Case de Sucesso: Limpeza de Malware e Pedido de Reconsideração no Google

O site de nosso cliente havia sido penalizado há meses pelo sistema de buscas do Google.

Um malware que afeta um dos mais populares sistemas de gerencimamento de conteúdos (CMS) havia injetado milhares de páginas de spam no site do cliente, sem que estas páginas ficassem à vista na página inicial. O cliente não observou qualquer coisa fora do normal, até que o tráfego oriundo do Google atingiu zero visitantes por dia.

Neste momento fomos chamados para dar uma olhada.

É muito comum que malwares insiram conteúdos em sites sem que os proprietários notem que houve alteração – isto tem, normalmente, a finalidade de injetar links para promoção espúria de sites de terceiros. A prática é ilegal em muitos países, porém com as linhas turvas que delimitam as fronteiras da Internet, a melhor solução é cuidar-se para que não ocorra.

O domínio .COM, com praticamente 20 anos de existência, possui valor elevado e perdê-lo significaria perder duas décadas de trabalho não só de construção técnica do site como de promoção e marketing realizado ao longo desse período. A troca do domínio .COM, por um novo domínio entre os chamados gTLD’s, custaria ao cliente uma grande soma para ser remarketado e divulgado como novo endereço. Foi portanto decidido recuperar o domínio .COM.

Nossa equipe fez um levantamento da situação do site e então foi realizada uma recuperação total dos sistemas e conteúdos. Hoje todo o conteúdo encontra-se 100% limpo de malwares e outros programas maliciosos que haviam sido injetados pelos invasores. Devido à complexidade do malware, que inseriu textos ocultos em meio a textos legítimos do site, foram desenvolvidas soluções de software específicas para o caso, não sendo possível recuperar o site com ferramentas encontradas na WWW.

Como resultado, recebemos a grata surpresa de que o Google teria aprovado nosso pedido de reconsideração, autorizando o site a constar novamente nos resultados de busca (vide imagem em destaque).

Este agora encontra-se em plenas condições para recuperar seu grande volume de tráfego orgânico, que até agora havia sido perdido com a penalidade.

Standard

“Operação Lava-Jato revela truques tecnológicos usados em esquema de corrupção”

Reportagem do Tecnoblog revela truques tecnológicos usados na corrupção.

Chebar se comunicava com “Juca” pelo MSN, mas não usando o cliente oficial da Microsoft, e sim uma alternativa chamada Pidgin. O motivo: dessa forma, era possível criptografar as mensagens.

[…]

O controle de pagamentos e recebimentos era feito por meio de planilhas de Excel, que eram sempre armazenadas em um pendrive criptografado com o Steganos Safe. Este programa protege seus arquivos com senha, e também permite criar uma partição escondida. Após o uso, os pendrives eram destruídos.

Como sempre o elo mais fraco da segurança de sistemas é o ser humano. Todas as contramedidas tecnológicas adotadas pelos suspeitos foram inutilizadas pela delação de um participante do esquema. A obra definitiva sobre o assunto foi escrita pelo hacker Kevin Mitnick em “A Arte de Enganar” (The Art of Deception), onde mostra que os sistemas mais seguros do mundo normalmente quebram no elo humano.

Vimos incontáveis exemplos disso em tempos recentes. Snowden revelou ao mundo segredos da NSA, mostrando o quanto um agente é capaz de divulgar sobre uma organização tão secreta que até poucos anos nem era admitida sua existência (NSA). O Wikileaks também é baseado em “delações”, ou vazamentos de quem está dentro das organizações, tornando inócuas todas as medidas de segurança interna.

Standard