A Palo Alto Networks, uma empresa de segurança, publicou nesta segunda-feira (11) um relatório indicando que ao menos 90 mil sites na internet estão levando usuários para o "Angler", que é um "kit de ataque".

O Angler não é um vírus em si, mas é um código usado para a instalação de outras pragas digitais. Ele é incluído em sites criados por criminosos ou em páginas que foram invadidas e alteradas. Em alguns casos, o código pode estar embutido em um anúncio publicitário. A empresa de segurança identificou versões do kit que atacam o Internet Explorer e também o Chrome e o Firefox, normalmente por meio de falhas no Flash. Quem se descuidou da segurança será contaminado com um vírus ao infectar um desses sites.

Entenda como funcionam os kits de ataque >>

Segundo a companhia, esses sites contaminados demoram a ser identificados pelas empresas antivírus. O levantamento começou em novembro. Em dezembro, a empresa testou todos os 90.558 sites no "VirusTotal" e apenas 2.850 foram identificados como maliciosos.

Isso não significa que os antivírus não conseguem proteger o computador do Angler. Eles ainda podem impedir o código de funcionar depois que ele foi baixado. No entanto, o bloqueio da própria página garante uma proteção mais efetiva. Essas detecções são também usadas para os filtros de segurança aplicados pelo Google Chrome e Firefox, independentemente do antivírus utilizado.

Entre os endereços, a Palo Alto Networks informou que 30 deles estão na lista dos 100 mil maiores sites da web mantida pela Alexa, que mede a audiência de páginas web.

O vírus que é instalado pelo Anger varia de acordo com a localização do internauta. A mesma tecnologia é usada para dificultar a detecção do ataque. Redes que pertencem a empresas antivírus, por exemplo, podem não conseguir acessar o conteúdo malicioso.

O Angler tenta se esconder de ainda outras formas. O endereço real que leva ao kit de ataque muda em períodos de 30 minutos ou uma hora e todos os sites infectados são "sincronizados" com o novo endereço simultaneamente. O redirecionamento também só fica ativo em certos períodos do dia e tenta reconhecer o navegador utilizado. Todas essas técnicas, segundo a Palo Alto, provavelmente servem para dificultar a ação de programas de proteção que tentam identificar quais sites estão contaminados.



P revenção

É possível se proteger do Angler por meio da atualização do navegador web e do Flash Player. O Google Chrome atualiza automaticamente o Flash, mas outros navegadores dependem de uma atualização específica do Flash, que também pode ser configurada para ocorrer automaticamente após a instalação do plug-in.

A atualização automática do Windows também deve permanecer ativada para o Internet Explorer e o Edge (no Windows 10) sejam atualizados.

Se você não tem certeza se o seu Flash está atualizado, você pode baixar o Flash do site da Adobe https://get.adobe.com/br/flashplayer/. As atualizações do Flash também podem ser configuradas por meio da opção "Flash Player" no Painel de Controle do Windows.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com