[1.] Definição
Malvertising, também conhecido como publicidade maliciosa, é um método empregado por criminosos para distribuir malware, programas potencialmente indesejados [
PUPs] e diversos golpes através de anúncios online que aparentam ser legítimos, utilizando a infraestrutura da publicidade na internet para veicular ameaças com mínima ou nenhuma interação por parte do usuário.
[2.] Como Funciona e Atributos
O malvertising aproveita os mecanismos de distribuição de publicidade online padrão. Criminosos submetem anúncios gráficos ou de texto infectados [
muitas vezes utilizando JavaScript] a redes de publicidade legítimas, que nem sempre são capazes de identificar a natureza nociva desses materiais. Os anúncios podem surgir em diversos formatos, como pop-ups, banners ou anúncios pagos, podendo aparecer em qualquer site que o usuário visite rotineiramente. Em geral, o anúncio malicioso contém um pequeno trecho de código que, ao ser ativado, envia o computador do usuário para servidores de comando e controle [
C&C] operados por cibercriminosos. Os servidores então analisam a localização geográfica e o software instalado no dispositivo para selecionar o tipo de malware mais eficaz a ser distribuído.
[3.] Métodos de Infecção
Os ataques de malvertising geralmente se baseiam em 2 métodos principais:
- Anúncios Enganosos [Baseados em Clique]: Os anúncios utilizam táticas de engenharia social para induzir o usuário a clicar. Podem se apresentar como alertas de segurança falsos [indicando uma infecção iminente] ou ofertas de programas gratuitos, explorando o medo ou o desejo da vítima.
- Downloads Automáticos [Drive-by Download]: Neste método, o anúncio infectado usa elementos ocultos da página web para executar sua ação maliciosa. O simples carregamento da página [ou a visualização de um e-mail de spam ou pop-up malicioso] pode ser suficiente para redirecionar o usuário a uma página de exploração que se aproveita de vulnerabilidades no navegador ou em softwares instalados para comprometer o sistema, sem que o usuário precise clicar em nada.
[4.] Impactos e Cargas Maliciosas [Classificações]
Os criminosos por trás do malvertising buscam obter lucro ou causar danos, visando principalmente o roubo de dados de identificação pessoal, informações financeiras e dados de contato. Além disso, podem criptografar ou apagar informações, interferir no funcionamento essencial do computador e monitorar as atividades do usuário sem permissão. As cargas maliciosas (payloads) que podem ser distribuídas incluem:
- Malware: Termo genérico para qualquer software ou código malicioso prejudicial a sistemas.
- Ransomware: Forma de malware que impede o acesso ao dispositivo ou criptografa arquivos, exigindo o pagamento de um resgate para restaurar o acesso.
- Spyware: Malware que monitora e coleta secretamente informações sobre a atividade do usuário sem seu conhecimento.
- Adware: Software indesejado projetado para exibir anúncios, frequentemente disfarçado ou instalado em conjunto com outros programas.
- Vírus: Malware que se anexa a outros programas e se replica, infectando outros arquivos. Atualmente, é considerado uma ameaça mais legada.
- Criptomineração Maliciosa [Cryptojacking]: Utiliza os recursos de processamento do computador da vítima para minerar criptomoedas para o atacante.
[5.] Histórico e Exemplos
O primeiro registro de ataque de malvertising data do final de 2007 ou início de 2008, explorando uma vulnerabilidade no Adobe Flash. Em 2009, o The New York Times foi palco de um ataque onde anúncios adicionavam computadores a botnets, enganando usuários para instalar software de segurança malicioso. O ano de 2010 marcou uma explosão na internet, com bilhões de anúncios maliciosos em milhares de sites. Ataques notáveis incluem exemplos de drive-by download no Spotify [
2011], The Los Angeles Times [
2012] e uma campanha massiva no Yahoo em 2013 que afetou uma grande porcentagem de sites. Mais recentemente, criminosos têm recorrido a táticas como a apropriação de domínios abandonados para criar golpes de suporte técnico e o uso indevido de mineradores de criptomoedas.
[6.] Plataformas Vulneráveis
Embora o sistema Windows seja historicamente o alvo principal devido à sua ampla base de usuários, o malvertising pode infectar qualquer dispositivo conectado à internet, como Macs, Chromebooks, smartphones Android e iPhones. A vulnerabilidade reside nas falhas de navegadores e plugins, não apenas em um sistema operacional específico.
[7.] Tipos de Campanhas
As campanhas de malvertising são frequentemente personalizadas, valendo-se de:
- Esquemas de enriquecimento rápido e pesquisas falsas: Campanhas agressivas que realizam sequestros de tela, oferecem prêmios de loteria, oportunidades de trabalho em casa fraudulentas ou pesquisas que prometem recompensas irrealistas, visando induzir o usuário a interagir.
- Aplicativos Falsos: Anúncios que promovem a necessidade de baixar aplicativos [muitas vezes para acessar conteúdo de vídeo ou adulto], direcionando para sites infectados que instalam spyware ou outros malwares junto com o aplicativo.
- Scareware: Apresenta falsos alertas de que o computador está gravemente danificado ou infectado, incitando o usuário a baixar um programa de "correção". Os programas são geralmente PUPs ou malware, promovidos por afiliados em busca de comissões.
[8.] Associação com Processo Penal
No contexto do Processo Penal, o malvertising representa uma faceta dos crimes cibernéticos que exigem abordagens investigativas e probatórias especializadas. As ações criminosas subjacentes , dentre elas a disseminação de malware, o furto de dados [
identidade, financeiros etc.], fraudes e o acesso não autorizado a sistemas informáticos, são tipificadas em leis como o Código Penal Brasileiro [
p.ex., invasão de dispositivo informático – Art. 154-A; estelionato eletrônico – Art. 171, §4º] e legislações específicas de proteção de dados e crimes cibernéticos.
A investigação criminal de incidentes de malvertising demanda perícias forenses digitais detalhadas para a coleta e análise de evidências, como logs de comunicação de rede, amostras de malware, rastreamento de servidores C&C e exames em dispositivos apreendidos. Dada a natureza transfronteiriça frequente desses crimes, a cooperação jurídica internacional torna-se um elemento crucial para a identificação e responsabilização dos perpetradores, que frequentemente utilizam técnicas de anonimato. Em juízo, as provas digitais devem ser apresentadas de forma a comprovar inequivocamente a autoria, a materialidade e as circunstâncias da conduta ilícita.
VIDE: