Como você pode se proteger quando um software popular é hackeado

Como se proteger quando um software popular é hackeado

Desde a invenção das redes de computadores, os hackers têm tentado entrar ilegalmente em sistemas e controlar vários ativos na web. Eles geralmente fazem isso tentando convencer os usuários a baixar um software infectado que lhes dá acesso às máquinas das vítimas.

Mas e se ela não precisar de qualquer persuasão? E se eles distribuírem seus vírus por outros canais legítimos por meio de uma falha de atualização de software? Foi o que aconteceu quando os hackers assumiram a distribuição da atualização 5.33 do CCleaner em setembro de 2017 e descobriram Ataque Cisco no final do mês.

Como você pode se proteger quando um software popular é hackeado?

O mundo está em uma inovadora cadeia de suprimentos

O tipo de incidente que CCleaner sofreu é conhecido apenas por um ataque à cadeia de abastecimento. Como os hackers exploraram sua proteção de desenvolvedor (Avast, nada menos) e injetaram seu malware no CCleaner, a atualização foi lançada de 5.33 a 700 mil computadores. O malware interno não serve apenas para colocar todos esses computadores em Botnet, mas também para atingir um grande número de diferentes grandes empresas de tecnologia (incluindo a Cisco), na tentativa de obter informações sobre seus sistemas e processos.

Como você pode se proteger quando um software popular é hackeado?

Esta é uma forma muito sofisticada de espionagem que frequentemente vemos vinda de instituições governamentais e outras entidades corruptas que podem empregar uma equipe de programadores qualificados.

Os ataques à cadeia de suprimentos são especialmente perigosos porque o software corrompido passa por canais legítimos para o seu computador. Os hackers obterão acesso não autorizado a esses servidores usando os mesmos métodos que fazem para fazer login em qualquer outro servidor, geralmente explorando uma vulnerabilidade nos programas em execução ou usando formas sofisticadas de phishing.

O que você pode fazer para impedir esses ataques?

Portanto, está provado que, no ataque à cadeia de abastecimento, o malware vem de canais legítimos. Isso significa que, mesmo que você faça tudo ao seu alcance para evitar infecções (como baixar o programa apenas de fontes confiáveis), ainda poderá ser vítima desse tipo de ataque, mesmo sem saber. Talvez o aspecto mais perturbador desses tipos de ataques seja o fato de que o que pode ser feito para evitar isso está completamente no controle da entidade de distribuição do programa. Literalmente qualquer Você não tem controle sobre a prevenção.

Como você pode se proteger quando um software popular é hackeado?

Você pode, no entanto, mitigar os danos que isso causa ao seu computador. Eu sei que parece meio contraproducente, considerando que você ainda confia no distribuidor que lhe deu o software em primeiro lugar. Mas como eram eles os ameaçados pelos hackers, eles também emitiam uma atualização de "seguidor" para atualizar seu software.

Tenha cuidado, no entanto, para que os programas não tenham sido atualizados em tempo hábil (vários meses a um ano). É bem possível que o desenvolvedor tenha abandonado o projeto. Mas se este programa for atualizado automaticamente, os hackers podem tirar vantagem disso e fornecer a você uma cópia infectada.

Como o desenvolvedor abandonou o projeto, há uma chance de que eles não lançem um patch para corrigir a vulnerabilidade. Embora você espere que os desenvolvedores de projetos de software abandonados fechem seus servidores de atualização, isso nem sempre acontece. Às vezes, o desenvolvedor também coloca outros projetos no mesmo servidor que podem estar ativos.

Mas aqui está o kicker: Mesmo se o servidor estiver inativo, o link irá expirar em algum ponto. Então todos vão precisar dele para fazer a distribuição do malware através dos canais legítimos, comprando o DNS e assim que a "nova" cópia for paga através dele. A única coisa que você pode fazer para evitar isso é interromper qualquer atualização automática no software abandonado.

Coisas como essa raramente acontecem, mas se algo como o CCleaner puder ser sequestrado dessa forma, é improvável que os ataques à cadeia de suprimentos estejam diminuindo. Pelo contrário, esperamos ver um evento como esse inspirar os hackers a deixar sua marca.

Você tem alguma outra dica que pode ser útil neste cenário? Vamos falar sobre isso no comentário!

DzTech

Sou um engenheiro estadual com vasta experiência nas áreas de programação, criação de sites, SEO e redação técnica. Sou apaixonado por tecnologia e me dedico a fornecer informação de qualidade ao público. Posso me tornar um recurso mais valioso para usuários que procuram informações precisas e confiáveis ​​sobre análises de produtos e aplicações especializadas em diversos campos. Meu compromisso inabalável com a qualidade e a precisão garante que as informações fornecidas sejam confiáveis ​​e úteis para o público. A busca constante pelo conhecimento me leva a acompanhar os mais recentes desenvolvimentos tecnológicos, garantindo que as ideias compartilhadas sejam transmitidas de forma clara e acessível.
Ir para o botão superior