Fonte da imagem: pixabay.com

Introdução à função de vírus

Bem-vindo ao meu próximo blog sobre segurança da informação. Antes de prosseguir com a codificação da função de vírus e outras coisas, a pergunta a fazer é por que você precisa saber? Algumas pessoas podem ignorar esta parte afirmando que você não é um hacker, então por que aprender isso? O motivo é que, mesmo que você não seja um hacker ou especialista em segurança, ainda há uma grande chance de você ser o alvo de alguém.

E se você me perguntar, eu não quero estar à mão armada à queima-roupa de alguém sem nenhuma armadura corporal. SIM! Você leu certo. No mundo de hoje, todos precisam saber sobre como proteger sua privacidade. Depois que os maiores líderes do mundo, como Google e NSA, começaram a coletar informações sobre todas as pessoas, acho que é necessário que todos saibam sobre segurança da informação.

Você pode estar pensando que eu sou paranóico. Se você pensa assim, tente me explicar por que a NSA e o Google estão gastando trilhões de dólares apenas para reunir a Intel sobre todas as pessoas vivas. Sem resposta? Bem-vindo ao mundo virtual da Internet.

Você deve estar se perguntando agora como é que se protegeria se empresas como Google ou NSA já tivessem os melhores hackers do mundo. A resposta é simples. Se você pedir a alguém para escolher um alfinete de costura enferrujado entre centenas de alfinetes, ele poderá verificar todos eles em menos de 10 minutos e informar você.

Mas e se você pedir a uma pessoa para procurar um alfinete no palheiro? E a pessoa nem sabe onde fica o palheiro … Hahaha. Sim, é assim. Mas espere! NÃO estamos aqui para falar sobre segurança da informação. Estamos aqui para falar sobre a função de vírus e cavalos de Troia. Sim, sim, eu sei. O problema é hacking e a função de vírus são apenas dois lados da mesma moeda.

Duvida de mim? Então, deixe-me perguntar: quantos de vocês sabem sobre a vulnerabilidade stagefright? Dificilmente 20 a 30% de vocês podem saber. Era disso que eu estava falando. Agora, se você me deixar … vamos parar de falar enigmas aqui e começar a consertar todas as peças do quebra-cabeça nos lugares certos.

Função de vírus

Para dizer a verdade, a função de vírus é de vários tipos. E nem todos são chamados de vírus para ser mais específico. Primeiras coisas primeiro, deixe-me dar a lista de seus tipos:

  1. Vírus de macro
  2. Vírus residente na memória
  3. Vírus de buffer overflow
  4. Malware
  5. Cavalo de Tróia
  6. Minhoca
  7. Ambiente de vírus de script da Web
  8. Vírus polimórficos
  9. Infetores de inicialização

Estes são realmente alguns de muitos, que eu listei. Mas não vou discutir tudo isso. Alguns de vocês podem ser apenas uma pessoa normal que mal sabe alguma coisa sobre Segurança da Informação. Não espero que você entenda tudo isso. Estou aqui para lhe dizer como escapar desse ambiente de vírus extremamente codificado.

E por favor!! Não se preocupe em dizer a alguém ou a mim que você tem um antivírus. Não importa o quanto você atualize seu antivírus, eles são tão bons quanto ter um segurança de 80 anos abaixo da sua sociedade para se proteger de terroristas.

Uma famosa citação:

“No seu mundo, sou apenas um fantasma nos seus fios. No meu mundo, eu sou Deus. ”

Ambiente de vírus codificados

Primeiras coisas primeiro … o que são codificações? O ambiente de vírus codificados significa que eles são codificados de maneira a parecerem totalmente não suspeitos. E, principalmente, todas as funções sofisticadas de vírus são codificadas. Tudo o que você usa no seu dia-a-dia em um computador pode ser um vírus codificado. Qualquer coisa, desde o seu arquivo mp3, imagens jpeg.webp, pdf ou exes.

Quer conhecer algumas das piores coisas? Até o seu disco de inicialização (se você o baixou de alguma página aleatória da Internet) pode ser formatado de tal maneira que instale apenas a função de vírus em seu sistema. Quer saber algo pior? Você pode estar instalando antivírus no seu sistema, certo? E se o seu próprio antivírus tiver sido codificado para ocultar a função de vírus? Dessa forma, você nem saberá o que afetou seu sistema. Agora você acha que eu sou paranóica?

A paranóia é a chave para a segurança de alto nível

Agora que você está ficando paranóico demais e pensando em todas as coisas que baixou da Internet, deixe-me dizer como você pode ficar longe dessas coisas. NUNCA (e quando digo nunca, quero dizer 100%) baixe qualquer coisa que você não sabe de onde se originou.

Você pode ter o hábito de baixar as últimas séries de TV ou seu filme favorito do torrent. Mas esses arquivos podem ser codificados de tal maneira que, assim que você executar esses vídeos, um backdoor será aberto no seu computador, o que permitirá que hackers de todo o mundo tenham acesso a ele. Isso é muito mais comum em imagens jpeg.webp, arquivos pdf e mp3.

Estou dizendo isso porque você nunca sabe o que esses arquivos podem fazer ou executar no seu computador em segundo plano. A última coisa que você quer é um policial batendo na sua porta em vez do seu vizinho.

Agora, a próxima coisa a se preocupar é com malware. Primeiro, o que é malware? Malware é algo que não mostra que você deseja que a imagem seja exatamente. Esse tipo de malware não será codificado no vídeo que eu lhe disse acima. O arquivo de vídeo seria codificado especificamente para explorar uma vulnerabilidade de dia zero no software, ou seja, o media player, para executar um conjunto específico de códigos.

Esse malware faria o download de um arquivo e o executava, infectando a máquina. Você poderia pensar que o media player provavelmente está baixando uma atualização de software ou algo assim, mas não está.

Na verdade, eles estão baixando um vírus da Web e estão se armazenando dentro do media player que o Anti-vírus nem conhece.

Na verdade, esses tipos de malware são comuns entre os formatos de documentos populares, como PDF, JPEG.webp ou EXEs. Eles são muito comuns entre as pessoas e isso os torna um bom alvo para escritores e hackers de rootkits; a razão é que as pessoas assumem que estão seguras. Essa é uma das razões pelas quais você realmente precisa manter seu software atualizado a qualquer momento.

Você nunca sabe qual o bug que possui no seu software e provavelmente será afetado por malware e vírus que funcionam como esses.

No final, para ser mais específico, qualquer tipo de arquivo pode ser uma exploração potencial, pois um software que executa código executável é obviamente vulnerável. Explorações como essas são conhecidas como ataques de estouro de buffer. Eles alteram partes do código substituindo estruturas de dados fora do intervalo de memória de um buffer. E essa é uma das razões pelas quais essas explorações são difíceis de rastrear.

Se você pensa, é isso … deixe-me corrigi-lo. Se você acha que o download de um site confiável o manterá 100% seguro, eu sabiamente lhe diria … ”VOCÊ ESTÁ ERRADO”. Você já ouviu falar da Deep Web? Provavelmente não.

A Internet que normalmente as pessoas usam consiste em apenas cerca de 3% de toda a Internet. O restante, 97%, está repleto de vírus. Os Trojans e hackers ficaram loucos. E essa é uma das razões pelas quais o Deep Web é banido pelo Chrome e outros navegadores básicos. Você só pode acessá-lo via Tor.

Seqüestro de navegador e roubo de cookies

Eu provavelmente saí do caminho acima quando falava sobre funções de vírus e o salto direto para o Deep Web (O monstro assustador debaixo da cama). Essa é a razão pela qual eu escolhi quebrar um novo parágrafo … OK! Para pessoas que não entendiam, isso era sarcasmo. Mas voltando ao nosso ponto, a função de vírus não é apenas codificada em exes atualmente.

Graças à vulnerabilidade do dia zero, os hackers podem até invadir seus navegadores com scripts codificados simples e, em seguida, acessar seus computadores, suas contas de e-mail e depois … suas contas bancárias. Sim! Que meu querido amigo seja chamado de seqüestro de navegador. O seqüestro de navegador é um método no qual os hackers, com o uso de javascript simplesmente codificado, podem facilmente obter as sessões de usuário dos navegadores.

Esse é um dos principais motivos pelos quais você não deve acessar nenhum site que não conheça. E essas coisas são extremamente comuns no caso de sites pornográficos e religiosos. Razão, eles são o site menos seguro. De maneira semelhante, os jogos online não são menos propensos a serem invadidos.

Cursos recomendados

  • Curso de Certificação em Ferramentas Maven e ANT
  • C Online Sharp Training
  • Cursos Java
  • Curso de Treinamento em Eletrônica Digital

Vulnerabilidade de Stagefright

Haha !! Esta é a minha parte favorita. Se hackers de computadores não bastam, deixe-me dizer-lhe que mesmo seus telefones celulares com Android podem ser invadidos. Quer mais más notícias? Eu só precisava saber seu número e tudo o mais é automatizado. Você nem precisa executar um programa agora. Sim! Isso é ruim. E essa é a nova vulnerabilidade estágiofright.

A vulnerabilidade Stagefright se aplica a todos os telefones Android em todo o mundo. A pior notícia é que apenas alguns dos líderes de telefonia móvel corrigiram seus sistemas. Se você possui um dispositivo executando o KitKat ou uma versão inferior, provavelmente está condenado a vida toda. Essa vulnerabilidade ainda se aplica ao pirulito, mas ainda há uma chance 1 em 100 de que seu sistema seja corrigido.

As vulnerabilidades do Stagefright são na verdade uma ameaça séria: um invasor pode explorá-las para roubar dados de qualquer telefone celular, enviando à vítima uma mensagem multimídia (MMS) codificada com um malware. Muitos números de softwares podem processar o conteúdo MMS e, portanto, executar esses aplicativos, mas os dispositivos que executam o Google Hangouts são os que mais arriscam, já que a vítima pode nem precisar abrir a mensagem no Hangouts, já que os Hangouts realmente fazem o download do vídeo sem autorização.

Em todos os outros ataques, um alvo precisa abrir o aplicativo de mensagens e o próprio conteúdo da mensagem é a exploração do trabalho. As vulnerabilidades do Stagefright afetam todos os sistemas operacionais Android; seja o Froyo 2.2 ou o famoso Lollipop 5.1.1, que cobre quase todos os dispositivos Android atualmente.

Lembre-se de que um dispositivo permanecerá vulnerável até receber os patches do Google para essas vulnerabilidades. Todos os dispositivos Nexus e outros dispositivos oficiais do Google já receberam suas atualizações. Você pode verificar com o fabricante do telefone essas atualizações.

Como se proteger?

A única coisa que você pode fazer para se proteger a partir de agora é desativar os recursos de download automático do WhatsApp, MMS, Hangouts ou qualquer outro aplicativo que você usar. Quando um dispositivo recebe uma mensagem de vídeo via SMS, por padrão, ele baixa automaticamente o arquivo.

Portanto, a desativação do download automático impede que um invasor obtenha um dispositivo para baixar automaticamente um vídeo contendo explorações do Stagefright, o que permite ao usuário excluir a mensagem antes de sua execução e evitar a exploração do dispositivo.

A segunda coisa seria não dar números a qualquer pessoa aleatória na Internet. A próxima coisa que você sabe é que os dados do seu telefone celular estão sendo acessados ​​por alguém.

Conclusão

No mundo de hoje, o melhor que você pode fazer é ser o mais paranóico possível.

Há uma famosa frase dita pelo chefe da NASA quando ele foi entrevistado sobre segurança na Internet:

Repórter: Como você se mantém seguro com todas essas coisas inseguras ao seu redor?

Diretor: Simplesmente não uso telefone celular. Eu nem tenho um computador na minha casa.

sim! Agora você sabe o quão seguro você está quando o chefe da NASA é muito paranóico.

Artigos recomendados

Este foi um guia para a função de vírus e cavalos de Troia, rapidamente, através deste artigo. Estes são os seguintes links externos relacionados à função de vírus.

  1. Benefícios dos aplicativos de Internet das coisas segura (IoT)
  2. Um guia completo para iniciantes sobre software de hacking ético
  3. Perguntas sobre a entrevista de segurança de rede - principais e mais solicitadas
  4. Dicas para desenvolver aplicativos seguros da Internet das Coisas (IoT)
  5. Aplicativos de segurança Android mais eficazes (mais recentes)