{"id":8242,"date":"2015-05-14T07:42:47","date_gmt":"2015-05-14T10:42:47","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8242"},"modified":"2019-05-29T17:40:28","modified_gmt":"2019-05-29T20:40:28","slug":"entenda-como-funciona-a-arquitetura-de-um-ataque-bancario","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/05\/novidades\/entenda-como-funciona-a-arquitetura-de-um-ataque-bancario\/","title":{"rendered":"Entenda como funciona a arquitetura de um ataque banc\u00e1rio"},"content":{"rendered":"<p style=\"text-align: justify;\"><b style=\"color: #666666;\">Por: Igor Rincon U. Gomes<\/b><\/p>\n<p style=\"text-align: justify;\">H\u00e1 alguns meses, recebemos a not\u00edcia de que o blog \u201cN\u00e3o Salvo\u201d, um dos maiores blogs brasileiros de entretenimento, e o site de conte\u00fado adulto \u201cMal\u00edcia\u201d teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso.<\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s verifica\u00e7\u00e3o, de fato havia um c\u00f3digo malicioso em ambos os sites, que redirecionava os visitantes para outra p\u00e1gina, a qual dizia haver a necessidade de uma atualiza\u00e7\u00e3o de plugins (pequenos programas de computador, muito utilizados por navegadores web). Neste artigo analisamos este ataque para entendermos melhor como os atacantes conseguiram infectar os usu\u00e1rios que acessavam esses sites. Utilizamos o caso do portal \u201cMal\u00edcia\u201d para o texto.<\/p>\n<p style=\"text-align: justify;\">Quando o a v\u00edtima acessa o site a partir do seu computador, uma mensagem requisitando a atualiza\u00e7\u00e3o do Adobe Flash Player, plugin presente na maioria dos computadores de usu\u00e1rios de Internet, \u00e9 mostrada na tela.<\/p>\n<p style=\"text-align: justify;\">Para entender como isso acontece, buscamos no c\u00f3digo fonte da p\u00e1gina inicial do site \u201cMal\u00edcia\u201d qualquer ind\u00edcio de redirecionamentos e encontramos o trecho abaixo, que nos chamou a aten\u00e7\u00e3o:<\/p>\n<p style=\"text-align: center;\"><a style=\"color: #cc0000;\" href=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-307\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image1.png\"  alt=\"Figura 1: Instru\u00e7\u00e3o malicioso no c\u00f3digo fonte da p\u00e1gina\" width=\"352\" height=\"36\" \/><\/a><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 1: Instru\u00e7\u00e3o malicioso no c\u00f3digo fonte da p\u00e1gina<\/p>\n<p style=\"color: #666666; text-align: justify;\">A tag &lt;script&gt; do HTML \u00e9 utilizada para executar scripts no navegador do usu\u00e1rio. O atacante, no caso, utilizou o par\u00e2metro \u201csrc\u201d, que for\u00e7a o navegador a baixar e renderizar c\u00f3digo em uma URL espec\u00edfica, mesmo que esta aponte para outro host e que nem mesmo seja um script, mas uma p\u00e1gina HTML inteira, que \u00e9 o caso do ataque.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Ao concordar com a suposta atualiza\u00e7\u00e3o, o usu\u00e1rio \u00e9 induzido a baixar (e executar) um arquivo chamado \u201cflashplayer_install.exe\u201d, nome escolhido criteriosamente para induzir as v\u00edtimas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-308 aligncenter\" style=\"color: #666666;\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image2-1024x273.png\" alt=\"Figura 2: Requisi\u00e7\u00e3o de download da amea\u00e7a pelo navegador\" width=\"600\" height=\"160\" \/><\/p>\n<p class=\"wp-caption-text\" style=\"color: #666666; text-align: center;\">Figura 2: Requisi\u00e7\u00e3o de download da amea\u00e7a pelo navegador<\/p>\n<p style=\"text-align: justify;\">Este arquivo funciona como um \u201cdownloader\u201d, ou seja, baixa da Internet outros arquivos maliciosos. Neste caso, observamos que ao executar o \u201cflashplayer_install.exe\u201d numa m\u00e1quina de testes, foram baixados um script PAC\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/en.wikipedia.org\/wiki\/Proxy_auto-config\">(Proxy Auto Connect)<\/a>\u00a0e um outro script em\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/pt.wikipedia.org\/wiki\/VBScript\">VBScript<\/a>, completamente<a style=\"color: #cc0000;\" href=\"http:\/\/en.wikipedia.org\/wiki\/Obfuscation_%252528software%252529\">ofuscado<\/a>, como mostra a imagem abaixo:<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-309\" style=\"color: #666666;\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image3.png\" alt=\"Figura 3: C\u00f3digo ofuscado do script baixado pelo malware\" width=\"600\" height=\"338\" \/><\/p>\n<p class=\"wp-caption-text\" style=\"color: #666666; text-align: center;\">Figura 3: C\u00f3digo ofuscado do script baixado pelo malware<\/p>\n<p style=\"text-align: justify;\">Numa tentativa de n\u00e3o levantar suspeitas, o script \u00e9 baixado com o nome \u201cnmscrp.gif\u201d, sugerindo aos usu\u00e1rios mais atentos ou administradores de rede que porventura filtrem os logs de acesso de seus usu\u00e1rios, que se trata de o download uma imagem GIF, o que n\u00e3o \u00e9 verdade.<\/p>\n<p style=\"text-align: justify;\">Os arquivos s\u00e3o salvos no diret\u00f3rio %ProgramData%, j\u00e1 com novos nomes: \u201cjava.u\u201d \u00e9 o PAC script, \u201cwinWeb.vbs\u201d \u00e9 o script em VBScript, e \u201c99\u201d \u00e9 possivelmente o contador de infec\u00e7\u00f5es, como a imagem abaixo retrata:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-310 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image4.png\" alt=\"Figura 4: Pasta ProgramData onde est\u00e3o os arquivos salvos\" width=\"600\" height=\"212\" \/><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #666666;\">Figura 4: Pasta ProgramData onde est\u00e3o os arquivos salvos<\/span><\/p>\n<p style=\"color: #666666; text-align: justify;\">A t\u00e9cnica de ofusca\u00e7\u00e3o do arquivo\u00a0<i>winWeb.vbs<\/i>\u00a0baseia-se na fun\u00e7\u00e3o\u00a0<i>chr()<\/i>\u00a0do VBScript que retorna a representa\u00e7\u00e3o gr\u00e1fica de um n\u00famero na faixa da tabela\u00a0<i>ASCII(ref)<\/i>. A mesma t\u00e9cnica foi utilizada no comprometimento do site\u00a0<i>Gizmodo Brasil<\/i>\u00a0no in\u00edcio deste ano, para o qual o pesquisador\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/www.trendmicro.com.br\/cloud-content\/br\/pdfs\/141117_mercadosubmundobr.pdf\">Fernando Merc\u00eas<\/a>\u00a0criou um script para desofusca\u00e7\u00e3o (t\u00e9cnica para retirar a ofusca\u00e7\u00e3o).<\/p>\n<p style=\"color: #666666; text-align: justify;\">No caso desta amea\u00e7a, iremos utilizar a solu\u00e7\u00e3o Deep Discovery A N, ou somente\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/www.youtube.com\/watch?v=mHjcemjzWVo\">DDAN<\/a>, da Trend Micro, para analisar o funcionamento do malware, incluindo o script em\u00a0<i>VBScript<\/i>.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Algumas das fun\u00e7\u00f5es do malware encontrado s\u00e3o:<\/p>\n<p style=\"color: #666666;\"><b>1 \u2013 Desativar UAC (Controle de Acesso de Usu\u00e1rio) no Sistema Operacional<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-311 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image5-1024x68.png\" alt=\"Figura 5: Relat\u00f3rio de modifica\u00e7\u00f5es do malware (DDAN - Trend Micro)\" width=\"600\" height=\"40\" \/><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #666666;\">Figura 5: Relat\u00f3rio de modifica\u00e7\u00f5es do malware (DDAN \u2013 Trend Micro)<\/span><\/p>\n<p style=\"color: #666666;\">Dessa forma, algumas a\u00e7\u00f5es que antes n\u00e3o eram poss\u00edveis por conta de n\u00edveis de privil\u00e9gio, passam a ser.<\/p>\n<p style=\"color: #666666;\"><b>2 \u2013 Conectividade<\/b><\/p>\n<p style=\"color: #666666; text-align: justify;\">O malware deseja saber se possui acesso \u00e0 Internet, requisito para seu funcionamento. Ele faz isso simplesmente tentando resolver o nome de seu servidor C&amp;C e testando a conectividade com ele atrav\u00e9s de troca de pacotes ICMP iniciada pelo comando ping.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-312 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image6-1024x36.png\" alt=\"Figura 6: Relat\u00f3rio de cria\u00e7\u00e3o de processos pelo malware (DDAN - Trend Micro)\" width=\"600\" height=\"21\" \/><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 6: Relat\u00f3rio de cria\u00e7\u00e3o de processos pelo malware (DDAN \u2013 Trend Micro)<\/p>\n<p style=\"color: #666666; text-align: justify;\"><b>3 \u2013 Utiliza\u00e7\u00e3o de t\u00e9cnicas \u201cAnti-security\u201d<\/b><\/p>\n<p style=\"color: #666666; text-align: justify;\">\u00c9 cada vez mais comum a utiliza\u00e7\u00e3o de t\u00e9cnicas que permitem \u00e0 amea\u00e7a detectar se est\u00e1 sendo analisada. Um exemplo \u00e9 o uso de t\u00e9cnicas de detec\u00e7\u00e3o de execu\u00e7\u00e3o em m\u00e1quinas virtuais (anti-VM), em ambientes controlados (anti-sandbox), ou mesmo a combina\u00e7\u00e3o delas. O malware em quest\u00e3o utiliza uma delas, conforme a imagem abaixo revela:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-313 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image7-1024x101.png\" alt=\"Figura 7: Relat\u00f3rio de anti-security do malware (DDAN - Trend Micro)\" width=\"600\" height=\"59\" \/><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 7: Relat\u00f3rio de anti-security do malware (DDAN \u2013 Trend Micro)<\/p>\n<p style=\"color: #666666; text-align: justify;\">A t\u00e9cnica escolhida foi a de aguardar um grande per\u00edodo de tempo antes de come\u00e7ar de fato a execu\u00e7\u00e3o maliciosa. Dessa forma, o criador do malware planejou evadir as detec\u00e7\u00f5es por sandbox, que precisam estabelecer um limite de tempo para execu\u00e7\u00e3o de um artefato. O DDAN \u00e9 capaz de detectar esta t\u00e9cnica e \u201cenganar\u201d a amea\u00e7a, for\u00e7ando a execu\u00e7\u00e3o antes do t\u00e9rmino do per\u00edodo de espera.<\/p>\n<p style=\"color: #666666;\"><b>4 \u2013 Configura\u00e7\u00e3o maliciosa de proxy<\/b><\/p>\n<p style=\"color: #666666;\">Esta \u00e9 uma importante etapa na cadeia de infec\u00e7\u00e3o, onde de fato ser\u00e1 gerada toda arquitetura do ataque para roubo de dados banc\u00e1rios.<\/p>\n<p style=\"color: #666666;\"><b>\u00a04.1 \u2013 No registro do Windows achamos o seguinte dado<\/b><\/p>\n<p><a style=\"color: #cc0000;\" href=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image8.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-314 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image8.png\"  alt=\"Figura 8: Registro do Windows na parte de Proxy\" width=\"510\" height=\"167\" \/><\/a><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 8: Registro do Windows na parte de Proxy<\/p>\n<p style=\"color: #666666;\"><b>4.2 \u2013 Ao abrirmos este arquivo (javau.n) notamos o seguinte c\u00f3digo:<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-315 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image9.png\" alt=\"Figura 9: C\u00f3digo do arquivo PAC\" width=\"600\" height=\"386\" \/><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 9: C\u00f3digo do arquivo PAC<\/p>\n<p style=\"color: #666666; text-align: justify;\">Este c\u00f3digo representa um arquivo de configura\u00e7\u00e3o conhecido como PAC que, ao ser utilizado, permite a um navegador definir qual ser\u00e1 a configura\u00e7\u00e3o para o proxy. Podemos observar que s\u00e3o declaradas duas vari\u00e1veis com strings aleat\u00f3rias: embaixo existe um \u201cfor\u201d (condicional) que realiza um pequeno tratamento da ofusca\u00e7\u00e3o das strings. Tamb\u00e9m podemos verificar algumas caracter\u00edsticas como as strings: \u201cHS\u201d \u201cBC\u201d, \u201cIT\u201d e \u201cAU\u201d, que fazem refer\u00eancia a nomes de bancos.<\/p>\n<p style=\"color: #666666; text-align: justify;\">A fun\u00e7\u00e3o\u00a0<i>ShExpMatch<\/i>\u00a0trar\u00e1 o \u201creturn\u201d mencionado no c\u00f3digo acima caso as strings dos bancos sejam encontradas nas comunica\u00e7\u00f5es de rede da m\u00e1quina.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Fizemos um tratamento no\u00a0<i>return<\/i>\u00a0para entendermos o que ele nos retorna, para isso utilizamos a ferramenta \u201cpactester\u201d.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Resultado:<\/p>\n<p><a style=\"color: #cc0000;\" href=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image10.