As maiores ameaças aos smartphones

A segurança de dispositivos móveis está no topo da lista de preocupações de todas as empresas nos dias de hoje – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos a partir de smartphones, e isso significa manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

As apostas em segurança são mais altas do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018 do Ponemon Institute. Isso é 6,4% mais do que o custo estimado no ano passado.

Embora seja fácil se concentrar no assunto malware, a verdade é que infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores do que suas chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware móvel e às proteções inerentes aos sistemas operacionais móveis modernos.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem ainda mais prementes no próximo ano. Saiba o que deve estar no seu radar:

1.Vazamento de informações

Pode soar como um diagnóstico do urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança da empresa quando entramos em 2019. Lembre-se dessas chances quase inexistentes de estar infectado com malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon.

O que torna a questão especialmente irritante é que ela muitas vezes não é nefasta por natureza; em vez disso, é uma questão de os usuários inadvertidamente tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explicou Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner.

Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD – mobile threat defendse) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, disse Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso cobre vazamentos que ocorrem como resultado de um erro evidente do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço público de armazenamento em nuvem, colar informações confidenciais no lugar errado ou encaminhar um email para um serviço não intencional.

Esse é um desafio que a indústria da saúde está atualmente tentando superar: de acordo com a especialista em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante esse período de tempo.

Para esse tipo de vazamento, as ferramentas de prevenção contra perda de dados (DLP – data loss prevention) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles continuam surpreendentemente eficazes.

Surpreendentes 91% dos crimes cibernéticos começam por meio do e-mail, de acordo com um relatório de 2018 da empresa de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, já que eles confiam em táticas como representação para enganar as pessoas para que cliquem em links perigosos ou forneçam informações confidenciais.

O ataque de Phishing, especificamente, cresceu 65% ao longo de 2017, diz a empresa, e os usuários móveis correm maior risco de cair devido à forma como muitos clientes de email móveis exibem apenas o nome de um remetente – tornando especialmente fácil a falsificação mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários são três vezes mais propensos a responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte simplesmente porque um telefone é o lugar onde as pessoas provavelmente verão primeiro uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão filmados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionado pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, disse John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários sobre como reconhecer e responder a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Mais e mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante o dia de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho não parece de todo incomum na superfície, mesmo que possa de fato ser um ardil.

3. Ataques às redes WiFi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando a redes WiFi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o WiFi quase três vezes mais que o uso de dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

A McAfee, por sua vez, diz que o spoofing de rede aumentou “drasticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, comentou Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança de smartphones. “Se você não tem uma VPN, você está deixando muitas portas em seus perímetros abertos.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como acontece com a maioria das considerações relacionadas à segurança, uma compensação é quase sempre necessária. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados – comumente conhecidos como internet das coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente na frente do Android, onde a grande maioria dos fabricantes é ineficaz em manter seus produtos atualizados – tanto com atualizações do sistema operacional quanto com os menores patches de segurança mensais entre eles.

“Muitos deles nem sequer têm um mecanismo de patch embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, disse Du.

Aumentada a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com Ponemon, e uma abundância de produtos de IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A internet das coisas é “uma porta aberta”, segundo a empresa de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar sua própria rede de segurança em torno deles.Ataques de Cryptojacking

Uma adição relativamente nova à lista de ameaças móveis relevantes, o crypjacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de criptografia usa os dispositivos da sua empresa para o ganho de outra pessoa. Ele se apóia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão até sofrer danos devido a componentes superaquecidos.

Embora o crypjacking tenha se originado no desktop, houve um surto de mobilidade do final de 2017 até o início de 2018. A mineração de criptomoeda indesejada representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de dispositivos móveis afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Os analistas também observaram a possibilidade de usar cryptojacking via set-top boxes conectados à internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a empresa de segurança Rapid7, hackers descobriram uma maneira de tirar proveito de uma brecha aparente que torna o Android Debug Bridge – uma ferramenta de linha de comando destinada apenas ao uso do desenvolvedor – acessível e maduro para o abuso em tais produtos.

Por enquanto, não há grande resposta – além de selecionar dispositivos cuidadosamente e seguir uma política que exige que os usuários façam download de aplicativos apenas da vitrine oficial de uma plataforma, onde o potencial para código de crypjacking é significativamente reduzido – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, dada a atividade flutuante e crescente interesse nesta área nos últimos meses, é algo que vale a pena estar ciente e de olho no próximo ano.

6. Violações de dispositivos físicos

Por último, mas não menos importante, algo que parece bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou não assistido pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Em um estudo da Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinha senha, PIN ou segurança biométrica protegendo seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. AInda, 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições, defina políticas. Você vai agradecer depois.

Fonte: IDGNow! 

Spyware Pegasus em atividade no Brasil

O spyware Pegasus, que virou notícia em 2017 porque foi descoberto espionando jornalistas, defensores dos direitos humanos e ativistas anticorrupção, continua ativo em mais de 44 países — e o Brasil é um deles. Segundo a ESET, o Pegasus foi desenvolvido para empresa NOS Group, de Israel, para ser usado inicialmente no México.

O propósito do Pegasus foi desviado

A ESET afirma que os cibercriminosos por trás do Pegasus operam o spyware da Ásia e tem como nome Ganges. “O mesmo operador [que atua no Brasil] também atua em países como Bangladesh, Índia, Paquistão e Hong Kong, usando domínios cujos nomes tinham alguma relação com as questões políticas para infectar os seus alvos”. Acredita-se que os alvos sejam escolhidos por motivações políticas.

Um relatório do CitizenLab comenta que o Pegasus foi desenvolvido de maneira legítima: a ideia era utilizar o software como ferramenta governamental para combater o terrorismo e o crime. Porém, seu propósito foi desviado.

O spyware aparece em países com registros duvidosos sobre histórias de comportamentos abusivos em matéria de direitos humanos

O operador do Pegasus, após sucesso da infecção, pude acessar tudo de um smartphone. Ou seja: mensagens de texto, informações de calendário, mensagens de WhatsApp e outros aplicativos, localização, microfone e câmera do dispositivo — e tudo sem que a vítima possa perceber.

O Pegasus estar presente no Brasil também corrobora com outra informação do relatório Citizen Lab: o spyware aparece em dispositivos localizados em países com registros duvidosos relacionados com histórias de comportamentos abusivos em matéria de direitos humanos pelos serviços de segurança desses países, e onde foram descobertas possíveis tentativas de utilização do Pegasus para discutir questões políticas suspeitas que não estão relacionados com os propósitos para os quais a ferramenta foi criada.

A ESET nota que o NSO Group informou que não comercializou a ferramenta em vários dos países mencionados no relatório do Citizen Lab.

Fonte: Tecmundo

150 milhões de ataques direcionados a smartphones até agora em 2018

Um relatório da ThreatMetrix afirma que foram registrados cerca de 150 milhões de ataques de fraude nos primeiros seis meses de 2018. A pesquisa se baseou em 17,6 bilhões de transações digitais realizadas pela companhia Digital Identity Network em todo o mundo.

No infográfico abaixo, você também pode checar com que as empresas de segurança conseguiram detectar e prevenir 361 milhões de tentativas de ataques. A ThreatMetrix indicou que mais de um terço dos ataques de fraude já mira especificamente smartphones e tablets.

Os bots também são uma nova ameaça atualmente, com 2,6 bilhões de ataques contabilizados nos primeiros seis meses do ano

Outros dados da pesquisa indicam que os ataques mobile cresceram 24% globalmente se comparados ao mesmo período em 2017; se falarmos sobre os Estados Unidos, se número sobe para 44%.

Os bots também são uma nova ameaça atualmente, com 2,6 bilhões de ataques contabilizados nos primeiros seis meses do ano, um aumento de 60% quando comparado com 2017.

Abaixo, você acompanha o infográfico com os detalhes. Para receber as últimas notícias sobre segurança e algumas dicas sobre como se proteger nesse cenário, acompanhe a nossa página dedicada sobre o assunto.

Fonte: Tecmundo

App Meitu rouba dados dos smartphones

meituComo todo app que vira modinha, o Meitu deve cair no esquecimento dentro de algumas semanas. Mas, quando isso acontecer, os usuários já terão “vendido a alma” aos responsáveis pelo aplicativo: uma investigação aponta que o Meitu coleta discretamente diversos dados críticos do smartphone.

Para quem não sabe do que eu estou falando, o Meitu é uma app chinês com filtros e ferramentas que deixam as pessoas nas fotos com visual “fofinho”, cheio de brilho, maquiagem e olhos grandes. É uma brincadeira para selfies que atende, basicamente, a um público mais jovem. Deve servir também para quem quer sacanear os amigos, é claro.

