{"id":8274,"date":"2015-06-05T00:49:09","date_gmt":"2015-06-05T03:49:09","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8274"},"modified":"2019-06-18T17:26:27","modified_gmt":"2019-06-18T20:26:27","slug":"o-fim-da-inocencia-e-possivel-hackear-um-computador-com-apenas-uma-foto","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/06\/noticias\/o-fim-da-inocencia-e-possivel-hackear-um-computador-com-apenas-uma-foto\/","title":{"rendered":"O fim da inoc\u00eancia: \u00e9 poss\u00edvel hackear um computador com apenas uma foto"},"content":{"rendered":"<p style=\"text-align: justify;\">Dizem que uma imagem vale mais do que mil palavras. Talvez isso realmente seja verdade no caso do m\u00e9todo desenvolvido pelo pesquisador em seguran\u00e7a Saumil Shah para ocultar c\u00f3digos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG.<\/p>\n<p style=\"text-align: justify;\">O processo de \u201cstegosploit\u201d, como j\u00e1 diz o nome, baseia-se na antiga t\u00e9cnica de esteganografia, que consiste em ocultar a exist\u00eancia de uma mensagem dentro de outra, independente de seus meios. Diferente da criptografia, que oculta o significado de uma mensagem por meio de algum c\u00f3digo secreto, a esteganografia oculta inclusive sua exist\u00eancia. E essa \u00e9 a ideia principal por tr\u00e1s do \u201cstegosploit\u201d: ficar acima de quaisquer suspeitas.<\/p>\n<h2 style=\"text-align: justify;\">Fotos perigosas<\/h2>\n<p style=\"text-align: justify;\">Portanto, cuidado com aquela foto de gatinho fofo ou alguma mensagem engra\u00e7ada que rodam por a\u00ed \u2013 elas podem ser uma grande amea\u00e7a quando vindas de um remetente desconhecido. Saumil Shah explica como o processo do \u201cstegosploit\u201d acontece: o script malicioso chamado \u201cIJMAS\u201d \u2013 uma mistura de c\u00f3digo de imagem com javascript \u2013 \u00e9 fragmentado e codificado nos pixels da imagem.<\/p>\n<p style=\"text-align: justify;\">Por meio do processo de renderiza\u00e7\u00e3o din\u00e2mica da figura em HTML5, a linha de programa\u00e7\u00e3o mal-intencionada \u00e9 remontada e passa a funcionar. Assim, ela pode abrir caminho para a instala\u00e7\u00e3o de malwares ou ela mesma furtar informa\u00e7\u00f5es de seu computador.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/img.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8279 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/img-300x168.jpg\"  alt=\"img\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/img-300x168.jpg 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/img.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p style=\"text-align: justify;\">A sutileza com a qual o \u201cIJMAS\u201d \u00e9 embutido na foto permite que ela fique praticamente inalterada, sendo poss\u00edvel notar alguma diferen\u00e7a apenas aplicando um zoom de muitas vezes na imagem. Em tamanho normal, tudo \u00e9 impercept\u00edvel \u2013 apesar de os pixels da foto estarem repletos de c\u00f3digos maliciosos. Basta o arquivo malicioso ser hospedado em qualquer servi\u00e7o de armazenamento para que o seu link vire uma arma pronta para atacar o primeiro que visualiz\u00e1-lo.<\/p>\n<h2 style=\"text-align: justify;\">Alguns obst\u00e1culos para a amea\u00e7a<\/h2>\n<p style=\"text-align: justify;\">Por\u00e9m, o perigo que essa t\u00e9cnica apresenta pode n\u00e3o ser t\u00e3o simples de se espalhar por a\u00ed. \u00c9 necess\u00e1rio que a imagem infectada seja armazenada sem sua extens\u00e3o para que o navegador tenha que renderiz\u00e1-la, ativando o c\u00f3digo oculto nela. Sites que hospedam fotos e n\u00e3o permitem que o upload seja feito sem uma extens\u00e3o reconhecida j\u00e1 n\u00e3o poder\u00e3o ser usados com essa inten\u00e7\u00e3o. Locais que reprocessam as imagens publicadas, como o Facebook, tamb\u00e9m impedem que o m\u00e9todo funcione, pois o c\u00f3digo embutido vai desaparecer da figura quando ela for automaticamente alterada.<\/p>\n<p style=\"text-align: justify;\">Veja no v\u00eddeo a seguir como \u00e9 simples inserir c\u00f3digos ocultos em uma imagem:<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/O9vSSQIZPlI\" width=\"420\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p style=\"text-align: justify;\">Apesar de n\u00e3o ser t\u00e3o simples replicar esse sistema malicioso por a\u00ed, \u00e9 bom ficarmos de olhos bem abertos com imagens desconhecidas e links suspeitos que possam ser acessados em nossos navegadores: um deles pode conter uma dessas fotos alteradas e, quando voc\u00ea se der conta, pode ser tarde demais.<\/p>\n<p style=\"text-align: justify;\">Fonte Oficial:<a title=\"Foto\" href=\"http:\/\/www.tecmundo.com.br\/seguranca-de-dados\/80876-fim-inocencia-possivel-hackear-computador-foto.htm?utm_source=outbrain&amp;utm_medium=recomendados&amp;utm_campaign=outbrain=obnetwork\" target=\"_blank\" rel=\"noopener noreferrer\"> http:\/\/www.tecmundo.com.br\/seguranca-de-dados\/80876-fim-inocencia-possivel-hackear-computador-foto.htm?utm_source=outbrain&amp;utm_medium=recomendados&amp;utm_campaign=outbrain=obnetwork<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dizem que uma imagem vale mais do que mil palavras. Talvez isso realmente seja verdade no caso do m\u00e9todo desenvolvido pelo pesquisador em seguran\u00e7a Saumil Shah para ocultar c\u00f3digos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG. O processo de \u201cstegosploit\u201d, como j\u00e1 diz o nome, baseia-se na antiga [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8275,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-8274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8274"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8274\/revisions"}],"predecessor-version":[{"id":10351,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8274\/revisions\/10351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8275"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}