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-316 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image10.png\"  alt=\"Figura 10: Ferramenta pactester utilizada para testar arquivos do tipo PAC\" width=\"562\" height=\"58\" \/><\/a><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 10: Ferramenta pactester utilizada para testar arquivos do tipo PAC<\/p>\n<p style=\"color: #666666;\">Com isso, conseguimos concluir que todo tr\u00e1fego relacionado a site de bancos \u00e9 redirecionado para uma URL maliciosa, como o proxy mencionado acima.<\/p>\n<p style=\"color: #666666;\">Um tipo de controle que o atacante possui de seus alvos est\u00e1 baseado no registro do nome da m\u00e1quina v\u00edtima, como mostra a imagem abaixo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-317 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image11.png\" alt=\"Figura 11: Relat\u00f3rio de comunica\u00e7\u00e3o de rede (DDAN - Trend Micro)\" width=\"600\" height=\"31\" \/><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 11: Relat\u00f3rio de comunica\u00e7\u00e3o de rede (DDAN \u2013 Trend Micro)<\/p>\n<p style=\"color: #666666; text-align: justify;\">\u00c9 importante observar que o proxy n\u00e3o funciona como uma captura dos acessos entre a m\u00e1quina e o site do banco, ele funciona como um falso site banc\u00e1rio (<i>phishing<\/i>).<\/p>\n<p style=\"color: #666666; text-align: justify;\">Site do Ita\u00fa acessado com conta falsa. Como sempre, importante observar a URL e os detalhes do site:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-318 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image12.png\" alt=\"Figura 12: Site falso do Ita\u00fa - Phishing\" width=\"600\" height=\"406\" \/><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 12: Site falso do Ita\u00fa \u2013 Phishing<\/p>\n<p style=\"color: #666666;\">Captura do tr\u00e1fego apontando para o IP malicioso:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-319 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image13.png\" alt=\"Figura 13: Comunica\u00e7\u00e3o de rede ap\u00f3s infec\u00e7\u00e3o do malware (Wireshark)\" width=\"600\" height=\"168\" \/><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 13: Comunica\u00e7\u00e3o de rede ap\u00f3s infec\u00e7\u00e3o do malware (Wireshark)<\/p>\n<p style=\"color: #666666; text-align: justify;\">Esta captura nos trouxe o IP \u201c146.0.79.197\u201d em que o m\u00e9todo GET (requisi\u00e7\u00e3o para entrar no site) para o site do ITAU foi feito. Nesta parte, conseguirmos fazer a compara\u00e7\u00e3o dos IPs do site do ITAU e do IP onde \u00e9 feita requisi\u00e7\u00e3o falsa, confirmando o\u00a0<i>phishing<\/i>.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Captura dos dados da comunica\u00e7\u00e3o:<\/p>\n<p><a style=\"color: #cc0000;\" href=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image14.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-320 aligncenter\" src=\"http:\/\/blog.trendmicro.com.br\/wp-content\/uploads\/2015\/05\/image14.png\"  alt=\"Figura 14: Detalhes da comunica\u00e7\u00e3o de rede com a falsa p\u00e1gina banc\u00e1ria (Wireshark)\" width=\"600\" height=\"243\" \/><\/a><\/p>\n<p style=\"color: #666666; text-align: center;\">Figura 14: Detalhes da comunica\u00e7\u00e3o de rede com a falsa p\u00e1gina banc\u00e1ria (Wireshark)<\/p>\n<p style=\"color: #666666; text-align: justify;\">Nesta captura foram passados alguns par\u00e2metros em texto claro pela conex\u00e3o se tratar de HTTP e n\u00e3o HTTPS (Security), o que a maioria das institui\u00e7\u00f5es de banco utiliza. \u201cConta=11111-1\u201d e \u201cagencia=1111\u201d.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Estamos observando um grande aumento na complexidade dos ataques sobre quest\u00f5es financeiras, neste ataque observamos tr\u00eas caracter\u00edsticas planejadas:<\/p>\n<p style=\"color: #666666; text-align: justify;\"><b>1 \u2013 Invas\u00e3o de um site muito acessado:<\/b>\u00a0Os atacantes utilizaram uma vulnerabilidade nos sistemas de seguran\u00e7a do site n\u00e3osalvo.com.br e malicia.com.br para criarem um sistema de \u201c<a style=\"color: #cc0000;\" href=\"http:\/\/www.youtube.com\/watch?v=mhjcemjzwvo\">Disease Vector<\/a>\u201d propagando o malware para diversas m\u00e1quinas pela Internet.