Últimas notícias

Fique informado

Como identificar os 4 principais riscos cibernéticos dos aplicativos de rastreamento de infecção pela COVID-19

11/06/2020

Spotlight

Presidente do ITI fala sobre a CertLive que abordou as MPs 951 e 983

Conversamos com Carlos Roberto Fortner sobre a primeira CertLive recebeu parlamentares e integrantes do governo brasileiro em torno das MPs 951 e 983 de 2020.

31/07/2020

Associações da Sociedade Civil manifestam seu apoio à aprovação da MP 951/2020

A MP autoriza a emissão dos certificados digitais, no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, por meio de videoconferência.

31/07/2020

O pequeno herói e sua conexão com a tecnologia para acesso ilimitado e seguro

Neste ebook apresentamos a história do pequeno herói neerlandês e sua conexão com a tecnologia do SafeSign e todo o ecossistema de soluções da AET – Unlimited access to your world.

22/07/2020

Ataques sem arquivo: Como os cibercriminosos exploram os aplicativos legítimos da rede corporativa

Os ataques cibernéticos também podem vir de dentro de uma organização: os chamados insiders podem causar uma longa lista de problemas.

08/05/2020

Os pesquisadores da Check Point alertam para o cuidado com a instalação de aplicativos de rastreamento de contatos, pois seria possível rastrear dispositivos, comprometer a segurança de dados

O combate à COVID-19 prossegue, especialmente para prevenir infecções e uma nova onda de disseminação do vírus. Para fazer isso, existem muitas empresas e governos no mundo que desenvolvem aplicativos móveis com os quais podem rastrear as pessoas que tiveram resultado positivo para o vírus.

No entanto, os pesquisadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora global líder em soluções de cibersegurança, alertam para os riscos da instalação desses tipos de aplicativos de serviços e indicam os quatro principais riscos cibernéticos à privacidade de usuários proveniente deles:

1. Os dispositivos podem ser rastreados: alguns desses aplicativos de rastreamento exigem o uso do Bluetooth Low Energy (BLE) para funcionar, permitindo que os dispositivos emitam faixas de sinais que facilitam a identificação do contato com outros dispositivos. No entanto, se não for implementado corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa mapeando-o e seus respectivos pacotes de sinais de identificação.

2. A segurança dos dados pessoais pode ser comprometida: obviamente, os aplicativos armazenam registros de contatos, chaves de criptografia e outros dados confidenciais nos dispositivos. Essas informações devem ser cifradas e armazenadas na sandbox de proteção de segurança do aplicativo e não em locais compartilhados.

No entanto, mesmo dentro do local seguro na sandbox, se um cibercriminoso obtiver permissões de root ou acesso físico ao dispositivo pode comprometer a privacidade dos dados, especialmente se forem armazenadas informações sensíveis como a localização do GPS, que podem expor dados, como viagens feitas pelo usuário ou locais onde ele esteve nos dias ou semanas anteriores.

3. Interceptar o tráfego de aplicativos: os usuários podem ser suscetíveis a ataques “Man-in-the-Middle”, o que permitiria a um cibercriminoso interceptar todo o tráfego de dados entre o dispositivo e o servidor de aplicativos, caso essa comunicação não esteja corretamente cifrada.

4. Receber grandes quantidades de informações falsas sobre relatórios de saúde: Os pesquisadores da Check Point alertam que é importante que os aplicativos de contato se autentiquem quando as informações são enviadas para seus servidores, como quando um usuário envia seu diagnóstico e registro de contatos. Sem a devida autorização, pode ser possível inundar os servidores com relatórios de integridade falsos, questionando a confiabilidade de todo o sistema.

Fernando de Falchi – Gerente de Engenharia de Segurança da Check Point Brasil

“A sociedade ainda não sabe o quão confiáveis ​​e seguros são os aplicativos de rastreamento de contatos. No entanto, após uma revisão inicial, esses tipos de serviços levantaram algumas preocupações sérias para nós.”

“Os aplicativos de rastreamento de contatos devem encontrar um sutil equilíbrio entre privacidade e segurança, pois a aplicação incorreta dos regulamentos de segurança pode comprometer os dados dos usuários.”

“Portanto, ao instalar ou usar esses serviços, é essencial saber quais dados são coletados, como são armazenados e , finalmente, como eles são distribuídos”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Brasil.

Dicas para garantir a segurança dos dados ao usar esses aplicativos

Esse tipo de serviço coleta uma grande quantidade de dados; assim, para preservar o máximo de anonimato, a Check Point recomenda não vincular qualquer identificador pessoal (número de telefone, dados pessoais e outros dados) a esses aplicativos. Além disso, a empresa também orienta:

1. Fazer o download de aplicativos apenas de lojas oficiais: como vários aplicativos falsos já foram detectados durante a pandemia, a recomendação da Check Point para os usuários é instalar aplicativos de rastreamento de contato para o controle da COVID-19 somente através de lojas oficiais de aplicativos, uma vez que eles permitem que apenas as agências governamentais autorizadas publiquem esses aplicativos.

2. Usar soluções de segurança móvel: fazer o download e instalar uma solução de segurança móvel para analisar aplicativos e proteger o dispositivo contra malware, além de verificar se o dispositivo não foi infectado.

Nesse sentido, a Check Point possui soluções de segurança como o ZoneAlarm Web Secure Free (oferece aos usuários proteção 100% gratuita contra ataques de phishing, downloads maliciosos e sites perigosos), e o SandBlast Mobile (uma solução contra ameaças móveis avançadas com a infraestrutura de proteção de rede no dispositivo e que verifica e controla todo o tráfego de rede do dispositivo para impedir o roubo de informações através de aplicativos, e-mail, SMS, iMessage e aplicativos de mensagens instantâneas).

VPN apresenta riscos à segurança digital dos usuários

Hugo Costa, diretor da CyberSource fala como os novos empreendedores online devem se lindar contra fraudes

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. 

A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

Aplicativos VPN iOS fraudulentos tentam enganar usuários

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019