Blog GetTI

Site detectado com Phishing ou Malware, O que fazer?

Meu site foi detectado como inseguro e está sendo identificado como ferramenta para phishing (roubo de informações) ou com malware. E agora?

Lembre-se que com as novas regulamentações nacionais e internacionais, como GDPR e a Lei Geral de Proteção de Dados (LGPD), todos temos que ficar atentos para não sermos vetores de vazamento de informações. E um dos itens importantíssimos como fonte de dados e passíveis de vazamento de informações são as ferramentas web, como e-commerce, ERPs na nuvem, gestores de documentos (contratos, fichas cadastrais, exames laboratoriais, etc) e muitos outros tipos que existem. Mas vamos ao que interessa, tive um incidente e diversas ferramentas acusam meu site / aplicativo web como inseguro.

O que devo fazer?

1) Identificar se não é um falso positivo. Acesse as seguintes ferramentas e faça o teste inserindo o endereço com problema:

  • https://transparencyreport.google.com/safe-browsing/search
  • https://www.virustotal.com
  • https://virusdesk.kaspersky.com

2) Se identificado com problema por essas ferramentas você poderá nos contatar para ajudar na identificação e solução do problema ou então dependendo do serviço, utilizar antivirus de preferencia para identificação do malware / virus.

Caso seja um problema de Phishing será necessário análise do código da página para identificação e eliminação do problema.

3) Caso não consiga sanar o problema executando o antivirus ou detectando a origem do phising, nossa equipe estará a disposição para detecção e execução dos devidos procedimentos para resolução no problema segurança do seu site. Fale conosco!

O que é phising?

Todos os dias milhões de ameaças virtuais se espalham pela internet e boa parte desse montante pode ser classificada como Phishing. Essa prática, “phishing” em inglês corresponde a “pescaria”, tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas, sites maliciosos e até sites reais, porém infectados com ferramentas de phishing. Com isso, os cyber criminosos podem conseguir nomes de usuários e senhas de um site, como também dados de contas bancárias e cartões de crédito.

O que é malware?

O termo malware é a junção “malicious software”. Nesse sentido, malware se refere a qualquer tipo de programa de computador, celular e etc que seja capaz de se reproduzir, que se instale sozinho e/ou cause danos, realizando operações indesejadas nos computadores atingidos, roubando dados ou simplesmente causando transtorno ao usuário da máquina.

Dentre os tipos de malware estão os vírus, ransomwares, worms, trojans, botnets, rootkits e spywares. O qual explicaremos logo abaixo:

  • Vírus – Programas que se copiam através de um computador ou rede. Os vírus suportam programas existentes e só podem ser ativados quando um usuário abre o programa. Na pior das hipóteses, os vírus podem corromper ou excluir dados, usar o e-mail do usuário para espalhar ou apagar tudo em um disco rígido.
  • Worms – vírus auto-replicantes que exploram vulnerabilidades de segurança para se espalharem automaticamente entre computadores e redes. Ao contrário de muitos vírus, os worms não se ligam a programas existentes nem alteram arquivos. Eles normalmente passam despercebidos até que a replicação atinja uma escala que consuma recursos significativos do sistema ou largura de banda da rede.
  • Trojans – Malware disfarçado no que parece ser um software legítimo. Uma vez ativados, os Trojans conduzirão qualquer ação que tenham sido programados para realizar. Ao contrário dos vírus e worms, os cavalos de Tróia não se reproduzem ou reproduzem por meio de infecção. “Trojan” alude à história mitológica de soldados gregos escondidos dentro de um cavalo de madeira que foi entregue à cidade inimiga de Tróia.
  • Rootkits – Programas que fornecem acesso privilegiado (no nível de raiz) a um computador. Os rootkits variam e se ocultam no sistema operacional.
  • Ferramentas de Administração Remota (RATs) – Software que permite a um operador remoto controlar um sistema. Essas ferramentas foram originalmente criadas para uso legítimo, mas agora são usadas por agentes de ameaças. Os RATs permitem o controle administrativo, permitindo que um invasor faça quase tudo em um computador infectado. Eles são difíceis de detectar, pois geralmente não aparecem em listas de programas ou tarefas em execução, e suas ações costumam ser confundidas com ações de programas legítimos.
  • Botnet – abreviação de “rede de robôs”, são redes de computadores infectados sob o controle de partes atacantes únicas usando servidores de comando e controle. Botnets são altamente versáteis e adaptáveis, capazes de manter a resiliência através de servidores redundantes e usando computadores infectados para retransmitir o tráfego. Os botnets são frequentemente os exércitos por trás dos ataques de negação de serviço distribuídos (DDoS).
  • Spyware – Malware que coleta informações sobre o uso do computador infectado e as comunica ao invasor. O termo inclui botnets, adware, comportamento de backdoor, keyloggers, roubo de dados e net-worms.
  • Malware polimórfico – Qualquer um dos tipos de malware acima, com a capacidade de “se transformar” regularmente, alterando a aparência do código, mantendo o algoritmo dentro dele. A alteração da aparência superficial do software subverte a detecção através de assinaturas de vírus tradicionais.

Alguma dúvida ou precisa de ajuda? Fale com nossa equipe de segurança agora! Contato