<\/p>\n<p style=\"color: #666666; text-align: justify;\"><b>2 \u2013 Infec\u00e7\u00e3o de m\u00e1quina e configura\u00e7\u00e3o de proxy:<\/b>\u00a0Os atacantes infectam a m\u00e1quina do usu\u00e1rio final e for\u00e7am a configura\u00e7\u00e3o de um proxy no intuito de fazer o redirecionamento quando s\u00e3o encontradas comunica\u00e7\u00f5es destinadas a bancos brasileiros.<\/p>\n<p style=\"color: #666666; text-align: justify;\"><b>3 \u2013 Phishing de bancos brasileiros:<\/b>\u00a0Os atacantes clonaram os sites de bancos comuns no Brasil, possibilitando o roubo de dados sens\u00edveis do usu\u00e1rio.<\/p>\n<p style=\"color: #666666; text-align: justify;\">Um ponto importante \u00e9 que o com\u00e9rcio de malwares banc\u00e1rios \u00e9 comumente encontrado no submundo brasileiro, facilitando o trabalho dos atacantes.<\/p>\n<p style=\"color: #666666; text-align: justify;\"><strong>Hash dos arquivos:<\/strong><\/p>\n<p style=\"color: #666666; text-align: justify;\"><em>javau.n (PAC File) = a3167213672e4f4be55b7bb712edb1c7<\/em><\/p>\n<p style=\"color: #666666; text-align: justify;\"><em>winWeb.vbs (VBS File ofuscado) = 1022305ac58b657f8c46cfc2c45756da<\/em><\/p>\n<p style=\"color: #666666; text-align: justify;\"><em>flashplayer_install.exe = 9bc339d00f5e5ac9b1a880f6bbee3b8d<\/em><\/p>\n<p style=\"color: #666666; text-align: justify;\">Continue acompanhando nosso blog, saiba quais s\u00e3o as ultimas amea\u00e7as cibern\u00e9ticas e aprenda a se proteger na rede!\u00a0Algum coment\u00e1rio sobre essa postagem? Fale com a gente no twitter<a style=\"color: #cc0000;\" href=\"http:\/\/twitter.com\/trendmicrobr\">@TrendMicroBR<\/a>!<\/p>\n<p style=\"color: #666666; text-align: justify;\"><b>Refer\u00eancias:<\/b><\/p>\n<p style=\"color: #666666; text-align: justify;\">1 \u2013\u00a0\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/en.wikipedia.org\/wiki\/Proxy_auto-config\">http:\/\/en.wikipedia.org\/wiki\/Proxy_auto-config<\/a><\/p>\n<p style=\"color: #666666; text-align: justify;\">2 \u2013\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/pt.wikipedia.org\/wiki\/VBScript\">http:\/\/pt.wikipedia.org\/wiki\/VBScript<\/a><\/p>\n<p style=\"color: #666666; text-align: justify;\">3 \u2013\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/en.wikipedia.org\/wiki\/Obfuscation_%252528software%252529\">http:\/\/en.wikipedia.org\/wiki\/Obfuscation_%28software%29<\/a><\/p>\n<p style=\"color: #666666; text-align: justify;\">4 \u2013\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/www.youtube.com\/watch?v=mHjcemjzWVo\">http:\/\/www.youtube.com\/watch?v=mHjcemjzWVo<\/a><\/p>\n<p style=\"color: #666666; text-align: justify;\">5 \u2013\u00a0<a style=\"color: #cc0000;\" href=\"http:\/\/www.trendmicro.com.br\/cloud-content\/br\/pdfs\/141117_mercadosubmundobr.pdf\">http:\/\/www.trendmicro.com.br\/cloud-content\/br\/pdfs\/141117_mercadosubmundobr.pdf<\/a><\/p>\n<p style=\"color: #666666; text-align: justify;\">Fonte Oficial:<a title=\"Trendmicro\" href=\"http:\/\/blog.trendmicro.com.br\/entenda-como-funciona-a-arquitetura-de-um-ataque-bancario\/#.VVR1bjvd_CI\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0http:\/\/blog.trendmicro.com.br\/entenda-como-funciona-a-arquitetura-de-um-ataque-bancario\/#.VVR1bjvd_CI<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Igor Rincon U. Gomes H\u00e1 alguns meses, recebemos a not\u00edcia de que o blog \u201cN\u00e3o Salvo\u201d, um dos maiores blogs brasileiros de entretenimento, e o site de conte\u00fado adulto \u201cMal\u00edcia\u201d teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Ap\u00f3s verifica\u00e7\u00e3o, de fato havia um c\u00f3digo malicioso [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8248,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,105,99],"tags":[],"class_list":["post-8242","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8242"}],"version-history":[{"count":10,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8242\/revisions"}],"predecessor-version":[{"id":10326,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8242\/revisions\/10326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8248"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}