O JornalDentistry/ITChannel em 2017-6-19
Os "velhinhos" pixels de seguimento usados inicialmente em aplicações web-based para fins de marketing podem afinal revelar-se uma ameaça. Através do seu uso, os cibercriminosos podem recolher informação sobre o utilizador e a sua empresa, e podem enviá-la a pessoas alheias à organização.
Os peritos em cibersegurança da Check Point encontram cada vez mais pixels implicados em ataques a empresas, pelo que se os serviços de TI estiverem numa plataforma cloud, as empresas devem considerar os pixels de seguimento como mais um problema de segurança da cloud.
Têm a forma de um ficheiro de imagem GIF ou PNG, que envia uma cadeia de código para um website externo. Para evitar que os utilizadores se apercebam que estão a ser rastreados, têm normalmente um tamanho muito reduzido, de apenas um pixel, daí o seu nome. Além disso, são da mesma cor que o fundo do documento que os contém, que pode ser um ficheiro, um email ou uma página web, para que as vítimas não os identifiquem.
Também conhecidos como web beacons, tracking beacons ou web bugs, foram inicialmente criados como ferramentas de marketing, que se incorporam em páginas da internet e e-mails. Enquanto muitas empresas os utilizam para afinar a sua publicidade, os cibercriminosos usam-nos para identificar componentes da plataforma cloud, e procurar vulnerabilidades de software que possam explorar num ataque posterior.
Ao ser descarregado, o código do pixel faz ping a um website. Adicionalmente, pode capturar informação como endereços IP, nomes de host, sistemas operativos, browser utilizado, data em que se visualizou a imagem ou uso de cookies, entre outros.
Nos ataques de phishing, os web beacons podem ser usados para saber que destinatários têm mais probabilidades de abrir e-mails fraudulentos. Os cibercriminosos recorrem aos pixels de seguimento para aumentar as probabilidades de um ataque ter êxito. Os investigadores de segurança da Check Point descobriram pixels de seguimento utilizados como ferramenta de vigilância para recolher informação com estes fins.
Esta ameaça não é, contudo, exclusiva de e-mails e websites. Há mais de uma década que estes pixels de seguimento são incrustados em ficheiros do Microsoft Office – textos do Word, folhas de cálculo do Excel ou apresentações do PowerPoint, por exemplo. Os documentos podem ser vinculados a uma imagem localizada num servidor web remoto. Plantar um pixel de seguimento num ficheiro do Office permite conhecer a atividade do ficheiro à medida que se move dentro de uma organização.
Até agora, não há provas da existência de falhas de segurança causadas diretamente por tracking beacons. No entanto, os pixels facilitam ataques posteriores contra utilizadores e empresas. Para combatê-los, é recomendável implementar controlos de segurança de e-mail e anti-phishing como parte da estratégia de segurança na cloud.
Além disso, a Check Point aconselha que todo o software que seja executado na cloud esteja atualizado. Outra medida importante prende-se com a segurança das aplicações web, que protegem todos os programas da cloud embora não estejam corretamente corrigidos, ou ainda implementar medidas robustas de prevenção de ameaças.
Fonte: ITChannel www.itchannel.pt