Brasileiro hiper conectado: Check Point analisa quais os riscos e cuidados que você deve ter para não virar isca de cibercriminosos

Com a adoção do isolamento social, as atividades virtuais aumentaram e as pessoas intensificaram o uso de dispositivos móveis e redes sociais. A Squid, empresa que atua na área de marketing de influência, realizou uma pesquisa e concluiu que 90%, dos mais de 3500 entrevistados, aumentaram o uso de celular durante a quarentena. Além disso, tanto jovens quanto adultos buscaram se conectar mais com a família e amigos, ou ainda buscaram formas de se entreter sem sair de casa.

“O distanciamento social acelerou transformações que já vinham acontecendo. Estamos falando de mudanças permanentes na forma de se trabalhar, consumir e se relacionar. As pessoas redescobriram formas de se comunicar à distância, videochamadas nunca foram tão utilizadas como em 2020”, explica Felipe Oliva, cofundador da Squid.

Diante disso, a Squid listou as 5 atividades online que foram mais frequentes em 2020:

1. Mais tempo nas redes sociais
2. Mais utilização dos serviços de streaming de vídeos
3. Passando mais tempo em serviços de mensagem
4. Mais música em plataformas de streaming
5. Consumindo mais notícias online

O SocialSec consultou  Fernando De Falchi, gerente de Engenharia de Segurança da Check Point Brasil, sobre os cinco pontos acima e nesta semana divulgaremos uma análise sobre cada ponto apresentado.

Segundo Falchi,a segurança móvel tornou-se uma das principais preocupações das empresas nos últimos meses, com os colaboradores trabalhando em home office e com o acesso remoto às informações corporativas sendo cada vez mais realizado a partir dos seus smartphones, o que dá espaço a uma nova superfície de sofisticados ataques à cibersegurança. Os pesquisadores da Check Point identificaram um aumento de ataques a dispositivos móveis por todo o ano de 2020, bem como métodos de ataque inovadores e sofisticados, como o mobile ransomware  –   a nova variante de malware para Android chamada “Black Rose Lucy” –,  e tecnologias Mobile Device Management (MDM) utilizadas como “arma”  para atacar as organizações.  

Além disso, os pesquisadores da Check Point levantaram dados relativos aos 30 dias do mês de setembro de 2020 que demonstram o crescente volume de ciberameaças móveis no mundo: 

• 1 em cada 76 dispositivos sofreu um incidente malicioso. 
• 1 em cada 604 aplicativos baixados é malicioso. 
• 1 em cada três visitas a sites maliciosos é para um site de phishing. 
• 1 em cada três ataques de phishing é feito por SSL. 
• 1 em cada 180 dispositivos sofreu com a atividade maliciosa de Man-in-the-Middle ao se conectar à rede Wi-Fi. 

Isca nas redes sociais

De acordo com o estudo da Squid, “Mais tempo nas redes sociais: cerca de 77% dos entrevistados, intensificaram o uso do Instagram, TikTok, Facebook ou qualquer outra rede social, durante 2020.

 Dessa forma, a Check Point fez uma análise e recomendações sobre cada uma das redes sociais.

TikTok – Desde o início de 2020, o aplicativo foi notícia por questões de privacidade. No site Tik or Tok? Is TikTok secure enough? – Check Point Research há um vídeo que mostra como funciona o ataque no aplicativo. Nesta análise da Check Point, realizada em janeiro de 2020, as equipes de pesquisas descobriram várias vulnerabilidades no aplicativo TikTok, o que permitiu que os atacantes realizassem o seguinte: 

• Obter contas do TikTok e manipular seu conteúdo 
• Excluir vídeos
• Envie vídeos não autorizados
• Torne os vídeos privados “ocultos” públicos
• Revelar informações pessoais salvas na conta, como endereços de e-mail privados 

Instagram – Os pesquisadores da Check Point detectaram em setembro de 2020 uma vulnerabilidade crítica de Remote Code Execution (RCE) no Instagram. Eles analisaram a segurança do aplicativo nos sistemas operacionais Android e iOS, tendo verificado que, se fosse explorada, a vulnerabilidade possibilitaria ao atacante realizar qualquer ação que envolvesse a lista de permissões. 

“Essa falha de segurança permitiria que o atacante assumisse o controle da conta da vítima no Instagram e executasse ações sem o seu consentimento, como ler conversas, excluir ou postar fotos e manipular as informações do perfil da conta. Além disso, transformaria o dispositivo em um meio para espionar a vítima, uma vez que seria capaz de acessar os contatos, dados de localização, câmera e arquivos armazenados no dispositivo móvel, entre outros. Dessa forma, o atacante poderia até mesmo bloquear o acesso à conta pela vítima, o que levaria a problemas como roubo de identidade ou perda de dados”, explica Fernando De Falchi, gerente de Engenharia de Segurança da Check Point Brasil. 

