Drive-by download

O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba.

Categoria de Tecnologia

Postado em 18 maio 2022

Atualizado em 18 maio 2022

Palavras-chave: malware,drive,by,download,virus,vulnerabilidade

Visualizações: 1545



Os ataques cibernéticos tem prejudicado muitas instituições ao redor do mundo. Além dos ataques de engenharia social que são muito frequentes, falhas de segurança em sistemas também são um grande problema.

Sites que funcionam perfeitamente podem sofrer adulterações com o objetivo de prejudicar os usuários. Uma vez que um site possui brechas que possibilitam a adulteração, é possível realizar o download de arquivos maliciosos no computador do usuário. Essa técnica é chamada de drive-by download.

Drive-by download mais a fundo

A técnica de drive-by download permite o download de malwares no computador da vítima sem a autorização da mesma. Em outras palavras, a infecção também pode acontecer apenas visualizando o site.

Diferente de muitos outros tipos de infecções, o drive-by download não necessita da interação do usuário com o site, como cliques em links fraudulentos ou download de cavalos de tróia. O download pode acontecer em segundo plano sem mesmo a vítima perceber que foi infectada.

O arquivo malicioso que será baixado pode variar com o objetivo do agressor. O objetivo pode ser simplesmente realizar o drive-by download. Porém, no pior dos casos, o drive-by download pode ser o primeiro passo para uma tentativa de instalar um RAT no computador da vítima e ter acesso total a máquina.

Outro modo de infectar o computador da vítima pode ser com pop-ups enganosos, com mensagens como:

Seu computador foi infectado, baixe o nosso antivírus para remover

Nesse caso, o antivírus é o próprio vírus. Mesmo se a vítima clicar no botão “cancelar” o vírus pode ser baixado no computador da vítima.

Como o drive-by download funciona?

O agressor redireciona a vítima para o servidor malicioso. Ali, o agressor força a vítima a fazer o download dos malwares, com ou sem a permissão da vítima.
drive-by download
A imagem acima é uma das formas que podem ser utilizadas para realizar o ato malicioso. As formas de contagio podem variar entre:

  • Adulteração de sites legítimos para redirecionar usuários à página do agressor
  • Distribuição de emails contendo links que redirecionam o usuário para o servidor malicioso (phishing)
  • Propagandas enganosas em sites legítimos que redirecionam a vítima para o servidor do agressor

Em geral, os ataque de drive-by download podem acontecer em 4 etapas:

Link malicioso
Usuário clica no link do email
Usuário é redirecionado para servidor malicioso
Malware é baixado no computador da vítima

O número de vítimas vai depender do tráfico do site. Sites famosos que possuem vulnerabilidades podem virar alvo desse tipo de ataque.

Prevenção contra drive-by download

O conjunto de cuidados do usuário que navega da internet podem prevenir esse tipo de infecção.

  • Ter um bom antivírus instalado pode bloquear redirecionamentos e downloads suspeitos
  • Estar atento aos emails contendo links suspeitos e evitar o acesso à sites suspeitos
  • Usar ferramentas que bloqueiam propagandas

Conclusão

O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba.

O drive-by download explora vulnerabilidade em aplicativos ou sites, redirecionando o usuário ao servidor malicioso, forçando o download de arquivos maliciosos.

Projetos práticos

Criando o esqueleto de um jogo de tiro 2D visto de cima usando P5.js

Usando lógicas matemáticas como trigonometria para criar e calcular o esqueleto de um jogo de tiro 2D em javascript

Desenvolvendo um jogo de quebra blocos em javascript

Programando um jogo clássico de arcade usando javascript e p5.js. O usuário deve quebrar os blocos utilizando uma bola ao mesmo tempo que evita que a bola saia pela parte inferior da tela

Criando um jogo de pacman usando javascript e pixi.js (parte 1)

Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.

Integrando Laravel com o protocolo MQTT para comunicação entre dispositivos

Projeto de comunicação entre dois dispositivos ESP8266 e Raspberrypi4. Laravel irá funcionar como servidor e receptor de dados de temperatura e umidade coletados com o DHT11.

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Veja também

A subclasse não deve estender a superclasse que não representa consistência em relação as suas características

No passado existiam girafas com pescoço comprido e as girafas com pescoço curto. Isso resultou em um comportamento inesperado, a seleção natural. Não queremos isso no nosso algoritmo...

Os bancos estão sendo substituídos pelos robôs em transações online

As criptomoedas mudaram totalmente o modo das pessoas pensarem. Usar robôs para autentificar transações online, custa muito menos comparado com os bancos em relação às taxas...

RAT Remote Access Trojan

O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção.

Ataque cibernético direcionado

O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo.

Firewall

O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros.

Spyware

Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador.