Perigo cibernético: contrabando de HTML

Perigo cibernético: contrabando de HTML

Compartilhar postagem

Com o contrabando de HTML, o arquivo malicioso é criado primeiro no computador do usuário. Portanto, os programas antimalware e sandboxes tradicionais não detectam o ataque. O isolamento do navegador baseado em IA fornece proteção.

O contrabando de HTML é uma técnica de distribuição de malware altamente eficiente que usa funções legítimas de HTML5 e JavaScript para infectar. Essa técnica de contrabando distribui Trojans de acesso remoto (RATs), malware bancário e outras cargas maliciosas porque o contrabando de HTML contorna os controles de segurança tradicionais, como proxies da Web, gateways de e-mail e sandboxes herdados.

Os invasores escondem suas atividades em tráfego da Web aparentemente inofensivo, dificultando a detecção e a interrupção do ataque pelas ferramentas de segurança. Zscaler monitora as atividades de contrabandistas de HTML, como HTML.Downloader.SmugX ou JS.Dropper.GenericSmuggling no Zero Trust Exchange e interrompe suas atividades por meio do isolamento do navegador.

O contrabando de HTML muitas vezes passa despercebido

A maioria das técnicas modernas de prevenção avançada procuram malware ou arquivos maliciosos transmitidos entre o navegador do usuário e o site e, portanto, não protegem contra ataques de contrabando de HTML. Quando um usuário acessa um site usado para contrabando de HTML, o conteúdo trocado entre o navegador do usuário e o site consiste em uma peça imutável contendo dados binários e JavaScript. O JavaScript é executado no navegador do usuário e, usando os dados binários do blob imutável, o arquivo malicioso é criado no computador do usuário. Como nenhum arquivo é transferido, o ataque passa despercebido pelos programas tradicionais de sandbox e antimalware.

O isolamento do navegador baseado em IA evita o contrabando de HTML

O isolamento do navegador pode ser usado para impedir a execução de ameaças baseadas na Web. Essa tecnologia isola sites suspeitos na plataforma Zero Trust Exchange e transmite ao usuário apenas os pixels seguros em tempo real das sessões, mas não o conteúdo ativo. Isso quebra a cadeia de eliminação das explorações de navegadores modernos, bloqueando ameaças do endpoint. O isolamento do navegador cria um mecanismo de proteção entre os usuários e a Internet que não afeta a experiência do usuário.

Destinos arriscados na Internet que são acessados ​​diretamente ou distribuídos usando URLs de e-mail podem ter seu acesso bloqueado usando políticas de isolamento do Bowser. Um recurso de isolamento inteligente alimentado por IA pode implementar esse processo automaticamente. Dessa forma, qualquer carga maliciosa entregue por meio de contrabando de HTML desses alvos arriscados será interrompida pelo contêiner no Zero Trust Exchange.

Proteção para o paciente Zero

Por motivos de produtividade, pode ser necessário que o perfil de isolamento do navegador seja configurado para que os downloads de arquivos para o endpoint do usuário sejam teoricamente possíveis. Mesmo nesse cenário, a arquitetura Zscaler evita que esse tipo de malware seja ativado com sucesso, integrando a Proteção Avançada contra Ameaças (ATP) e sandboxing alimentado por IA. A plataforma Zero Trust Exchange evita malware gerado dinamicamente com base em assinaturas conhecidas e ataques do Patient Zero.

Mais em Zscaler.com

 


Sobre Zscaler

O Zscaler acelera a transformação digital para que os clientes possam se tornar mais ágeis, eficientes, resilientes e seguros. O Zscaler Zero Trust Exchange protege milhares de clientes contra ataques cibernéticos e perda de dados, conectando com segurança pessoas, dispositivos e aplicativos em qualquer lugar. O Zero Trust Exchange baseado em SSE é a maior plataforma de segurança em nuvem em linha do mundo, distribuída em mais de 150 data centers em todo o mundo.


Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

15 anos de Qakbot – uma revisão

Qakbot (também conhecido como QBot ou Pinkslipbot) é um Trojan com uma história evolutiva de 15 anos. Desde suas origens como um Trojan bancário, seguiu-se ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais