Eu tenho visto isso muito ultimamente. Você clica no link e no Trojan instantâneo. Não há necessidade de baixar ou qualquer coisa.
Como isso é possível? Existe uma maneira de verificar os links antes de visitar para garantir que não seja infectado?
Eu tenho visto isso muito ultimamente. Você clica no link e no Trojan instantâneo. Não há necessidade de baixar ou qualquer coisa.
Como isso é possível? Existe uma maneira de verificar os links antes de visitar para garantir que não seja infectado?
Respostas:
Para responder como é possível:
O site possui algum script que é executado à medida que você carrega a página. É isso que infecta o seu PC com Windows - porém, não tenho 100% de certeza dos detalhes, se ele baixa ou apenas executa o código. Esta página tem um exemplo de como isso foi feito em um caso. Um navegador vulnerável também é necessário, e praticamente qualquer navegador popular é vulnerável, pois vale a pena direcionar algo em muitos computadores.
Na maioria das vezes, os PCs com Windows serão infectados quando as pessoas executam como administrador, em vez de usuários restritos. As razões para isso são muitas e variadas. Como Roger ressalta em seu comentário, sua popularidade é mais que qualquer fraqueza intrínseca que é o principal fator aqui:
O Windows é direcionado mais porque é mais popular. Alguns dizem que o Windows também é menos seguro que as alternativas, mas devo dizer que, da maneira que você destaca, não é. Eu executo o Linux em casa e, se um cavalo de Troia pudesse ser executado na minha conta de usuário, ele ainda causaria muitos danos aos arquivos com os quais me importo bastante, mas não poderia assumir o controle do sistema.
Embora executando com um usuário com direitos restritos, você possa limitar o dano, mas não necessariamente eliminá-lo.
Com o Vista e agora 7 tendo um controle mais rígido sobre o que é executado como administrador, você pode começar a ver uma queda nesses tipos de sites - embora seja apenas quando a maioria estiver executando os sistemas operacionais mais recentes.
Bem, quando você abre um site, ele pode direcionar o navegador para fazer todos os tipos de coisas em seu nome. No caso mais simples, ele enviará apenas texto e imagens para exibição, mas também pode enviar pequenos programas que o navegador executará (em JavaScript, que navegadores incorporaram ou usando um plug-in de navegador como Java ou Flash) .
Em princípio, ser infectado apenas visitando um site deve ser impossível:
Embora os navegadores executem programas em nome dos sites que você visita, esses programas são cuidadosamente restritos para que eles possam fazer apenas coisas "inofensivas". No JavaScript, você pode, por exemplo, alterar a página à qual o JavaScript pertence (já que os dois vêm do mesmo site, não pode causar danos), mas o JavaScript não pode alterar uma página de um site diferente (portanto, um site desprezível não pode alterar sua home banking) e pode não acessar diretamente os arquivos no seu computador.
Existem restrições semelhantes para a maioria dos plugins (pelo menos para Java e Flash). Isso geralmente é chamado de sandbox , pois o código está essencialmente em uma caixa própria, isolado do computador em que é executado. Em particular, ele não pode ler arquivos no seu disco rígido ou iniciar programas para você, como programas "regulares" em execução no computador.
Agora, a questão é: enquanto em princípio você está seguro, na prática você pode não estar. O motivo é que o sistema sandbox, como todos os programas, possui bugs. Às vezes, esses erros permitem que um programa "quebre" a caixa de areia e engane o navegador ou plug-ins para fazer coisas que não deveriam ser permitidas. Esses truques podem ser bastante elaborados.
Exemplos:
Infelizmente, existem várias vulnerabilidades nas caixas de proteção de JavaScript, Java e Flash, apenas para citar algumas. Ainda é um tipo de corrida entre hackers mal-intencionados que detectam essas vulnerabilidades para explorá-las, e bons hackers e desenvolvedores que as detectam e corrigem. Geralmente, eles são corrigidos rapidamente, mas às vezes há uma janela de vulnerabilidade.
Entre: o sandbox é o motivo pelo qual alguns applets Java exibem um aviso "Você confia neste applet" no lançamento: esses applets solicitam que você os deixe sair do sandbox e lhes dê acesso ao computador. Às vezes, isso é necessário, mas só deve ser concedido por boas razões.
PS: O motivo pelo qual o ActiveX (pelo menos versões anteriores) era tão terrivelmente inseguro é que o ActiveX não usou uma sandbox. Qualquer código ActiveX de uma página da web tinha acesso total ao seu sistema. Para ser justo, isso foi (parcialmente) retificado em versões posteriores.
Menciono isso para responder à sua última pergunta sobre ações preventivas. Uma opção não tão comum é usar uma máquina virtual (bem, é comum entre os círculos de segurança). Existem alguns gratuitos disponíveis. Instale seu sistema operacional, navegador e suplementos na máquina virtual e salve o estado. Você pode navegar para qualquer site. Ao terminar, você reverte para esse estado salvo e tudo o que aconteceu na máquina virtual após esse ponto é descartado. É muito simples quando você entra, mas pode representar uma ligeira curva de aprendizado.
Nota: O estado de reversão descartará literalmente quaisquer alterações na máquina virtual; incluindo histórico do navegador, cookies, atualizações etc. Nesse caso, você pode reverter para esse estado, aplicar atualizações e salvar um novo estado. O mesmo pode ser feito para qualquer outra coisa que você deseja manter. Nada disso afeta o seu computador real, apenas a máquina virtual.