PplWare Mobile

Cuidado, pode ficar vulnerável ao abrir uma imagem na Internet!

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. double says:

    Eu costumo ser lerdo/burro, mas nos anos 99/00 era famoso o back orifice ou ainda NetBus (sim sou velho assim) e era possível colocar o executável (servidor) associado à imagem… Portanto a novidade é só porque o código está inserido na imagem e não o exec?

    • CC says:

      nesse tempo bastava uma imagem com dimensões irrisórias para crashar o sistema. mto mais fácil e perverso 🙂

    • David Guerreiro says:

      Nessa altura bastava enviares o executável do BO como gajatodanua.exe e num instante era uma série de máquinas infetadas 🙂

    • Miguel says:

      Usei muitas vezes o netbus 😀

      Mas atenção tinha-se que correr o exe na máquina da vitima, era preciso um clique ao contrário do que é apresentado aqui.
      Imaginem colocar isto numa pagina do facebook, de um momento para o outros infecta-se milhares ou milhoes de PCs sem existir um unico clique!

  2. XFire says:

    Ola bom dia … tenho algumas duvidas em relação a este artigo…

    Consegue uma imagem sem extensão ser apresentada pelo browser?
    Em ambiente desktop (ambiente de trabalho do windows por ex) o sistema operativo tem tendência a interpretar a imagem sem extensão como um ficheiro de Sistema/desconhecido, conseguirá desta forma código arbitrário ser despoletado?

    Abraços

  3. paulo g. says:

    Lá estão eles a infetar o windows….

  4. Az8teiro says:

    Já foi publicado á um mês ou 2, tinha aqui os ficheiros, curiosamente apagueios uma hora antes da notícia. Devo dizer que tentei fazer o que ele dizia, e a imagem era gerada, mas o código não era executado, não sei se por causa das definições do computador (browser etc) ou se porque o código não era inserido corretamente.

    O truque em sí não é nada de novo, tal como disseram já se fazia nos anos 90 e creio que ainda dá para fazer dessa forma, a diferença é que aqui não era escondido um ficheiro executável que corre quando se abre a imagem no sistema operativo windows, mas sim executado um script em linguagem javascript, que é transversal a qualquer SO, desde que o browser suporte, ou o tenha activado, muita gente hoje em dia, tem simplesmente o javascript desactivado.

  5. int3 says:

    E aquela vulnerabilidade que existe ainda no office de ser possível abrir um .docx com um .exe lá dentro e antes de abrir o exe salta o UAC que dá permissões ao .exe ? Eu testei isso e continua em forte. XD

  6. Cartolas says:

    Como curiosidade, à uns tempos desbloqueei uma PSP com o mesmo método. Foi só abrir uma imagem especial que depois colocou um ícone no sistema para instalar qualquer aplicação/jogo.

  7. meiometro says:

    Grande novidade que está presente na deep web à montes de tempo. O browser do TOR até avisa que a página tem imagens com código

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.