Como Remover Informações Salvas do Autofill do Firefox
Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.
Enquanto nos preparamos para lutar contra ameaças de dia zero, exploits populares, o vírus COVID-19 mortal . Os hackers estão desenvolvendo novas técnicas para transmitir o malwar e às suas máquinas. Um conceito introduzido em 1499, mas existente desde os tempos antigos, é a nova arma. Chama-se “esteganografia”, esta nova técnica é usada para enviar dados em formato oculto para que não possam ser lidos. Uma combinação da palavra grega (steganos) que significa oculto, escondido e "graficamente", que significa escrita, está se tornando uma nova tendência perigosa.
Hoje, neste post, vamos discutir essa nova fronteira e como ficar protegido dela.
O que é esteganografia?
Como já discutido, é um novo método usado por cibercriminosos para criar malware e ferramentas de espionagem cibernética.
Ao contrário da criptografia, que disfarça o conteúdo de uma mensagem secreta, a esteganografia oculta o fato de que uma mensagem está sendo transmitida ou que uma carga maliciosa está dentro da imagem para evitar soluções de segurança.
Há histórias de que esse método foi usado no Império Romano para passar a mensagem secretamente. Eles costumavam selecionar um escravo para transmitir a mensagem e tinham seu couro cabeludo raspado e limpo. Ao fazer isso, a mensagem era tatuada na pele e, assim que o cabelo crescia, a escrava era enviada para passar a mensagem. O receptor costumava seguir o mesmo processo para raspar a cabeça e ler a mensagem.
Essa ameaça é tão perigosa que os especialistas em segurança tiveram que se reunir em um local para aprender maneiras de combatê-la e desabilitar a ocultação de informações.
Como funciona a esteganografia?
Agora está claro por que os cibercriminosos usam esse método. Mas como isto funciona?
A esteganografia é um processo quíntuplo - os primeiros atacantes fazem uma pesquisa completa para o seu alvo, depois disso, eles o escaneiam, obtêm acesso, ficam ocultos e cobrem seus rastros.
publicações.computer.org
Depois que o malware é executado na máquina comprometida, um meme, imagem ou vídeo malicioso é baixado. Após o qual o comando fornecido é extraído. Caso o comando “imprimir” esteja oculto no código, uma captura de tela da máquina infectada é obtida. Depois que todas as informações são coletadas, elas são enviadas ao hacker por meio de um endereço URL específico.
Um exemplo recente disso vem do evento Hacktober.org CTF 2018, onde TerrifyingKity foi anexado a uma imagem. Além disso, o Sundown Exploit Kit e as novas famílias de malware Vawtrack e Stegoloader também surgiram.
Como a esteganografia é diferente da criptografia?
Principalmente, tanto a esteganografia quanto a criptografia têm o mesmo objetivo, ou seja, ocultar mensagens e transmiti-las a terceiros. Mas o mecanismo usado por eles é diferente.
A criptografia altera as informações para um texto cifrado que não pode ser compreendido sem descriptografia. Embora a esteganografia não mude o formato, ela oculta as informações de uma maneira que ninguém sabe que há dados ocultos.
ESTEGANOGRAFIA | CRIPTOGRAFIA | |
Definição | Uma técnica para ocultar informações em imagens, vídeos, memes, etc. | Uma técnica para converter dados em texto cifrado |
Propósito | Transmita o malware sem ser rastreado | Proteção de dados |
Visibilidade de dados | Sem chance | Certamente |
Estrutura de dados | Sem alteração da estrutura de dados | Altera a estrutura completa |
Chave | Opcional | Necessário |
Fracasso | Assim que uma mensagem secreta é descoberta, qualquer pessoa pode acessá-la | Usando uma chave de descriptografia, o texto cifrado pode ser lido |
Em palavras simples, a esteganografia é mais forte e mais complexa. Ele pode facilmente ignorar os sistemas DPI, etc, tudo isso o torna a primeira escolha dos hackers.
Dependendo da natureza, a esteganografia pode ser dividida em cinco tipos:
Onde os criminosos escondem informações
Existe uma maneira de determinar a esteganografia? Sim, existem várias maneiras de identificar esse ataque visual.
Maneiras de detectar ataques de esteganografia
Método do histograma - Este método também é conhecido como método do qui-quadrado. Usando este método, todo o raster da imagem é analisado. O número de pixels que possuem duas cores adjacentes é lido.
securelist.com
Fig A: Um transportador vazio Fig B: Transportador Cheio
Método RS - Este é outro método estatístico usado para detectar portadores de carga útil. A imagem é dividida em um conjunto de grupos de pixels e um procedimento especial de preenchimento é usado. Com base nos valores, os dados são analisados e uma imagem com esteganografia é identificada
Tudo isso mostra claramente como os cibercriminosos estão usando a esteganografia para transmitir malware. E isso não vai parar porque é muito lucrativo. Além disso, a esteganografia também é usada para espalhar terrorismo, conteúdo explícito, espionagem, etc.
Remova informações salvas do Autofill do Firefox seguindo estes passos rápidos e simples para dispositivos Windows e Android.
Neste tutorial, mostramos como executar um soft reset ou hard reset no Apple iPod Shuffle.
Existem muitos aplicativos incríveis no Google Play que você não pode deixar de assinar. Após um tempo, essa lista cresce e você precisará gerenciar suas assinaturas do Google Play.
Procurar aquele cartão na carteira pode ser um verdadeiro incômodo. Nos últimos anos, várias empresas têm desenvolvido e lançado soluções de pagamento sem contato.
Ao excluir o histórico de downloads do Android, você ajuda a liberar espaço de armazenamento e outros benefícios. Aqui estão os passos a seguir.
Este guia mostrará como excluir fotos e vídeos do Facebook usando um PC, Android ou dispositivo iOS.
Nós passamos um pouco de tempo com o Galaxy Tab S9 Ultra, que é o tablet perfeito para emparelhar com seu PC Windows ou o Galaxy S23.
Silencie mensagens de texto em grupo no Android 11 para manter as notificações sob controle no aplicativo de Mensagens, WhatsApp e Telegram.
Aprenda a limpar o histórico de URLs da barra de endereços no Firefox e mantenha suas sessões privadas seguindo estes passos simples e rápidos.
Para denunciar um golpista no Facebook, clique em Mais opções e selecione Encontrar suporte ou denunciar perfil. Em seguida, preencha o formulário de denúncia.