Categories: Segurança

Técnica que oculta informações roubadas em imagens é cada vez mais utilizada entre hackers

Segundo os especialistas do Kaspersky Lab, da mesma forma que nos ataques virtuais direcionados típicos, o agente da ameaça, depois de invadir a rede atacada, se estabelece e coleta informações valiosas para depois transferi-las para o servidor de comando e controle (C&C). Na maioria dos casos, as soluções de segurança confiáveis ou as análises de segurança feitas por profissionais são capazes de identificar a presença do agente da ameaça na rede em cada estágio do ataque, inclusive durante a extração de dados. Isso porque, durante a extração, são deixados rastros, como o registo de conexões com um endereço IP desconhecido ou incluído em listas negras. No entanto, quando se usa a esteganografia, a tarefa de detectar a extração de dados torna-se complicada. 


Nesse cenário, os utilizadores maliciosos inserem as informações que serão roubadas diretamente no código de um arquivo comum de imagem ou de vídeo, que é então enviado para o servidor C&C. Dessa forma, é pouco provável que esse evento acione qualquer alarme de segurança ou tecnologia de proteção de dados. Após a modificação pelo invasor, a própria imagem não é alterada visualmente; seu tamanho e a maioria dos outros parâmetros também permanecem iguais e, assim, ela não seria motivo de preocupação. Isso torna a esteganografia um método lucrativo para os agentes mal-intencionados como opção de extração de dados de uma rede invadida.

Nos últimos meses, têm sido observados pelo menos três operações de espionagem virtual que utilizam esta técnica. E, mais preocupante, ela também está a ser ativamente adotada por criminosos virtuais regulares, além dos agentes de espionagem virtual. Os especialistas detectaram a utilização desta técnica em versões atualizadas de cavalos de Troia como o Zerp, ZeusVM, Kins, Triton, entre outros. A maioria dessas famílias de malware, de modo geral, visa organizações financeiras e utilizadores de serviços financeiros. Isso pode ser um indício da iminente adoção dessa técnica em grande escala pelos criadores de malware, o que tornaria a detecção do malware mais complexa. 

João Miguel Mesquita

Desde 1998 que está diretamente ligado às TI. Tendo desenvolvido a sua atividade profissional em projetos como Portugalmail, IOL (Grupo Media Capital), Terravista (Grupo T -Deutsche Telekom) , e Jornal Digital do Norte. Estudou Direito na Universidade Autónoma de Lisboa. É COO e Editor-inChief do Grupo Netmediaeurope/America no Brasil e Portugal. Gestor de projetos e-business, e editor. É um entusiasta do impacto das TI nas industrias criativas.

Recent Posts

Lenovo apresenta a nova Workstations Solutions

A Lenovo revelou também as mais recentes edições dos seus novos desktops workstation ThinkStation P2…

6 dias ago

Fundação MEO e ULS Algarve inauguram primeiro “Espaço com Sentido” do País

O projeto visa facilitar o acesso a tecnologias de apoio destinadas a pessoas com limitações…

1 semana ago

Sage e Caixa Geral de Depósitos anunciam parceria para PME

Em conjunto, disponibilizam uma nova funcionalidade que permite às PME acederem a financiamento de faturas…

2 semanas ago

CTT juntam-se a emissão europeia de Cripto Stamps

Esta iniciativa marca uma nova fase de inovação no setor filatélico dos CTT, reforçando o…

2 semanas ago

Microsoft lança novo Programa de Segurança para a Europa

Este novo programa alarga o alcance geográfico do trabalho atual e acrescenta novos elementos que…

2 semanas ago

Altice Labs obtém certificação TM Forum Gold Open API

O selo agora atribuído é o resultado do desenvolvimento de duas das suas soluções de…

2 semanas ago