Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Como as redes sociais são usadas para disseminar malware
segurança

Como as redes sociais são usadas para disseminar malware

Publicado:
08/12/2015 às 13:21
Leitura
4 minutos
Como as redes sociais são usadas para disseminar malware
Como cibercriminosos utilizam serviços de terceiros para coordenar campanhas para distribuição de malware? Esse foi o foco do estudo realizado pela F-Secure Labs, que também examinou como a criptografia usada por redes sociais como o Twitter permite a invasores como o grupo The Dukes disseminar malware e roubar dados.
 
“Se eu tivesse de resumir, diria que atacantes estão usando certos serviços para ajudá-los a voar abaixo do alcance do radar da segurança corporativa”, afirmou Artturi Lehtiö, pesquisador da F-Secure e autor do relatório. “Muitos serviços on-line usam criptografia para impedir a interceptação e o roubo de dados em trânsito. A desvantagem disso é que medidas de segurança como firewalls não são capazes de identificar o tráfego malicioso. Esse é um desafio real para as empresas, e minha pesquisa demonstrou como invasores como o grupo The Dukes se aproveitam dessa vantagem em seus ataques.”
 
O The Dukes é um grupo de hackers patrocinado por alguns governos, cujos alvos têm sido outros governos e organizações correlatas durante, pelo menos, os últimos sete anos. O novo relatório de Lehtiö fornece detalhes de como o grupo executa ataques usando serviços de terceiros como infraestrutura de comando e controle.
 
O relatório destaca especificamente como o The Dukes conseguiu usar o Twitter para se comunicar com máquinas infectadas e instruí-las a efetuar o download do malware. Os atacantes conseguiram, também, usar o Microsoft OneDrive como uma ferramenta de exfiltração de dados, permitindo recuperar dados roubados sem chamar atenção.
 
“O uso desses serviços como infraestrutura de comando e controle permite aos invasores usar o acesso à rede concedido a plataformas on-line confiáveis”, comenta Lehtiö. Ainda de acordo com o especialista, o intuito é comunicar-se com dispositivos anteriormente infectados e, por esse motivo, eles não estão sendo usados para ter como alvo direto os provedores de serviço ou usuários aleatórios. 

“Ambientes como mídias sociais simplesmente proporcionam aos atacantes uma ferramenta amigável e de bom custo-benefício para coordenarem suas campanhas, garantindo que eles atinjam os seus objetivos”, observa.
 
Campanhas de malware utilizando serviços de terceiros são difíceis de serem detectados, porque os dados maliciosos trocados entre invasores e seus alvos são criptografados e misturados com o tráfego legítimo. 

Pesquisas sugerem que muitas empresas não estão descriptografando ativamente o tráfego da web para diferenciar um do outro. Um estudo descobriu que menos de 50% das empresas com gateways web seguros descriptografam o tráfego que sai, e que menos de 20% das empresas que têm firewalls, sistemas de prevenção de intrusão ou dispositivos para gerenciamento unificado de ameaças descriptografam tráfego SSL que entra ou que sai.
 
Segundo Jarno Niemelä, pesquisador sênior da F-Secure, confiar em soluções de segurança que descriptografam o tráfego da Internet pode ser arriscado e as empresas precisam estar cientes das potenciais dificuldades contidas nessa abordagem. 

“Descriptografar o tráfego de rede usando técnicas man-in-the-middle pode ser custoso e muito complicado de efetuar adequadamente. Houve casos em que os invasores tiraram vantagem dessa abordagem para acessar o tráfego de Internet criptografado de suas vítimas, expondo informações confidenciais em vez de protegê-las. As empresas que adotam essa abordagem devem garantir um certificado dado apenas à sua organização, uma vez que o uso de certificados compartilhados aumenta significativamente o risco de um ataque man-in-the-middle.”
 
Niemelä acrescenta que uma proteção para endpoint confiável pode interromper esses ataques no ponto da infecção inicial, por não depender da capacidade de quebrar ou contornar a criptografia, fazendo dela uma maneira segura e eficiente para as empresas se protegerem.
Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados