Descrever o panorama de ameaças dos aplicativos
Os aplicativos estão amplamente disponíveis e são usados para praticamente qualquer coisa, de uso doméstico e pessoal até trabalho e escola. Eles são uma parte fundamental da nossa vida diária. Eles nos capacitam facilitando o que seria difícil. Ao mesmo tempo, os aplicativos coletam e mantêm ativamente grandes quantidades de dados sobre o que fazemos, quem são nossos amigos, onde estamos, em que gastamos nosso dinheiro, quais são nossos hobbies e muito mais. Os criminosos cibernéticos estão totalmente cientes de quantos dados são mantidos e acessados por esses aplicativos e procuram qualquer ponto fraco que eles possam explorar.
Proteger nossos dados, seja você um indivíduo ou uma grande empresa, é essencial. Entender como os aplicativos podem ser comprometidos e de onde vêm essas ameaças vai aprimorar a segurança do seu aplicativo e a confidencialidade de todos os dados armazenados ou acessados.
Aplicativos de origens não confiáveis
Baixar aplicativos para seu dispositivo, seja um computador, um smartphone ou um tablet, ficou mais fácil. A maioria de nós usa grandes lojas de aplicativos bem estabelecidas. Alguns deles verificam a autenticidade dos aplicativos antes de listá-los e proíbem que determinados tipos sejam vendidos por meio de sua plataforma.
No entanto, há outros locais onde você pode baixar aplicativos. Há pouca ou nenhuma restrição aos aplicativos disponíveis e um mínimo de verificação de autenticidade. Nem todos os aplicativos nessas lojas são ruins. No entanto, um criminoso cibernético pode criar e empacotar código-fonte e dar a ele o nome de um aplicativo legítimo com o qual os usuários podem estar familiarizados. Em seguida, eles o carregam em um site de hospedagem junto aos aplicativos legítimos.
Se você instalar ou executar aplicativos de fontes não confiáveis, poderá se tornar a vítima de um ataque cibernético.
Aplicativos com vulnerabilidades inerentes
Embora os desenvolvedores de aplicativos se esforcem para garantir a segurança de seus aplicativos, é impossível garantir 100% de proteção. Os cibercriminosos procuram qualquer vulnerabilidade que possam explorar. Há muitos tipos diferentes de vulnerabilidades nos aplicativos; duas das mais comuns são código aberto e dia zero.
Vulnerabilidades de código aberto
Os desenvolvedores de software geralmente criam bibliotecas de funções comuns para resolver um problema específico. Qualquer pessoa pode acessar as bibliotecas de código aberto, e o código-fonte geralmente está disponível gratuitamente. Quando um desenvolvedor de aplicativos quer resolver um problema específico, ele verifica se há uma solução de código aberto primeiro.
Um dos benefícios do código aberto é que os problemas e as vulnerabilidades são identificados e corrigidos publicamente. No entanto, essas bibliotecas também estão disponíveis para criminosos cibernéticos, que procurarão formas de se beneficiar delas. Os desenvolvedores precisam se manter atualizados sobre a versão mais recente de todas as bibliotecas de código aberto que usaram como componentes em seus aplicativos para evitar ataques cibernéticos.
Vulnerabilidades do dia zero
Criminosos cibernéticos realizam o reconhecimento detalhado dos aplicativos, pesquisando o código em busca de falhas que eles possam explorar. Qualquer falha anteriormente desconhecida pelo proprietário do aplicativo e deixada sem patch é considerada uma vulnerabilidade de dia zero. Quando um cibercriminoso encontra uma vulnerabilidade de dia zero, ele não a divulga. Em vez disso, eles vão aproveitá-la ao máximo. Por exemplo, um criminoso cibernético pode ter notado que um aplicativo bancário tem uma vulnerabilidade de dia zero e ter usado isso para roubar silenciosamente dinheiro e informações de usuários do aplicativo. O nome “dia zero” é proveniente do número de dias que um desenvolvedor tem do momento em que uma vulnerabilidade é identificada até uma correção estar disponível, que é zero dia.
Ameaças baseadas em navegador
Os navegadores podem ser nosso gateway para a Internet, mas também são um aplicativo. Por isso, a maioria das ameaças que você encontrará se manifestam pela atividade do navegador. Aqui estão duas das ameaças mais comuns baseadas em navegador:
Ataques baseados em cookies
Você pode ter ouvido falar em cookies, mas sabe realmente o que eles são? Um cookie é um arquivo simples de texto não criptografado que contém pequenos bits de dados: as suas credenciais de usuário, a última pesquisa feita, o último item comprado e assim por diante. A finalidade dos cookies é aprimorar sua experiência com o navegador e facilitar a navegação, simplificando a necessidade de fazer logon continuamente no site.
Um tipo comum de ataque de cookie é chamado de reprodução de sessão. Se o cibercriminoso conseguir interceptar ou escutar as suas comunicações, ele poderá roubar os dados do cookie e os seus dados de logon e usá-los para acessar o site como se fosse você.
Typosquatting
O typosquatting é um tipo de ataque baseado em navegador no qual um criminoso cibernético obtém nomes de domínio deliberadamente incorretos. Eles se baseiam em sites populares, em que os criminosos podem colocar seu próprio código mal-intencionado disfarçado como um site legítimo para o domínio. Os usuários podem confundem o site mal-intencionado com o site legítimo que gostariam de visitar. Se um usuário inserir informações pessoais ou seguir instruções no site, ele se tornará vítima de um ataque cibernético.