e
em busca de vulnerabilidades e malware. A verificação atingir a confidencialidade de seus clientes. Usar o SSL
automática é o padrão em vários dos certificados SSL da dessa forma pode ajudar a criar confiança e manter a
Symantec, ajudando você não só a identificar fraquezas segurança de dados confidenciais. É por isso que sites
antes que sejam exploradas mas também fornecendo como Twitter, Facebook, Google e LinkedIn usam SSL.
um prático relatório sobre ameaças para que você saiba
como fortalecer as suas defesas.

p. 5 O poder de destruir: como o malware funciona


Vale a pena se esconder

A dissimulação também funciona a favor dos criminosos quando o mal­


ware que eles instalaram não ataca o seu servidor, mas permanece em seu
site e ataca seus clientes. Nesse caso, você pode não ser o alvo, mas a sua
empresa ainda será a vítima.

37%
OUTROS

41%
O toolkit
ATAQUES NA WEB Blackhole foi
EM 2012 responsável
por 41% dos
ataques na
22% Web em 2012

O toolkit Sakura, que


não estava nem entre
os 10 principais em
2011, foi responsável
por 22% dos ataques
do ano passado

Os ataques na Web têm crescido, e o ISTR mais recente Os criminosos cibernéticos criam e comercializam mal­
destaca que 61% dos sites da Web mal-intencionados ware da mesma forma que empresas legítimas compram
são, na verdade, sites legítimos que foram invadidos e vendem software. Existem até mesmo produtos de
ou comprometidos e que tiveram código inserido sem o sucesso e lançamentos esperados. Na verdade, um único
conhecimento do proprietário. toolkit chamado Blackhole foi responsável por 41% dos
ataques na Web em 2012. O toolkit Sakura, que não
Em nosso informe oficial “Reducing the Cost and Com­
estava nem entre os dez mais de 2011, foi responsável
plexity of Web Vulnerability Management”, (Reduzindo o
por 22% dos ataques do ano passado. Esse é claramente
custo e a complexidade do gerenciamento de vulnerabili­
um empreendimento astuto, organizado e lucrativo.
dades da Web) você pode saber mais sobre as diferentes
fraquezas inerentes ao seu site que são usadas pelos O risco de infecção por malware em seu site aumenta con­
criminosos para implantar malware, como servidores sideravelmente graças à existência desses toolkits. Com
sem patches e cross-site scripting. eles, criminosos cibernéticos que não necessariamente
têm as habilidades necessárias para desenvolver código
Toolkits: a chave mestra das vulnerabili- complexo por conta própria ainda podem atacar seu site e
seus visitantes.
dades de sites
O meio mais comum empregado pelos criminosos para
explorar as vulnerabilidades de seu site é a utilização
de toolkits. Eles são pacotes de software que podem ser
comprados prontos, como você faria com programas
legítimos, e que já possuem o código correto para
explorar certas vulnerabilidades e implantar o tipo de
malware que o comprador deseja usar.

p. 6 O poder de destruir: como o malware funciona


Visitantes de sites podem ser presas
fáceis

Um dos motivos prováveis da popularidade de toolkits é seu grau de


eficiência. Após instalar-se em seu site, o malware pesquisa vulnerabilidades
no navegador do visitante e, caso descubra alguma, faz o download de um
“dropper”, ou código mal-intencionado, que, por sua vez, pesquisa vulnerabi­
lidades no computador e tira proveito daquilo que encontrar.

1. Definir perfil 3. Comprometer


O invasor define o perfil das vítimas e o tipo de sites que Quando os invasores encontram um site que possa ser comprometido,
frequentam. injetam JavaScript ou HTML, redirecionando a vítima para outro site
que hospede o código de exploração para a vulnerabilidade escolhida.

2. Testar
O invasor então testa esses sites em relação a 4. Aguardar
vulnerabilidades.
O site comprometido agora está "aguar-
dando" para infectar, com uma explora-
ção de dia zero, a vítima definida —
exatamente como um leão aguarda
diante de um poço onde suas presas
bebem água.

No ano passado, as vulnerabilidades informadas em Ataques “watering hole”


navegadores e plug-ins ficaram entre 300 e 500 por
Além de inserir código mal-intencionado em seu site
mês. “A habilidade dos criminosos em descobrir e
para fazer download de malware nos dispositivos vul­
implantar rapidamente novas vulnerabilidades não é
neráveis dos visitantes, os criminosos também injetam
proporcional à habilidade dos fornecedores de softwares
malware em seu site para redirecionar os visitantes para
em achar soluções e lançar patches”, afirma o WSTR.
outro site. Esse outro site contém malware que infectará
Os grandes fornecedores de software lançam patches
a vítima com uma exploração de dia zero.
urgentes com regularidade para tratar vulnerabilidades
recém-descobertas. Como explicado em nosso “Website Vulnerabilities
Guide” (Guia de vulnerabilidades de sites), essa explo­
Acrescente a isso a ausência de vigilância de muitas
ração se aproveita de uma vulnerabilidade ainda não
pessoas quando se trata de manter seus softwares
conhecida, e é por isso que os criminosos mantêm o
atualizados e a incapacidade de muitas empresas de
código em seu próprio site mal-intencionado, para que
fazer upgrades sem causar interrupções em aplicativos
continue secreto.
essenciais aos negócios, e você verá por que os crimino­
sos tiram proveito de qualquer caminho que os leve até Essa técnica é conhecida como ataque “watering hole”,
seu alvo final: os visitantes dos sites. e ela tem se tornado cada vez mais popular entre os
criminosos cibernéticos.

p. 7 O poder de destruir: como o malware funciona


O que o malware pode fazer
Existem vários tipos de malware cuja finalidade é dar lucro a criminosos, ou às vezes simplesmente causar
interrupções e problemas. O tipo de malware com mais chance de ser distribuído por meio de seu site, porém, é aquele
que traz dinheiro aos criminosos.

Se seu site tiver sido infectado, os seguintes tipos de malware poderão ser baixados para o dispositivo de um cliente
com uma simples visita ao seu site. Tudo o que eles verão é a sua marca, seguida por um aviso do software antivírus,
ou, o que é pior, os efeitos de uma infecção.

Como ele faz dinheiro para os


O que ele faz
criminosos
Ransomware bloqueia o computador do usuário e exibe Como o nome indica, os criminosos exigem um resgate
uma única tela de aviso. O suporte não consegue nem (“ransom”) para desbloquear o dispositivo. Normalmente,
mesmo acessar o dispositivo remotamente para tentar eles fingem que existe uma multa, imposta pela autoridade
remover o malware. Com frequência, a tela parecerá ser policial local, por comportamento ilegal ou ilícito por parte
de uma autoridade policial local, e o software poderá até da vítima. Mesmo após você pagar, muitas vezes eles não
mesmo usar a própria câmera da vítima para incluir uma desbloqueiam o seu dispositivo. Existem informações de
foto dela no aviso. que, no ano passado, 3% das vítimas pagaram.

Botnets são redes de computadores e servidores dispersos Embora o retorno desse tipo de malware não seja alto a
que os criminosos usam para distribuir e-mails de spam curto prazo, sua detecção e remoção são difíceis, oferecen­
ou para gerar cliques falsos em anúncios pay-per-click. O do um fluxo contínuo de receita para os criminosos.
malware certo irá incorporar silenciosamente o dispositivo
da vítima a um desses botnets.

O registro de pressionamento de teclas faz exata­ Esse tipo de malware é usado para reunir informações
mente o que diz. Esse malware pode registrar todas as para roubo de identidades, fraudes de cartão de crédito
teclas pressionadas, o que significa que pode procurar e invasão de contas. A informação é um bem de grande
uma combinação de 16 dígitos que possa ser detalhes valor no mercado negro, e o malware capaz de reunir esse
de cartão de crédito, sequências de datas de aniversário tipo de inteligência pode trazer grandes recompensas, es­
com seis dígitos ou cadeias de caracteres incomuns que pecialmente se um dos seus grandes clientes for atacado
possam ser senhas. e os criminosos superarem as defesas fortes e sofistica­
das de seus sistemas.

