Quando falamos acerca dos ataques e ameaças que os utilizadores têm de enfrentar no dia-a-dia, temos tendência a destacar aqueles que são mais ou menos previsíveis, tais como ficheiros maliciosos enviados como anexos de e-mail. Apesar destas ameaças estarem ainda muito presentes (por exemplo, nas diferentes variantes de ransomware), os criminosos também utilizam muitos outros vectores de ataque.
Alguns dos mais perigosos são os que envolvem scripts, uma vez que são difíceis de detetar. Saiba como funciona um script malicioso.
Como funciona um script malicioso?
Os scripts maliciosos são fragmentos de código que podem ser escondidos em sites legítimos, mas cuja segurança foi comprometida. Na realidade, representam o isco perfeito para as vítimas de que nada desconfiam, uma vez que estão a visitar uma página de confiança. Deste modo, os criminosos podem executar código malicioso nos sistemas dos utilizadores, explorando algumas das múltiplas vulnerabilidades nos browsers, nos sistemas operativos, ou em aplicações de terceiros.
Se analisarmos alguns dos exemplos recentes, observamos que os criminosos têm vindo a utilizar kits de exploits conhecidos para automatizarem os processos de infecção. O seu funcionamento é relativamente simples – eles comprometem a segurança de um site legítimo (ou então criam um site malicioso e à posteriori redireccionam os utilizadores para outros locais) e instalam um kit de exploits. A partir desse momento, é possível automatizar a detecção e a exploração de vulnerabilidades nos computadores das vítimas.
Isto pode ser observado em campanhas de malware, onde os anúncios exibidos nos sites comprometidos têm código malicioso embutido. Se os utilizadores derem um clique nos mesmos, vão permitir que os seus sistemas passem a ser controlados por criminosos.
Neste momento, o código JavaScript, que se encontra geralmente ofuscado, é responsável pela transferência e execução de algo que é conhecido como payload e que consiste num fragmento de código malicioso capaz de explorar todas as vulnerabilidades existentes e infetar o computador do utilizador com o malware escolhido pelo criminoso. Tudo isto se passa à revelia do utilizador e representa um risco muito considerável quando se navega na Internet.
A razão pela qual a execução deste código é efectuada automaticamente e sem intervenção do utilizador está relacionada com as permissões que são concedidas durante a configuração do sistema. Ainda hoje, o número de contas de utilizador com direitos de administração em sistemas Windows continua a ser esmagador, e isto é totalmente desnecessário para a execução das tarefas que efectuamos no dia-a-dia.
Ao combinarmos o que referimos acima com uma má configuração de quaisquer das medidas de segurança integradas ao próprio sistema Windows, como o UAC, passa a ser possível que a grande maioria dos scripts maliciosos funcionem sem quaisquer entraves em centenas de milhares de computadores.
Se os utilizadores configurassem esse recurso de segurança com um nível médio / alto, muitas destas infecções poderiam ser evitadas, uma vez que os utilizadores estão conscientes da importância de lerem as janelas de alerta exibidas pelo sistema em vez de as fecharem de imediato ou, pior ainda, darem um clique no botão “OK”.
Como se proteger dos scripts maliciosos?
Para evitar estes tipos de ataques, os utilizadores devem ter em consideração que não existe nenhum site 100% seguro na internet e, consequentemente, são necessárias algumas medidas. Manter o sistema operativo actualizado, bem como as aplicações que normalmente estão mais vulneráveis a estes ataques (nomeadamente browsers, o flashplayer e o java) é crucial para garantir a segurança do seu computador.
Porém a prevenção nem sempre é eficaz e é muito importante que tenha instalada no seu computador uma solução de segurança que seja capaz de detetar este tipo de ficheiros maliciosos – Não só os que utilizam Javascript, mas também os que usam PowerShell.
Conclusão
Sabemos que os scripts maliciosos têm sido utilizados por cibercriminosos ao longo de vários anos para espalharem diversos tipos de ameaças como trojans, ransomware ou bots. No entanto, actualmente, existem medidas de segurança adequadas que podem atenuar o impacto destes ataques de forma eficaz. A única coisa que necessita de fazer é configurar as medidas de segurança que podem protegê-lo contra esses tipos de ataques e pensar sempre antes de clicar.