{"id":17179,"date":"2021-03-23T13:05:55","date_gmt":"2021-03-23T16:05:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17179"},"modified":"2021-03-23T20:07:50","modified_gmt":"2021-03-23T23:07:50","slug":"security-tips-for-trading-platforms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/security-tips-for-trading-platforms\/17179\/","title":{"rendered":"Um breve guia para seguran\u00e7a fintech"},"content":{"rendered":"<p>Em 2019, o mercado global de a\u00e7\u00f5es cresceu US$ 17 trilh\u00f5es e, apesar dos mercados mundiais terem sido lesados \u2013 para dizer o m\u00ednimo \u2013 pela pandemia, o interesse em investimentos n\u00e3o desapareceu. Desde o in\u00edcio de 2020, o n\u00famero de usu\u00e1rios de aplicativos comerciais s\u00f3 aumentou.<\/p>\n<p>Por outro lado, os ativos e dados pessoais dos e-traders s\u00e3o presas atraentes para os cibercriminosos e, em caso de incidente, s\u00e3o os operadores da plataforma de negocia\u00e7\u00e3o que t\u00eam de lidar com as<br>\nconsequ\u00eancias. Neste post, comentamos sobre as principais amea\u00e7as que as empresas enfrentam e como derrot\u00e1-las.<\/p>\n<h2>Vulnerabilidades de aplicativos<\/h2>\n<p>Como qualquer software, as plataformas de negocia\u00e7\u00e3o t\u00eam vulnerabilidades. Em 2018, o especialista em ciberseguran\u00e7a Alejandro Hernandez <a href=\"https:\/\/www.darkreading.com\/application-security\/trading-platforms-riddled-with-severe-flaws\/d\/d-id\/1332227\" target=\"_blank\" rel=\"noopener nofollow\">encontrou falhas<\/a> em 79 desses aplicativos, incluindo o n\u00e3o uso de criptografia para armazenar ou transmitir dados (qualquer pessoa pode ver ou alter\u00e1-los) e n\u00e3o desconectar os usu\u00e1rios ap\u00f3s um per\u00edodo de inatividade. As falhas no n\u00edvel do projeto incluem a permiss\u00e3o de senhas fracas.<\/p>\n<p>Um ano depois, analistas da ImmuniWeb <a href=\"https:\/\/www.immuniweb.com\/blog\/fintech-application-security.html\" target=\"_blank\" rel=\"noopener nofollow\">realizaram pesquisas<\/a> semelhantes e chegaram a uma conclus\u00e3o igualmente negativa: dos 100 desenvolvimentos de fintech que testaram, todos eram<br>\nvulner\u00e1veis at\u00e9 certo ponto. Problemas foram encontrados em aplicativos da Web e m\u00f3veis, com muitos bugs herdados de desenvolvimentos de terceiros e ferramentas usadas pelos<br>\nprogramadores. Para algumas das vulnerabilidades, os patches j\u00e1 existiam h\u00e1 muito tempo, mas n\u00e3o haviam sido aplicados. Um desses patches foi lan\u00e7ado em 2012, mas os autores do aplicativo fintech<br>\nnunca tiveram tempo de instal\u00e1-lo.<\/p>\n<p>Um ano depois, t\u00e3o certo quanto a noite segue o dia, se um produto tiver problemas de seguran\u00e7a, eles se tornar\u00e3o conhecidos, potencialmente prejudicando a reputa\u00e7\u00e3o das empresas e assustando<br>\nos clientes. E se, como resultado de um bug em um aplicativo, os usu\u00e1rios sofrerem um vazamento de dados ou perda financeira, o desenvolvedor poder\u00e1 enfrentar uma grande multa ou ser for\u00e7ado a<br>\npagar uma indeniza\u00e7\u00e3o.<\/p>\n<p>\u00c0s vezes, o criador de uma plataforma \u00e9 a \u00fanica v\u00edtima. Por exemplo, os autores do aplicativo de negocia\u00e7\u00e3o Robinhood <a href=\"https:\/\/www.cnbc.com\/2019\/11\/05\/some-robinhood-users-were-able-to-trade-with-unlimited-borrowed-money.html\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o conseguiram detectar um bug<\/a> que permitia aos usu\u00e1rios premium emprestar fundos ilimitados da plataforma para negociar t\u00edtulos \u2013 e um usu\u00e1rio emprestou U$ 1 milh\u00e3o contra um dep\u00f3sito de apenas U$ 4 mil. Os comerciantes o apelidaram de \u201cc\u00f3digo de trapa\u00e7a do dinheiro infinito\u201d.<\/p>\n<p>Para evitar perdas associadas a bugs e vulnerabilidades, os codificadores da plataforma de negocia\u00e7\u00e3o precisam considerar a seguran\u00e7a no est\u00e1gio de desenvolvimento, pensando com anteced\u00eancia sobre coisas como logout autom\u00e1tico do usu\u00e1rio, criptografia e proibi\u00e7\u00e3o de senhas fracas. Eles tamb\u00e9m devem revisar regularmente o c\u00f3digo em busca de erros e corrigi-los imediatamente.