No caso da vulnerabilidade detectada pela Check Point no Instagram, os especialistas apontaram que o atacante só precisaria de uma única imagem maliciosa para atingir seu objetivo em três etapas: 

  1. O atacante enviaria uma imagem para o e-mail da vítima, WhatsApp ou outra plataforma de troca de mídia social. 

     
  2. A imagem seria salva no smartphone do usuário de forma automática ou manual, dependendo do método de envio, tipo de celular e configurações. Uma imagem enviada via WhatsApp, por exemplo, pode ser salva no dispositivo automaticamente por padrão. 

     
  3. A vítima abriria o aplicativo Instagram e a imagem maliciosa, a qual dispararia a falha de segurança no aplicativo ativando-a automaticamente e isso daria ao atacante acesso total ao dispositivo móvel. 


  4. Dicas de proteção contra essa vulnerabilidade no Instagram 

    Facebook resolveu o problema, descrevendo a vulnerabilidade como um tipo de estouro de buffer (“Integer Overflow leading to Heap Buffer Overflow” CVE-2020-1895)”, e lançando imediatamente uma patch para corrigir a vulnerabilidade em versões mais recentes do aplicativo Instagram em todas as plataformas.  
     

     
  5. Atualizar o software: é imprescindível atualizar regularmente os aplicativos móveis e os sistemas operacionais. Dezenas de patches de segurança são lançados nessas atualizações semanalmente, e a falha na instalação pode ter um impacto grave na privacidade do usuário. 

     
  6. Monitorar as permissões: prestar mais atenção aos aplicativos que solicitam permissões. É muito conveniente para os desenvolvedores de aplicativos solicitarem permissões excessivas aos usuários, e é muito cômodo para os usuários clicarem em “sim” sem ler. 

     
  7. Permitir o acesso sem pensar duas vezes: É importante pensar alguns segundos antes de aprovar algo. Se não for necessário para o funcionamento do aplicativo, é melhor não autorizar o acesso. 
     

    Facebook – No relatório Brand Phishing referente ao terceiro trimestre de 2020, a Check Point identifica as marcas que, no período entre julho a setembro do ano passado, foram mais utilizadas por cibercriminosos com o objetivo de roubar informações pessoais ou credenciais de pagamento por meio de ataques de phishing por e-mail. O termo “phishing de marca” refere-se aos ataques em que um cibercriminoso imita um site oficial de uma marca conhecida usando um domínio ou uma URL semelhante. Para fazer isso, eles usam vários métodos para enviar links para sites fraudulentos ou redirecionar usuários para essas páginas maliciosas para o roubo de informações. 

    O setor do mercado mais atacado pelo chamado Brand Phishing foi o da tecnologia, seguido do setor bancário e, em terceiro lugar, pelas redes sociais. Esta realidade tem a ver com os setores mais requeridos e conhecidos pelos consumidores, especialmente durante a pandemia do Coronavírus, quando as pessoas em geral foram obrigadas a migrar para o trabalho remoto ou home office, bem como às possíveis mudanças nas finanças pessoais e pelo uso cada vez maior das mídias sociais. 
     

    Top 10 de marcas adotadas para ataques de phishing durante o terceiro trimestre de 2020 
     

    A lista de marcas é elencada pelo seu aparecimento geral em todas as tentativas de ataque por phishing: 
     
  8. Microsoft (utilizada para 19% de todas as tentativas de phishing a nível global) 
  9. DHL (9%) 
  10. Google (9%) 
  11. PayPal (6%) 
  12. Netflix (6%) 
  13. Facebook (5%)
  14. Apple (5%)
  15. WhatsApp (5%)
  16. Amazon (4%)
  17. Instagram (4%)


    Mobile (12% de todos os ataques por phishing durante o terceiro trimestre)  

1.                  WhatsApp 
2.                  PayPal
3.                  Facebook 

Principais dicas de proteção contra essas ciberameaças 

Cientes de que o uso desse tipo de ciberataque continuará aumentando, os especialistas da Check Point reforçam as três principais dicas sobre como permanecer protegido: 

. Verificar se as compras online de produtos são de uma fonte confiável e autêntica. Uma maneira de fazer isso é NÃO clicar em links promocionais em e-mails e, em vez disso, procurar no Google a loja online desejada e clicar no link na página de resultados do Google. 

. Desconfiar e ter cuidado com as ofertas “especiais” como “Uma cura exclusiva para o Coronavírus por US$ 150”, geralmente, não é uma oportunidade de compra confiável. Não há cura definitiva no momento (vacinas ainda estão sendo testadas) para o novo Coronavírus e, mesmo que houvesse, isto definitivamente não seria oferecido por e-mail. 

. Ter cuidado e analisar minuciosamente domínios semelhantes, erros de ortografia em e-mails ou sites e remetentes de e-mail desconhecidos. 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *