Não Existe mais Software de Fonte Segura

Notícias de vulnerabilidades e ataques usando aplicativos da Apple e Google Store, bem como o recente ataque usando o CCleaner põe em cheque a credibilidade e a confiança nas recomendações  do tipo: “Apenas instale aplicativos de uma fonte confiável ou de uma loja de aplicativos confiável”

Comumente os consumidores ouvem sobre a segurança da informação e os profissionais tendem a concentrar suas recomendações na confiança: “Não clique em links da Web ou em anexos de um remetente não confiável” ou ainda “Apenas instale aplicativos de uma fonte confiável ou de uma loja de aplicativos confiável“. Mas, ultimamente, os piratas têm visado seus ataques mais adiante na cadeia de suprimentos de software, maliciosos malwares são injetados em downloads de fornecedores supostamente confiáveis, muito antes de você clicar para instalar.

Na segunda-feira, 18/09/2017, a divisão de pesquisa de Segurança da Cisco revelou que os hackers sabotaram a ferramenta ultra-popular de limpeza de computadores e gratuita: CCleaner, inserindo um backdoor nas atualizações que foram baixadas em milhões de computadores pessoais.

Esse ataque traiu a confiança básica do consumidor no CCleaner – desenvolvido pela Avast, e as empresas de software de forma mais ampla, disponibilizando um programa legítimo com malware e distribuído por uma empresa de segurança.

É também um incidente cada vez mais comum. Três vezes nos últimos três meses, os hackers exploraram a cadeia de suprimentos digital para instalar um código contaminado que se esconde nos próprios sistemas de instalação e atualizações das empresas de software, sequestrando esses canais confiáveis ​​para espalhar seu código malicioso furtivamente.

Há uma tendência preocupante nesses ataques de cadeia de suprimentos“, diz Craig Williams, chefe da equipe Talos da Cisco. “Os atacantes estão percebendo que, se encontrarem esses soft targets, empresas sem muitas práticas de segurança, eles podem sequestrar essa base de clientes e usá-la como sua própria base de instalação de malware … E quanto mais a gente ver, mais invasores serão atraído por isso “.

No meio móvel, ataques em lojas supostamente confiáveis está ficando cada vez mais comum, como recentemente vimos nos aplicativos distribuídos na Play Store .

Notando que os smartphones estão cada vez mais smart  e menos fones, os usuários transformaram estes pequenos notáveis em verdadeiros micro-computadores de mão, onde o dispositivo pode fazer de tudo (gravar, ler, navegar, jogar, pagar contas, transferir dinheiro, etc..), inclusive e surpreendentemente também pode fazer ligações telefônicas via operadora ou VoIP.

Parece que os atacantes também descobriram isto a algum tempo e começaram a explorar o que muita gente ainda ainda confia : lojas de software para smartphone e aplicativos de computadores

Smartphones é terreno fértil e com alto índice de sucesso para os atacantes

Ransomware para android vulnerabilidades que afetam milhões de dispositivos e vírus para Android tem sido cada mais frequentes e devastadores. No entanto, engana-se quem supõe ser um problema apenas de equipamentos Android, a Apple também tem tido seus problemas com infecções e vazamento de informações de usuários.

Ao que parece o campo de batalha aos poucos está se movendo para dispositivos móveis e a cadeia de suprimentos de software, em especial no que abrange lojas de software para smartphones e softwares de download free, pois são locais onde os usuários adquirem funções cada vez mais ativas, com maiores funcionalidades a baixo ou nenhum custo, ao mesmo tempo onde os usuários estão acostumados a confiar e, por isto, ainda não tem a atenção para requisitos de proteção, como já temos em certa medida nos computadores.

É só fazer uma pesquisa rápida para notarmos isto: Quantos leitores possuem softwares de antivírus e proteção instalados em seus smartphones?

Deixe seus comentários abaixo.

por MindSec  20/09/2017

 

Sobre mindsecblog 2399 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!