Esteganografia é cada vez mais utilizada entre hackers

Técnica que oculta informações roubadas em imagens foram descobertas em várias operações de malware voltadas à espionagem virtual e roubo de informações financeiras

Compartilhar:

Durante a análise de diversas campanhas de espionagem e crimes virtuais, os pesquisadores de segurança identificaram uma nova tendência preocupante: hackers mal-intencionados estão usando cada vez mais a esteganografia, a versão digital de uma técnica antiga para ocultar mensagens em imagens de modo a encobrir as pistas de sua atividade maliciosa no computador invadido. Recentemente, foram descobertas várias operações de malware voltadas à espionagem virtual e diversos exemplos de malwares criados para roubar informações financeiras que utilizam essa técnica.

 

Da mesma forma que nos ataques virtuais direcionados típicos, o agente da ameaça, depois de invadir a rede atacada, se estabelece e coleta informações valiosas para depois transferi-las para o servidor de comando e controle (C&C). Na maioria dos casos, as soluções de segurança confiáveis ou as análises de segurança feitas por profissionais são capazes de identificar a presença do agente da ameaça na rede em cada estágio do ataque, inclusive durante a extração de dados. Isso porque, durante a extração, são deixados rastros, como o registro de conexões com um endereço IP desconhecido ou incluído em listas negras. No entanto, quando se usa a esteganografia, a tarefa de detectar a extração de dados torna-se complicada.

 

 

Nesse cenário, os usuários maliciosos inserem as informações que serão roubadas diretamente no código de um arquivo comum de imagem ou de vídeo, que é então enviado para o servidor C&C. Dessa forma, é pouco provável que esse evento acione qualquer alarme de segurança ou tecnologia de proteção de dados. Após a modificação pelo invasor, a própria imagem não é alterada visualmente; seu tamanho e a maioria dos outros parâmetros também permanecem iguais e, assim, ela não seria motivo de preocupação. Isso torna a esteganografia um método lucrativo para os agentes mal-intencionados como opção de extração de dados de uma rede invadida.

 

Nos últimos meses, os pesquisadores da Kaspersky Lab observaram pelo menos três operações de espionagem virtual que utilizam essa técnica. E, mais preocupante, ela também está sendo ativamente adotada por criminosos virtuais regulares, além dos agentes de espionagem virtual. Os pesquisadores da Kaspersky Lab detectaram sua utilização em versões atualizadas de cavalos de Troia como o Zerp, ZeusVM, Kins, Triton e outros. A maioria dessas famílias de malware, de modo geral, visa organizações financeiras e usuários de serviços financeiros. Isso pode ser um indício da iminente adoção dessa técnica em grande escala pelos criadores de malware, o que tornaria a detecção do malware mais complexa.

 

Alexey Shulmin, pesquisador de segurança da Kaspersky Lab, diz: “Embora não seja a primeira vez que observamos uma técnica maliciosa originalmente usada por agentes de ameaças sofisticadas encontrar espaço no cenário do malware convencional, o caso da esteganografia é especialmente importante. Até o momento, não foi descoberta uma forma segura de detectar a extração de dados conduzida dessa maneira. As imagens usadas pelos invasores como ferramenta de transporte das informações roubadas são muito grandes e, embora haja algoritmos que poderiam indicar o uso da técnica, sua implementação em grande escala exigiria enorme capacidade de computação e seus custos seriam proibitivos.”

 

“Por outro lado, é relativamente fácil identificar uma imagem “carregada” com dados sigilosos roubados pela análise manual. No entanto, esse método tem limitações, pois um analista de segurança seria capaz de analisar um número muito limitado de imagens. Talvez a resposta esteja na mistura dos dois. Na Kaspersky Lab, usamos uma associação de tecnologias de análise automatizada com o conhecimento humano para identificar e detectar esses ataques. Contudo, essa área ainda deve ser aperfeiçoada, e o objetivo de nossas investigações é chamar a atenção do setor para a questão e impor o desenvolvimento de tecnologias confiáveis, mas financeiramente viáveis, que permitam a identificação da esteganografia nos ataques de malware”, complementa Shulmin.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Novo Golpe: Latam e Shopee são usadas para roubar CPF de brasileiros

Campanhas copiam identidade visual de grandes marcas, segmentam vítimas em situação financeira vulnerável e coletam dados pessoais por meio de...
Security Report | Overview

APIs na era da IA: estratégias para o CISO pensar como um ofensor (a força do Red Team)

Com o Brasil consolidado como o 3º maior consumidor de APIs do mundo, CISOs adotam táticas de Red Team e...
Security Report | Overview

OpenClaw inaugura era dos agentes autônomos e amplia riscos de ciberataques, alerta pesquisa

Especialistas apontam que a plataforma OpenClaw reflete uma mudança de paradigma: assistentes de IA agora operam com permissões corporativas, criando...
Security Report | Overview

Redes sociais concentraram quase 80% dos anúncios, páginas e perfis falsos em 2025

Estudo da Serasa Experian identificou 37.845 anúncios, perfis, páginas e aplicativos falsos ao longo de 2025, que buscavam induzir usuários...