Distribuição de malware posterior. Se a vítima do mal­ As recompensas dependerão do alcance de distribuição


ware estiver conectada a uma rede, todos os que fazem do malware e do malware adicional que seja disparado
parte dessa rede (e todos os servidores conectados a ela) em diferentes máquinas de acordo com as suas
correm riscos, já que o malware é distribuído para todos vulnerabilidades. Esse tipo de malware pode paralisar
os elementos da rede, arriscando a segurança de dados, uma organização, causar grandes violações de dados e
dispositivos e operações. exigir centenas de milhares de libras para ser corrigido.

O ISTR da Symantec também relatou os ataques Shamoon. Em 2012, esse malware, direcionado a empresas de
energia, foi capaz de apagar discos rígidos inteiros. Esse tipo de ação é extremamente sofisticada e, até o momento,
tem se limitado a alvos de grande valor, mas indica uma tendência: “se for possível, alguém tentará; se for lucrativo,
muitos conseguirão”.

p. 8 O poder de destruir: como o malware funciona


O que é ruim para os clientes é pior
para você

Se seu site for responsável pela O custo da confiança do cliente


infecção do computador de um Deixar clientes individuais em risco pode ter um custo
alto para você. O custo estimado da perda de negócios
cliente ou, pior, de toda a sua rede, causada por uma violação de segurança de nível médio
para você o prejuízo será maior do é de £ 300-600 para pequenas empresas e £ 10.000-
15.000 para as grandes organizações10.
que apenas a perda do negócio.
Além disso, se um mecanismo de busca verificar seu site
Isso é verdadeiro especialmente se e encontrar código mal-intencionado, você imediata­
você for uma pequena empresa que mente entrará na lista negra, apagando todas as suas
precisa provar aos seus grandes classificações e credibilidade em mecanismos de busca.
Os avisos de um mecanismo de busca ou do software
clientes que eles estão seguros nas antivírus do próprio cliente a respeito da segurança de
interações online com o seu site. seu site podem destruir a sua reputação em segundos.
Além do custo estimado de £ 1.500-8000 para pequenas
empresas e £ 25.000-115.000 para grandes organiza­
Ataques direcionados contra pequenas empresas ções quando a reputação é afetada, a confiança perdida
aumentaram consideravelmente no último ano. Pelo também é extremamente difícil de recuperar11.
menos em parte, acredita-se que o motivo seja os
Quando um cliente pesquisa a sua empresa, você quer
criminosos acharem que podem tirar proveito das estabelecer confiança desde o primeiro clique, e não
defesas mais frágeis das pequenas empresas para perdê-la. O Norton Secured Seal, incluído em todos os
superar as defesas superiores das empresas maiores certificados SSL da Symantec, é exibido nos resultados
com as quais elas interagem. de busca ao lado de seu site, provando que você monito­
ra e protege o site, que é quem diz ser e que leva a sério
Por isso, clientes de grande porte estão exigindo
a segurança online. A Symantec Seal-in-Search certa­
segurança mais rígida de seus prestadores de serviços
mente é uma forma de criar confiança desde o primeiro
e parceiros. O Norton Secured Seal é uma forma de
momento em que alguém faz uma pesquisa online.
provar de forma imediata que você leva a sério a sua
segurança e a segurança de seus clientes. Ele é exibido
mais de 750 milhões de vezes por dia, e é a marca de
confiança mais reconhecida da Internet9.