Apesar de existir há algum tempo, o Meitu se tornou, nos últimos dias, um dos apps mais baixados do Google Play e da App Store. Você já deve ter notado isso: as redes sociais estão cheias de imagens modificadas por esse app.

Tamanha popularidade fez o Meitu cair no conhecimento de especialistas em segurança que, por alguma razão, decidiram analisá-lo minuciosamente. Foi aí que eles descobriram que o aplicativo está bem longe de ser inofensivo.

Segundo as análises, o Meitu coleta diversos dados do aparelho. Isso acontece com a maioria dos aplicativos, mas aqui a coisa atinge proporções muito grandes, começando pelo monte de permissões que o app pede no momento de sua instalação — não está claro o porquê de tantas permissões serem solicitadas.

A versão para Android se mostrou a mais intrusiva, mas a versão para iOS pode obter mais informações em aparelhos com jailbreak. De modo geral, o Meitu consegue coletar e enviar para servidores na China dados como IMEI do celular, modelo do aparelho, resolução de tela, versão do sistema operacional, IP, endereço MAC, lista de contato, mensagens SMS, entre outros.

São coletados dados suficientes para que um usuário seja identificado e localizado. E olha que a empresa responsável (também de nome Meitu) comemora em seu site o fato de ter 456 milhões de usuários no mundo todo (considerando todos os seus apps), embora a maioria deva estar na China — os aplicativos da Meitu já eram populares por lá.

O que a empresa faz com dados de tantas pessoas? Uma possibilidade forte é a venda de informações para companhias que elaboram estratégias de publicidade altamente segmentada e, portanto, potencialmente intrusiva.

À CNET, a Meitu se defendeu dizendo que, como a empresa está baseada na China, precisa incluir recursos de coleta de dados nos aplicativos para contornar os bloqueios que os serviços de rastreamento do Google Play e da App Store sofrem no país. A companhia também assegurou que os dados são enviados aos seus servidores de forma criptografada e com proteção contra ataques. Ata.

Não há planos para o lançamento de uma versão do app sem os recursos de captura de dados, pois, segundo a Meitu, ela teria que atuar fora da China para poder oferecer isso. Sair da China também não está nos planos.

Fonte: Tecnoblog

Jogos para smartphones podem conter ameaças

smartphone_threatsNão é novidade que hackers utilizam inúmeras formas de atacar os dispositivos móveis. A questão é que as ameaças estão e chegando também ao meio físico. Os criminosos criam falsos aplicativos clonando alguns dos games famosos para smartphones com o intuito de roubar dados de usuários, e alguns deles podem ter acesso a mensagens, ligações, endereços, fotografias salvas no aparelho e ferramentas de interação online. Isso possibilita que os bandidos ludibriem crianças, por exemplo, marcando encontros em pontos da cidade para cometer algum crime físico.

Segundo um estudo realizado pelo McAfee, no ano de 2014 o jogo Flappy Bird foi bastante copiado após ser tirado do ar, sendo que a maioria (80%) dos apps falsos possuía algum tipo de malware. Recentemente, existiram casos de clonagem do Pokémon Go enquanto o jogo ainda não havia sido lançado no Brasil. A preocupação é grande, pois alguns dos games clonados oferecem créditos e benefícios que podem ser adquiridos com dinheiro real.

Nesse sentido, o perigo é maior, já que o hacker pode chantagear os jogadores — há casos em que usuários enviaram fotos íntimas aos malfeitores em troca de itens e moedas do game. Dentro dessas plataformas, há ferramentas que permitem o envio de anexos, abrindo a possibilidade de receber conteúdo infeccioso via chat. A Intel Security listou uma série de precauções para evitar esses ataques.

  • Não faça o download de apps fora das lojas oficiais
  • Cuidado com o phishing (aplicativos, mensagens e emails falsos com o intuito de roubar os dados dos usuários)
  • Evite fazer compras ou colocar dados bancários em jogos online, pois eles podem ser clonados se o seu celular ou o app estiverem infectados
  • Oriente as crianças para não se relacionarem com estranhos na internet e alerte as mesmas sobre os criminosos
  • Sempre use pseudônimos em chats e jogos online, não fornecendo suas informações para as pessoas
  • Cuidado com os links e arquivos que você recebe nas conversas
  • Crie senhas fortes e únicas nos aplicativos, use códigos diferentes para outras plataformas e nunca as compartilhe
  • Instale um antivírus ou programa de proteção em seus dispositivos e o mantenha sempre atualizado.
Fonte: Tecmundo

Os smartphones que receberão atualização para o novo Android

android-7-0-nougatO Google anunciou há alguns meses o nome e os recursos do Android 7.0 Nougat. Fora da linha Nexus, sempre a primeira a receber as atualizações do sistema, somente duas versões do Moto G já estão com essa nova edição do software: o Moto G4 e o Moto G4 Plus.

