Descrever o cenário de ameaças dos aplicativos
Os aplicativos estão amplamente disponíveis e são usados para praticamente qualquer coisa, desde casa e uso pessoal, até trabalho e escola. São uma parte fundamental do nosso dia-a-dia. Eles nos capacitam, facilitando as coisas difíceis. Ao mesmo tempo, os aplicativos coletam e armazenam ativamente grandes quantidades de dados sobre o que fazemos, quem são nossos amigos, onde estivemos, em que gastamos nosso dinheiro, quais são nossos hobbies e muito mais. Os cibercriminosos estão plenamente cientes da quantidade de dados que são mantidos e acedidos por estas aplicações e procurarão quaisquer fraquezas que possam explorar.
Proteger os nossos dados, quer seja um indivíduo ou uma grande empresa, é essencial. Entender como os aplicativos podem ser comprometidos e de onde essas ameaças vêm melhorará a segurança do seu aplicativo e a confidencialidade de quaisquer dados armazenados ou acessados.
Aplicações de origens não fidedignas
A capacidade de baixar aplicativos para o seu dispositivo, seja um computador, smartphone ou tablet, tornou-se mais fácil. A maioria de nós usa as maiores lojas de aplicativos bem estabelecidas. Alguns deles verificam a autenticidade dos aplicativos antes de listá-los e proíbem que certos tipos sejam vendidos por meio de sua plataforma.
Há, no entanto, outros lugares onde você pode baixar aplicativos. Há pouca ou nenhuma restrição sobre os aplicativos disponíveis e verificação mínima sobre sua autenticidade. Nem todos os aplicativos nessas lojas são ruins. No entanto, um cibercriminoso pode criar e empacotar o código-fonte, e dar-lhe o nome de uma aplicação legítima com a qual os utilizadores possam estar familiarizados. Em seguida, carregam-no para um site de hospedagem ao lado de aplicativos legítimos.
Se instalar ou executar aplicações de fontes não fidedignas, poderá tornar-se vítima de um ciberataque.
Aplicações com vulnerabilidades inerentes
Embora os desenvolvedores de aplicativos se esforcem para garantir que seus aplicativos sejam seguros, é impossível garantir 100% de proteção. Os cibercriminosos procuram qualquer vulnerabilidade que possam explorar. Existem muitos tipos diferentes de vulnerabilidades de aplicativos — open source e zero day são duas das mais comuns.
Vulnerabilidades de código aberto
Os desenvolvedores de software geralmente criam bibliotecas de funções comuns para resolver um problema específico. Todos podem acessar bibliotecas de código aberto, e o código-fonte geralmente está disponível gratuitamente. Quando um desenvolvedor de aplicativos deseja resolver um problema específico, ele verifica se há uma solução de código aberto primeiro.
Um dos benefícios do código aberto é que os problemas e vulnerabilidades são publicamente identificados e corrigidos. No entanto, essas bibliotecas também estão disponíveis para os cibercriminosos que procurarão maneiras de tirar vantagem. Os desenvolvedores precisam manter-se atualizados sobre a versão mais recente de quaisquer bibliotecas de código aberto que tenham usado como componentes em seus aplicativos, para evitar ataques cibernéticos.
Vulnerabilidades de dia zero
Os cibercriminosos realizam um reconhecimento detalhado das aplicações, procurando no código as falhas que possam explorar. Qualquer falha que seja anteriormente desconhecida para o proprietário do aplicativo e deixada sem correção é considerada uma vulnerabilidade de dia zero. Quando um cibercriminoso encontra uma vulnerabilidade de dia zero, ele não a divulga. Em vez disso, eles aproveitarão ao máximo. Por exemplo, um cibercriminoso pode ter notado que um aplicativo bancário tem uma vulnerabilidade de dia zero e usado isso para roubar silenciosamente informações e dinheiro dos usuários do aplicativo. O nome de dia zero deriva do número de dias que um desenvolvedor tem desde quando uma vulnerabilidade é identificada até quando uma correção está disponível, ou seja, zero dias.
Ameaças baseadas em navegador
Os navegadores podem ser a nossa porta de entrada para a internet, mas também são aplicações. É por isso que a maioria das ameaças que você encontrará se manifestam através da atividade do navegador. Aqui estão duas das ameaças baseadas em navegador mais comuns:
Ataques baseados em cookies
Você já deve ter ouvido falar sobre cookies, mas você realmente sabe quais são? Um cookie é um simples ficheiro de texto simples que contém pequenos pedaços de dados — as suas credenciais de utilizador, a última pesquisa que fez, o último item comprado e assim por diante. O objetivo dos cookies é melhorar a experiência do seu navegador e facilitar a navegação, simplificando a necessidade de iniciar sessão continuamente no site.
Um tipo comum de ataque de cookie é a repetição de sessão. Se o cibercriminoso puder intercetar ou intercetar suas comunicações, ele poderá roubar os dados do cookie e seus dados de login e, em seguida, usá-los para acessar o site se passando por você.
Typosquatting
Typosquatting é um tipo de ataque baseado em navegador onde um cibercriminoso obtém nomes de domínio deliberadamente escritos incorretamente. Estes são baseados em sites populares, onde podem colocar o seu próprio código malicioso, disfarçado como um site legítimo para o domínio. Os utilizadores podem então confundir o site mal-intencionado com o site legítimo que queriam visitar. Se um usuário inserir qualquer informação pessoal ou seguir as instruções no site, ele se tornará vítima de um ataque cibernético.