Esteganografia: saiba como identificar um malware escondido em fotos
A rede está repleta dos mais diversos golpes digitais, sendo que alguns deles ganham mais destaque de tempos em tempos. Nesse contexto, um dos que tem sido pauta de cada vez mais discussões é a esteganografia.
Nunca ouviu falar sobre a prática? Então prossiga a sua leitura, pois nas próximas linhas vamos explicar o que é a esteganografia, como ela acontece e dicas para que você não se torne uma vítima.
O que é a esteganografia?
Na esteganografia, um malware pode se esconder em uma imagem, áudio ou até mesmo PDF. (Fonte: Getty Images/Reprodução)
A prática da esteganografia frequentemente se confunde com a criptografia, pois ambas as técnicas visam proteger a confidencialidade da informação. Porém, estamos falando de coisas completamente diferentes.
Na criptografia, a informação está visível, mas é inteligível. Ou seja, sabe-se que está presente, mas só com a chave de decodificação é possível acessar a informação.
Já a esteganografia permite esconder código nos bits menos significativos de uma imagem, substituindo informações em determinados pixels. Isso torna as alterações praticamente imperceptíveis, especialmente no formato PNG, devido às amplas possibilidades de codificação.
“A informação oculta nos arquivos é limitada pelo tamanho disponível no arquivo visível, permitindo passar despercebida. Vários casos foram identificados nos quais imagens foram usadas, de uma forma ou de outra, para distribuir código malicioso”, comentou Camilo Gutiérrez Amaya, chefe do laboratório de pesquisa da ESET na América Latina.
“Assim, uma imagem fofa de um gatinho poderia servir como método de ocultação para outros arquivos contendo malware ou para baixar aplicativos maliciosos no Android”, continuou o especialista.
Como a esteganografia funciona?
Apesar de ser comumente usada com imagens, existem outras técnicas para realizar esteganografia. Algumas das mais comuns incluem:
Esteganografia em áudio
Similar à esteganografia em imagens, mas aplicada a arquivos de áudio. Nesse caso, pequenas alterações são feitas nos dados de áudio para incorporar a informação oculta.
Esteganografia em texto
Aqui, a informação é ocultada em um texto normal. Isso pode ser feito, por exemplo, usando caracteres especiais ou espaçamento entre palavras para representar bits de informação.
Esteganografia em rede
Essa técnica envolve ocultar dados dentro do tráfego de rede. Por exemplo, um arquivo pode ser dividido em pequenos pacotes e distribuído por vários pacotes de dados normais, tornando difícil a detecção da informação oculta.
Esteganografia em arquivo comprimido
Arquivos comprimidos como ZIP ou RAR podem conter dados ocultos. Ao fazer isso, os dados podem ser inseridos em partes não utilizadas do arquivo ou em metadados.
Como identificar a esteganografia?
Se um arquivo de imagem sofrer alterações com código malicioso, é muito provável que ele se corrompa, não esteja conforme os padrões do formato e não seja exibido corretamente. Esses são os primeiros sinais de alerta aos quais devemos ficar atentos e demonstrar desconfiança.
Nas redes sociais, por exemplo, é ainda mais complicado que uma foto com malware seja compartilhada. Ao ser carregada, ela sofre alterações em seu tamanho e recompressão, a ponto de poder ser cortada ou corrigir alguma cor na imagem.
“Com as redes sociais sendo o principal epicentro de compartilhamento de imagens, é muito provável que os cibercriminosos continuem ocultando malware em uma imagem graças à facilidade da esteganografia”, pondera Amaya.
“Embora a infecção não seja tão simples como em outros vetores, é crucial prestar atenção a detalhes como pequenas diferenças na cor da imagem, cores duplicadas ou se a imagem é significativamente maior que a original. Naturalmente, uma solução de segurança sempre será essencial para detectar este e outros tipos de ataques”, conclui o funcionário da ESET Latinoamérica.
Como a esteganografia é usada para realizar ataques?
A esteganografia pode ser usada em vários tipos de ataques, tanto cibernéticos quanto físicos. Aqui estão alguns exemplos de como ela é utilizada:
Exfiltração de dados
Os atacantes podem ocultar dados sensíveis dentro de arquivos de imagem, áudio ou outros tipos de arquivos e, em seguida, transmiti-los para fora de uma rede ou sistema comprometido sem levantar suspeitas.
Isso pode ser feito enviando os arquivos para serviços de hospedagem na web, redes sociais ou usando métodos mais sofisticados, como transmissão de dados por meio de canais de comunicação aparentemente benignos.
Comunicação clandestina
A esteganografia pode ser usada para comunicação clandestina entre agentes em operações criminosas ou de espionagem.
Neste caso, mensagens secretas podem ser ocultadas em imagens, vídeos ou outros arquivos compartilhados em plataformas online. Isso dificulta a detecção e a interceptação da comunicação por parte de autoridades ou sistemas de segurança.
Ataques a malwaare
Malwares podem usar esteganografia para ocultar código malicioso dentro de arquivos legítimos, como imagens ou documentos. Isso pode permitir que o malware passe despercebido pelos sistemas de segurança e seja executado nos dispositivos sem que seus donos percebam.
Manipulação de documentos
Documentos digitais, como contratos ou certificados, podem ser manipulados através da esteganografia, inserindo ou removendo informações sem deixar vestígios visíveis. Isso pode ser usado para forjar documentos ou alterar termos e condições de contratos de forma sutil.
Ataques a redes sociais e mídias online
Os atacantes podem usar esteganografia para compartilhar informações sensíveis ou maliciosas em plataformas de mídia social. É possível, por exemplo, que eles ocultem instruções para realizar ataques em imagens compartilhadas publicamente ou em comentários aparentemente inofensivos.
Ataques de DDoS ocultos
Os atacantes podem ocultar comandos de ataque distribuído de negação de serviço (DDoS) dentro de arquivos aparentemente inofensivos, como imagens ou documentos.
Vale mencionar que esses comandos podem ser ativados remotamente, permitindo que os atacantes coordenem ações em massa sem deixar pistas facilmente detectáveis.
Ataques de engenharia social
Os atacantes podem usar esteganografia para inserir links maliciosos ou código em imagens, vídeos ou documentos compartilhados em e-mails de phishing, mensagens instantâneas ou em sites comprometidos.
Essa técnica pode enganar os usuários para clicar em links ou abrir arquivos, levando-os a serem redirecionados para sites maliciosos ou a baixar malware.
Agora que você já sabe o que é estenografia e as formas como ela ocorre, a dica principal é ficar atento para não cair neste golpe.
Fonte: Tecmundo