O Android Nougat tem mudanças que visam melhorar a usabilidade dos celulares, como um recurso que ajuda a economizar dados de internet móvel, o suporte ao uso de mais de um app ao mesmo tempo e um novo método de gestão de bateria.

Enquanto a Apple tem a liberdade de enviar as atualizações do iOS aos iPhones diretamente, o Android precisa seguir uma série de procedimentos por parte das fabricantes e operadoras de telefonia móvel. No entanto, as principais empresas de celulares anunciaram que trabalham para trazer o Android Nougat para mais produtos em breve. Saiba quais são eles seguir.

Sony

A Sony confirmou detalhadamente os modelos que irão receber o Android Nougat. A novidade, porém, chegará somente a smartphones intermediários e topo de linha. Veja a lista, obtida pelo site Redmond Pie:

  •  Xperia Z3+
  •  Xperia Z5
  •  Xperia Z5 Premium
  •  Xperia X
  •  Xperia XA
  •  Xperia XA Ultra

Os modelos Xperia X Performance, Z5 Compact e o tablet Z4 também serão atualizados para o novo Android. Todavia, eles não são vendidos oficialmente no Brasil.

Lenovo

A Lenovo manteve o posto de empresa que lança atualizações do Android com mais agilidade, ao desconsiderarmos o próprio Google, que detém a linha Nexus. O Moto G4 e o Moto G4 Plus já começaram a receber o Android Nougat.

Os modelos mais recentes da marca, Moto Z e Moto Z Play, também devem receber o update em breve. A data exata não foi anunciada.

Segundo o site Droid-Life, que entrevistou um porta-voz da Lenovo, estes são os smartphones da marca que receberão o Android Nougat:

  • Moto G4
  • Moto G4 Plus
  • Moto G4 Play
  • Moto X Style
  • Moto X Play
  • Moto X Force
  • Moto Z
  • Moto Z Play

LG e Samsung

A LG vai atualizar o Android do seu modelo topo de linha mais recente, chamado LG G5 SE no Brasil. Fora ele, o smartphone LG V20 deve chegar de fábrica com o Androud Nougat. A atualização ainda não tem data de lançamento prevista, e o mesmo vale para o novo celular da marca.

O site AndroidPit obteve a lista de smartphones da Samsung que receberão o update para o novo Android. Somente produtos topo de linha estão entre os que terão o Nougat. O site Android Authority estima que a atualização chegará entre janeiro e fevereiro de 2017. Veja a lista:

  • Galaxy S7
  • Galaxy Note 5
  • Galaxy S7 edge
  • Galaxy S6 edge
  • Galaxy S6
  • Galaxy S6 edge+

Os novos smartphones topo de linha de todas as fabricantes citadas já devem chegar com o Android Nougat em 2017.

Fonte: Exame

Pesquisador afirma: vídeos do You Tube podem contaminar smartphones

youtubeO YouTube conta com uma infinidade de vídeos, dos mais comuns aos mais estranhos. E, de acordo com um professor da Universidade Georgetown, nos Estados Unidos, até arquivos perigosos que podem acabar travando seu smartphone.

Segundo Micah Sheer, a possibilidade é recente e tem aumentado porque as pessoas estão começando a usar com mais frequência os softwares de voz. “Não funciona com todos ao mesmo tempo, mas é um jogo de números. Se 1 milhão de pessoas assistir um vídeo com uma mensagem secreta incorporada, 10 mil pessoas que estão por perto podem estar usando softwares do tipo nas proximidades. Se 5 mil dessas pessoas carregar um malware, eles estarão sob a posse de um criminoso”, explica o professor.

Isso funciona mais ou menos como uma ativação involuntária da Siri ou do Google Now quando o smartphone “ouve” algum som que se pareça com “Hey Siri” ou “Ok Google”.

Ainda não foram registrados casos do tipo, mas apesar de a possibilidade ser pequena, é importante prestar atenção.

Agradecemos ao Davi, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital