Novos golpes usam componentes do IE e pop-ups
 

Murilo Pinto

Um novo tipo de ataque vem sendo utilizado para infectar máquinas com o Internet Explorer instalado. Usando a capacidade de inserir componentes automaticamente no computador do visitante de uma página Web, os ladrões de senhas instalam um cavalo-de-tróia como um "objeto auxiliar do navegador", ou BHO, na abreviação em inglês.

Esses componentes são geralmente usados para adicionar funcionalidades ao navegador, como as das barras de ferramentas de sites de busca e portais ou programas antivírus, mas também para funções menos visíveis, como a que permite abrir no próprio navegador documentos no formato PDF. O próprio Banco do Brasil utiliza um BHO na segurança dos usuários de seu site. Esses objetos compartilham as permissões de acesso do navegador, dando um poder considerável em sua atuação.

O ataque, analisado e divulgado pelo SANS Internet Storm Center, utiliza inicialmente janelas pop-up de serviços de publicidade para infectar as máquinas alvo. Segundo o Instituto, é possível que o servidor de publicidade tenha sido comprometido. Outra vulnerabilidade explorada é a que permite a execução de arquivos remotos de ajuda do Windows.

Após ter sido instalado, o componente do navegador passa a monitorar conexões seguras a determinados bancos e registrar os dados enviados por formulários, mesmo em ambientes seguros. Os dados são coletados antes de serem criptografados pela conexão SSL e enviados para um script em um outro servidor, que por sua vez os repassa ao "dono" do cavalo-de-tróia.

O ataque pode atingir mesmo as últimas versões do Internet Explorer com todas as atualizações instaladas. Mas usuários de firewalls e, em especial, da versão mais recente do Spybot, estão potencialmente protegidos. Algumas funcionalidades desses softwares permitem a monitoração e desativação dos BHOs. O Spybot mantém uma listagem classificada em produtos legítimos, duvidosos e confirmadamente perigosos. Outra ferramenta útil e gratuita é o BHODemon, que lista todos os BHOs instalados num sistema Windows e permite ao usuário desabilitar os que desejar. O software também fornece uma lista dos BHOs classificados como "bons".

Outros navegadores também possuem componentes, chamados de extensões ou plug-ins, por exemplo, que, uma vez instalados, atuam como os BHOs do Microsoft Internet Explorer. A diferença pode estar na facilidade de instalar esses componentes no uso regular do navegador. A atualização SP 2 do Windows XP, que está em versão de testes e deve sair nos próximos meses, inclui um gerenciador de BHOs que deve facilitar a identificação e remoção dos arquivos inconvenientes.
 
InfoGuerra

 

 Arquivo de noticias...   clic aqui    

Mais noticias... clic

Webmaster

Copyright© 1996/2004  Netmarket  Internet  Brasil - Todos os direitos reservados

Home