<\/p>\n<h2>Ataques \u00e0 cadeia de suprimentos<\/h2>\n<p>Para economizar tempo e dinheiro, a maioria das empresas n\u00e3o apenas escreve seu pr\u00f3prio c\u00f3digo, mas tamb\u00e9m emprega melhorias, frameworks e servi\u00e7os de terceiros. Se a infraestrutura de um<br>\nprovedor for comprometida, as empresas que a utilizam tamb\u00e9m podem sofrer.<\/p>\n<p>Foi o que aconteceu, por exemplo, com a corretora de moedas <a href=\"https:\/\/www.financemagnates.com\/forex\/brokers\/pepperstone-blames-3rd-party-vendor-for-users-data-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">Pepperstone<\/a>. Em agosto de 2020, cibercriminosos infectaram os computadores de uma empresa contratada, obtendo acesso a sua<br>\nconta no sistema CRM da Pepperstone. Embora a invas\u00e3o tenha sido rapidamente neutralizada, os invasores ainda conseguiram roubar alguns dados dos clientes. A corretora diz que seus sistemas<br>\nfinanceiro e comercial n\u00e3o foram afetados. Ao mesmo tempo, lembre-se de que o vazamento de dados pode ser <a href=\"https:\/\/www.kaspersky.com.br\/blog\/british-airways-fined\/12008\/\" target=\"_blank\" rel=\"noopener\">muito caro para as empresas<\/a>, mesmo que a culpa seja de c\u00f3digos de terceiros.<\/p>\n<p>Para evitar poss\u00edveis problemas, sempre escolha parceiros confi\u00e1veis e preocupados com a seguran\u00e7a e nunca confie apenas em seus mecanismos de prote\u00e7\u00e3o. Qualquer empresa na \u00e1rea de finan\u00e7as deve adotar uma pol\u00edtica de seguran\u00e7a rigorosa.<\/p>\n<h2>Spear-phishing<\/h2>\n<p>Em julho do ano passado, pesquisadores de ciberseguran\u00e7a conectaram uma s\u00e9rie de ataques a institui\u00e7\u00f5es fintech na UE, Reino Unido, Canad\u00e1 e Austr\u00e1lia ao <a href=\"https:\/\/www.zdnet.com\/article\/researchers-connect-evilnum-hacking-group-to-cyberattacks-against-fintech-firms\/\" target=\"_blank\" rel=\"noopener nofollow\">grupo Evilnum<\/a>. Os<br>\ncibercriminosos enviaram e-mails aos funcion\u00e1rios da empresa com um link para um arquivo ZIP hospedado em um leg\u00edtimo servi\u00e7o de nuvem. As mensagens foram disfar\u00e7adas como correspond\u00eancia comercial e o conte\u00fado do arquivo como documentos ou imagens.<\/p>\n<p>Embora o documento ou imagem prometido aparecesse na tela, abri-lo ativou a cadeia de infec\u00e7\u00e3o. \u00c0s vezes, os invasores <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">invadem contas de e-mail corporativas<\/a>, o que torna o phishing ainda mais convincente. Em agosto deste ano, um ataque desses atingiu a empresa comercial Virtu. De acordo com representantes da empresa, os cibercriminosos entraram na caixa de correio de um alto gerente e passaram as duas semanas seguintes enviando e-mails ao departamento de contabilidade<br>\ncom instru\u00e7\u00f5es para transferir grandes somas de dinheiro para a China. A confian\u00e7a cega custou \u00e0 empresa cerca de US$ 11 milh\u00f5es.<\/p>\n<p>Para repelir esses ataques, a equipe de seguran\u00e7a cibern\u00e9tica precisa de <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinamento adequado<\/a>.<\/p>\n<p>Compile uma lista de alertas de phishing em e-mails e use-a para planejar um curso de a\u00e7\u00e3o no caso de um colega, parceiro ou cliente pedir (ou parecer estar pedindo) para enviar alguns milh\u00f5es \u2013 ou<br>\nmesmo um pouco menos do que isso \u2013 para desconhecidos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>Problemas do cliente<\/h2>\n<p>\u00c0s vezes, os usu\u00e1rios perdem dinheiro n\u00e3o por culpa da sua empresa ou aplicativo \u2013 mas sim, baixando malware, inserindo senhas em sites de phishing ou agindo de forma irrespons\u00e1vel. Aqui tamb\u00e9m, infelizmente, eles podem fazer reivindica\u00e7\u00f5es contra a plataforma de negocia\u00e7\u00e3o. Em alguns pa\u00edses, as empresas s\u00e3o legalmente obrigadas a pelo menos descobrir o que aconteceu, portanto, vale a pena, de vez em quando, alertar os usu\u00e1rios sobre os perigos potenciais e encoraj\u00e1-los a se protegerem (e, por extens\u00e3o, a voc\u00ea).<\/p>\n<p>Tamb\u00e9m \u00e9 uma boa ideia lembrar periodicamente os clientes de que qualquer software de terceiros, especialmente se pirateado ou obtido de fontes duvidosas, pode representar uma amea\u00e7a. Por exemplo, ele pode roubar senhas, incluindo as de contas de negocia\u00e7\u00e3o.<\/p>\n<h2>Como proteger seu dinheiro e reputa\u00e7\u00e3o<\/h2>\n<p>Administrar dinheiro envolve grande responsabilidade e negligenciar a seguran\u00e7a pode custar muito \u00e0s empresas de fintech. Portanto:<\/p>\n<ul>\n<li>Monitore a seguran\u00e7a de seus aplicativos e programas. Fa\u00e7a uma varredura em busca de vulnerabilidades e mostre toler\u00e2ncia zero para bugs e erros.<\/li>\n<li>Instale <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> nos dispositivos de trabalho, de prefer\u00eancia uma que seja baseada na nuvem e gerenciada por meio de um \u00fanico painel de controle.<\/li>\n<li>Treine os funcion\u00e1rios [KASAP placeholder] nos fundamentos de ciberseguran\u00e7a [\/KASAP<br>\nplaceholder], para que eles n\u00e3o cometam erros que custem a voc\u00ea, e aos seus clientes, dinheiro e estresse.<\/li>\n<li>Use a pol\u00edtica de seguran\u00e7a mais estrita poss\u00edvel para funcion\u00e1rios e fornecedores terceirizados.<\/li>\n<li>Lembre aos clientes que a seguran\u00e7a de seu dinheiro depende muito deles. Recomende que instalem uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a> nos dispositivos que usam para negociar e que mantenham esses dispositivos livre de lixo eletr\u00f4nico.<\/li>\n<li>Implemente mecanismos de seguran\u00e7a em seus desenvolvimentos desde o in\u00edcio. Isso significa come\u00e7ar com a proibi\u00e7\u00e3o de senhas fracas, criptografia e logout autom\u00e1tico de usu\u00e1rios inativos, no m\u00ednimo.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>O que os desenvolvedores e operadores de plataforma de negocia\u00e7\u00e3o precisam ter em mente?<\/p>\n","protected":false},"author":2463,"featured_media":17180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,843,2689,2690,935,40],"class_list":{"0":"post-17179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-financas","11":"tag-investimento","12":"tag-negociacao","13":"tag-negocios","14":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-tips-for-trading-platforms\/17179\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-tips-for-trading-platforms\/22160\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-tips-for-trading-platforms\/17638\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-tips-for-trading-platforms\/23785\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-tips-for-trading-platforms\/21871\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-tips-for-trading-platforms\/20672\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-tips-for-trading-platforms\/24332\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-tips-for-trading-platforms\/23483\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-tips-for-trading-platforms\/29565\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-tips-for-trading-platforms\/9118\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-tips-for-trading-platforms\/37856\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-tips-for-trading-platforms\/16052\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-tips-for-trading-platforms\/14240\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-tips-for-trading-platforms\/25844\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/security-tips-for-trading-platforms\/12328\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-tips-for-trading-platforms\/29682\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-tips-for-trading-platforms\/26450\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-tips-for-trading-platforms\/23127\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-tips-for-trading-platforms\/28460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-tips-for-trading-platforms\/28276\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2463"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17179"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17179\/revisions"}],"predecessor-version":[{"id":17191,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17179\/revisions\/17191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}