CUSTO ESTIMADO DE PERDA DE NEGÓCIOS POR VIOLAÇÃO


DE SEGURANÇA DE NÍVEL MÉDIO

£300 - £600
para pequena empresa

£10.000 - £15.000
para grande organização

p. 9 O poder de destruir: como o malware funciona


Assuma a responsabilidade

Apesar da escala das ameaças Crie parcerias com profissionais


dos criminosos cibernéticos, Como você acabou de ler, os criminosos cibernéticos
veem o malware como parte de uma indústria séria e
mais da metade dos empresários multimilionária. Eles investem tempo e dinheiro para
nunca realizou uma avaliação de explorar vulnerabilidades e para maximizar o impacto de
seus softwares mal-intencionados.
vulnerabilidades de seu site12. Você
Você, por outro lado, precisa se concentrar na expansão
precisa conhecer os seus pontos e no sucesso de sua própria empresa; portanto, precisa
fracos antes mesmo de começar a de um parceiro de segurança que esteja tão compro­
metido com a segurança dos sites quanto os criminosos
implementar tecnologias e processos estão dedicados a explorá-los.
para se proteger contra eles. A Symantec possui uma ampla gama de Website Security
Solutions para ajudar você a procurar vulnerabilidades,
Uma avaliação de vulnerabilidades da Symantec fornece criptografar dados, detectar malware e inspirar confi­
a você um prático relatório sobre ameaças que o ajuda ança em seu site. Somos a principal fonte de confiança
a impedir a disseminação mal-intencionada de malware online, e protegemos todas as empresas da Fortune 500.
em seu site. Podemos ajudar a proteger a sua empresa também.

No fim das contas, se você deixa de proteger seu site de


forma adequada, não está arriscando apenas seus negó­
cios e seus clientes. Com o aumento dos ataques por
download na Web, qualquer número de pessoas pode se
tornar vítima de malware à espreita em seu site. A sua
própria segurança é do interesse de todos os que fazem
parte da comunidade online mais ampla.

p. 10 O poder de destruir: como o malware funciona


Referências
1. 
Avaliação de vulnerabilidades da Symantec – você se sente vulnerável? Você deveria.,
https://www.symantec-wss.com/campaigns/14601/ptbr/assets/VA-WhitePaper-PTBR.pdf

2. 
Relatório da Symantec sobre ameaças de segurança de sites em 2013, https://www.symantec-wss.com/ptbr
Todas as estatísticas posteriores de segurança na Internet foram obtidas no ISTR, a menos que indicado de outra forma nas notas de
rodapé.

3. 
Department for Business Innovation and Skills, 2013 Information Security Breaches Survey,
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p184-2013-information-security-
breaches-survey-technical-report.pdf

4. http://www.symantec.com/connect/blogs/cost-cybercrime-2012

5. 2013 Information Security Breaches Survey

6. Symantec Intelligence Report, julho de 2013,


http://www.symantec.com/security_response/publications/monthlythreatreport.jsp

7. 2013 Information Security Breaches Survey

8. http://www.theregister.co.uk/2012/07/25/japan_finance_ministry_trojan_attack/

9. Pesquisa internacional sobre o consumidor online: Estados Unidos, Alemanha, Reino Unido, julho de 2012

10. 2013 Information Security Breaches Survey

11. 2013 Information Security Breaches Survey

12. Avaliação de vulnerabilidades da Symantec – você se sente vulnerável? Você deveria.,


https://www.symantec-wss.com/campaigns/14601/ptbr/assets/VA-WhitePaper-PTBR.pdf

p. 11 O poder de destruir: como o malware funciona


SOBRE A SYMANTEC
As Symantec Website Security Solutions incluem o gerenciamento
de certificados SSL líderes do setor, a avaliação de vulnerabilidades
e a verificação de malware. O Norton™ Secured Seal e a Symantec
Seal-in-Search garantem a seus clientes que eles estão seguros ao
pesquisar, navegar e comprar.

Mais informações disponíveis em www.symantec.com/pt/br/ssl

Symantec Website Security Solutions


O poder Website Security
de destruir: como oThreat Report
malware 2013
funciona
SIGA-NOS

Para obter informações de escritórios locais


específicos e números de contato, visite nosso site.

Para conversar com um Especialista em Produtos,


ligue para +1 650-436-3400

Symantec Brasil Headquarters


Av. Dr. Chucri Zaidan, 920 - 12o andar
Market Place Tower
São Paulo, SP, Brasil

www.symantec.com/pt/br/ssl

Você também pode gostar