Pesquisadores da CyberReason identificaram uma nova técnica de esteganografia que utiliza favicons maliciosos os pequenos ícones exibidos ao lado do título de sites para ocultar comandos usados na distribuição de malware. A estratégia torna a detecção muito mais difícil para ferramentas tradicionais de segurança, pois os favicons são carregados automaticamente pelos navegadores e raramente passam por análises de antivírus.
O ataque começa com o comprometimento de sites legítimos ou com a criação de domínios falsos, visualmente semelhantes aos originais. Quando o favicon é carregado no navegador da vítima, ele contém dados ocultos que são decodificados por scripts em JavaScript, acionando o download de arquivos maliciosos adicionais. Diferente das técnicas usuais que escondem códigos em imagens como JPG ou PNG, o uso de favicons se destaca pela discrição e eficiência.
Essa técnica pode ser usada em campanhas de phishing, e-mails com links enganosos e até em anúncios maliciosos hospedados em redes publicitárias. Seu potencial de impacto preocupa especialistas, pois uma simples visita ao site comprometido pode iniciar a cadeia de infecção, sem que o usuário perceba.
O uso criativo de um elemento tão comum da navegação web evidencia como os cibercriminosos continuam a explorar brechas inesperadas, exigindo da indústria de cibersegurança vigilância constante e atenção redobrada até mesmo nos detalhes mais sutis da experiência digital.