Novos
golpes usam componentes do IE e pop-ups
Murilo Pinto
Um novo tipo de ataque vem sendo utilizado para infectar máquinas com o
Internet Explorer instalado. Usando a capacidade de inserir componentes
automaticamente no computador do visitante de uma página Web, os ladrões
de senhas instalam um cavalo-de-tróia como um "objeto auxiliar do
navegador", ou BHO, na abreviação em inglês.
Esses componentes são
geralmente usados para adicionar funcionalidades ao navegador, como as das
barras de ferramentas de sites de busca e portais ou programas antivírus,
mas também para funções menos visíveis, como a que permite abrir no próprio
navegador documentos no formato PDF. O próprio Banco do Brasil utiliza um
BHO na segurança dos usuários de seu site. Esses objetos compartilham as
permissões de acesso do navegador, dando um poder considerável em sua
atuação.
O ataque, analisado
e divulgado pelo SANS Internet Storm Center, utiliza inicialmente janelas
pop-up de serviços de publicidade para infectar as máquinas alvo.
Segundo o Instituto, é possível que o servidor de publicidade tenha sido
comprometido. Outra vulnerabilidade explorada é a que permite a execução
de arquivos remotos de ajuda do Windows.
Após ter sido instalado,
o componente do navegador passa a monitorar conexões seguras a
determinados bancos e registrar os dados enviados por formulários, mesmo
em ambientes seguros. Os dados são coletados antes de serem
criptografados pela conexão SSL e enviados para um script em um outro
servidor, que por sua vez os repassa ao "dono" do cavalo-de-tróia.
O ataque pode atingir
mesmo as últimas versões do Internet Explorer com todas as atualizações
instaladas. Mas usuários de firewalls e, em especial, da versão mais
recente do Spybot, estão potencialmente protegidos. Algumas
funcionalidades desses softwares permitem a monitoração e desativação
dos BHOs. O Spybot mantém uma listagem classificada em produtos legítimos,
duvidosos e confirmadamente perigosos. Outra ferramenta útil e gratuita
é o BHODemon,
que lista todos os BHOs instalados num sistema Windows e permite ao usuário
desabilitar os que desejar. O software também fornece uma lista dos BHOs
classificados como "bons".
Outros navegadores também
possuem componentes, chamados de extensões ou plug-ins, por exemplo, que,
uma vez instalados, atuam como os BHOs do Microsoft Internet Explorer. A
diferença pode estar na facilidade de instalar esses componentes no uso
regular do navegador. A atualização SP 2 do Windows XP, que está em
versão de testes e deve sair nos próximos meses, inclui um gerenciador
de BHOs que deve facilitar a identificação e remoção dos arquivos
inconvenientes.
InfoGuerra
|