Analytics

9 mar, 2010

Premiação do Oscar é alvo de ataques de hackers

Publicidade

Nesta última segunda-feira, 9 de março, foi apresentada a celebração de entrega dos prêmios do Oscar 2010, evento mundialmente acompanhado por milhares de espectadores. Como não poderia ser diferente em nossa época o evento atraiu a atenção também de milhares de internáutas ansiosos por notícias sobre o evento.

Porém, de acordo com relatório emitido pela empresa britânica Sophos, fabricante do Telium Antivírus, hackers se aproveitaram da alta procura em sites de busca por termos como “Oscars 2010 winners” para direcionar usuários para sites maliciosos.

Estes hackers se aproveitaram da técnica muito usada em websites chamada SEO (Search Engine Optimization) para adicionar relevância na indexação de seus websites com conteúdo malicioso nos mecanismos de busca, fazendo com que sejam exibidos entre os primeiros resultados da pesquisa e ludibriando o usuário a acessar estes websites na ilusão de que irão encontrar a informação procurada.

Resultados exibidos no google. sites malíciosos são os primeiros a ser exibidos.

Resultados exibidos no google. Sites malíciosos são os primeiros a ser exibidos.

Ao acessar o conteúdo no entanto uma informação falsa, simulando um antivírus é exibida ao usuário levando-o a acreditar que seu computador está em risco e oferece a opção de download para a correção do problema.

O Telium Antivírus detectou o conteúdo malicioso como um malware do tipo Mal/FakeAVJs-A e o falso antivírus disponível para download como um cavalo de tróia do tipo Troj/FakeAV-AXS.

Falso antivírus é exibido ao usuário.

Falso antivírus é exibido ao usuário.

O uso de falsos antivírus como forma de ludibriar o usuário, técnica conhecida como Scareware, não é uma novidade na internet e o usuário tem que estar muito atento ao comportamento do seu próprio antivírus para que não seja confundido com o código malicioso. É importante estar também com as definições sempre atualizadas para que o próprio antivírus real possa identificar a vulnerabilidade e tomar atitudes para coibir o invasor de comprometer a estação do usuário.