{"id":23227,"date":"2024-12-23T08:30:50","date_gmt":"2024-12-23T11:30:50","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23227"},"modified":"2025-05-26T05:25:36","modified_gmt":"2025-05-26T08:25:36","slug":"broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/","title":{"rendered":"O armazenamento criptografado de arquivos \u00e9 mesmo seguro?"},"content":{"rendered":"<p>N\u00e3o tem como negar a conveni\u00eancia dos servi\u00e7os de armazenamento de arquivos na nuvem, como Dropbox ou OneDrive. A \u00fanica desvantagem \u00e9 que os cibercriminosos, ag\u00eancias de intelig\u00eancia ou o pr\u00f3prio provedor de hospedagem podem visualizar seus arquivos baseados na nuvem sem autoriza\u00e7\u00e3o. Mas h\u00e1 uma alternativa mais segura: o armazenamento criptografado de arquivos na nuvem. Alguns chamam isso de criptografia de ponta a ponta (E2EE) \u2013 semelhante ao Signal e ao WhatsApp. De acordo com o que \u00e9 divulgado pelo marketing, os arquivos s\u00e3o criptografados no seu dispositivo e enviados para a nuvem j\u00e1 num formato seguro. A chave de criptografia permanece sob sua posse e mais ningu\u00e9m tem acesso. Nem mesmo o provedor pode espiar essa informa\u00e7\u00e3o. Mas ser\u00e1 que \u00e9 assim mesmo?<\/p>\n<h2>Criptografia de queijo su\u00ed\u00e7o<\/h2>\n<p>O Grupo de Criptografia Aplicada da ETH Zurich na Su\u00ed\u00e7a <a href=\"https:\/\/brokencloudstorage.info\/\" target=\"_blank\" rel=\"nofollow noopener\">desmontou<\/a> os algoritmos de cinco servi\u00e7os populares de armazenamento criptografado: Sync.com, pCloud, Icedrive, Seafile e Tresorit. Em cada um deles, os pesquisadores encontraram erros na implementa\u00e7\u00e3o da criptografia, permitindo, em graus variados, a manipula\u00e7\u00e3o de arquivos e at\u00e9 o acesso a fragmentos de dados n\u00e3o criptografados. Eles j\u00e1 haviam descoberto falhas em dois outros servi\u00e7os de hospedagem populares: <a href=\"https:\/\/mega-awry.io\/\" target=\"_blank\" rel=\"nofollow noopener\">MEGA<\/a> e <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-cloud-breach-included-theft-of-60-000-state-department-emails-reports\" target=\"_blank\" rel=\"nofollow noopener\">Nextcloud<\/a>.<\/p>\n<p>Em todos esses casos, os ataques foram executados a partir de um servidor malicioso. O cen\u00e1rio \u00e9 o seguinte: intrusos hackeiam os servidores de hospedagem criptografados ou, manipulando roteadores no caminho cliente-servidor, for\u00e7am o computador da v\u00edtima a se conectar a outro servidor que imita o servidor de hospedagem criptografado genu\u00edno. Se esta manobra complicada der certo, os criminosos podem teoricamente:<\/p>\n<ul>\n<li>No caso do <strong>Sync.com<\/strong>, plantar pastas e arquivos com informa\u00e7\u00f5es incriminat\u00f3rias e alterar os nomes dos arquivos e os metadados das informa\u00e7\u00f5es armazenadas. Al\u00e9m disso, o servidor invadido pode enviar novas chaves de criptografia ao cliente e, em seguida, descriptografar todos os arquivos baixados posteriormente. Al\u00e9m disso, a fun\u00e7\u00e3o de compartilhamento integrada permite que o servidor malicioso descriptografe qualquer arquivo compartilhado pela v\u00edtima, pois a chave de descriptografia est\u00e1 contida no link enviado quando o servidor \u00e9 acessado.<\/li>\n<li>No caso do <strong>pCloud<\/strong>, plantar arquivos e pastas, mover arquivos arbitrariamente, trocar nomes de arquivo, excluir fragmentos de arquivo e descriptografar arquivos baixados ap\u00f3s o hackeamento.<\/li>\n<li>No caso do <strong>Seafile<\/strong>, for\u00e7ar o cliente a usar uma vers\u00e3o mais antiga do protocolo, facilitando o uso de senhas de for\u00e7a bruta, trocar ou excluir fragmentos de arquivo, plantar arquivos e pastas e modificar metadados de arquivo.<\/li>\n<li>No caso do <strong>Icedrive<\/strong>, plantar arquivos com fragmentos de outros arquivos j\u00e1 carregados na nuvem, alterar o nome e a localiza\u00e7\u00e3o dos arquivos armazenados e reordenar os fragmentos de arquivos.<\/li>\n<li>No caso do <strong>Tresorit<\/strong>, manipular os metadados de arquivos armazenados, incluindo dados de autoria.<\/li>\n<li>No caso do <strong>Nextcloud<\/strong>, manipular chaves de criptografia, permitindo a descriptografia de arquivos baixados.<\/li>\n<li>No caso do <strong>MEGA<\/strong>, restaurar as chaves de criptografia e, assim, descriptografar todos os arquivos. Tamb\u00e9m \u00e9 poss\u00edvel plantar arquivos incriminat\u00f3rios.<\/li>\n<\/ul>\n<p>O servidor malicioso em cada caso \u00e9 um componente dif\u00edcil de implementar, mas n\u00e3o o mais imposs\u00edvel do ataque. Diante dos ataques cibern\u00e9ticos \u00e0 <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-cloud-breach-included-theft-of-60-000-state-department-emails-reports\" target=\"_blank\" rel=\"nofollow noopener\">Microsoft<\/a> e ao <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/twilio-hackers-group-ib\/\" target=\"_blank\" rel=\"nofollow noopener\">Twilio<\/a>, a possibilidade de comprometer um fornecedor importante \u00e9 real. E, claro, o E2EE, por defini\u00e7\u00e3o, precisa ser resistente a a\u00e7\u00f5es maliciosas no servidor.<\/p>\n<p>Sem entrar em detalhes t\u00e9cnicos, notamos que os desenvolvedores de todos os servi\u00e7os parecem ter implementado E2EE genu\u00edno e usado algoritmos fortes e reconhecidos, como AES e RSA. Mas a criptografia de arquivos cria muitas dificuldades t\u00e9cnicas quando se trata de colabora\u00e7\u00e3o e coautoria de documentos. As tarefas necess\u00e1rias para superar essas dificuldades e levar em considera\u00e7\u00e3o todos os ataques poss\u00edveis envolvendo chaves de criptografia modificadas permanecem sem solu\u00e7\u00e3o. Apesar disso, o Tresorit fez um trabalho muito melhor do que qualquer outro.<\/p>\n<p>Os pesquisadores apontam que os desenvolvedores dos v\u00e1rios servi\u00e7os cometeram erros muito semelhantes de maneira geral. Isso significa que a implementa\u00e7\u00e3o do armazenamento em nuvem criptografado est\u00e1 repleta de nuances criptogr\u00e1ficas que n\u00e3o s\u00e3o t\u00e3o simples. O que \u00e9 necess\u00e1rio \u00e9 um protocolo bem desenvolvido completamente testado pela comunidade criptogr\u00e1fica, como o TLS para sites ou o Protocolo do Signal para mensagens instant\u00e2neas.<\/p>\n<h2>Corre\u00e7\u00f5es onerosas<\/h2>\n<p>O maior problema com a corre\u00e7\u00e3o dos bugs identificados \u00e9 al\u00e9m dos aplicativos e do software do servidor precisarem ser atualizados, em muitos casos, os arquivos salvos pelo usu\u00e1rio precisam ser criptografados novamente. Nem todo provedor de hospedagem pode arcar com esses enormes gastos computacionais. Al\u00e9m disso, a recriptografia s\u00f3 \u00e9 poss\u00edvel em coopera\u00e7\u00e3o com cada usu\u00e1rio individualmente, e n\u00e3o pode ser feita unilateralmente. Provavelmente, \u00e9 por isso que <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/severe-flaws-in-e2ee-cloud-storage-platforms-used-by-millions\/\" target=\"_blank\" rel=\"nofollow noopener\">as corre\u00e7\u00f5es demoram a chegar:<\/a><\/p>\n<ul>\n<li>O <strong>Sync.com<\/strong> respondeu aos pesquisadores ap\u00f3s seis meses e somente ap\u00f3s o relat\u00f3rio sair na imprensa. Depois de ter finalmente acordado, eles anunciaram uma corre\u00e7\u00e3o para o problema de vazamento de chaves ao compartilhar links e disseram que tamb\u00e9m corrigiriam as outras falhas, mas sem fornecer um prazo.<\/li>\n<li>A <strong>Tresorit<\/strong> prometeu corrigir o problema em 2025 (mas o problema \u00e9 menos grave para eles).<\/li>\n<li>A <strong>Seafile<\/strong> corrigiu o problema do downgrade da vers\u00e3o do protocolo sem comentar sobre as outras falhas.<\/li>\n<li>A <strong>Icedrive<\/strong> decidiu n\u00e3o resolver os problemas identificados.<\/li>\n<li>A <strong>pCloud<\/strong> n\u00e3o respondeu aos pesquisadores at\u00e9 a divulga\u00e7\u00e3o dos relat\u00f3rios para a imprensa, e anunciou que os ataques s\u00e3o te\u00f3ricos e n\u00e3o requerem a\u00e7\u00e3o imediata.<\/li>\n<li>A <strong>Nextcloud<\/strong> corrigiu o problema e reformulou principalmente a abordagem geral do E2EE na <a href=\"https:\/\/github.com\/nextcloud\/desktop\/releases\/tag\/v3.12.0\" target=\"_blank\" rel=\"nofollow noopener\">vers\u00e3o 3.12<\/a>. O esquema de criptografia atualizado ainda precisa ser pesquisado.<\/li>\n<li>A <strong>MEGA<\/strong> <a href=\"https:\/\/blog.mega.io\/mega-security-update\" target=\"_blank\" rel=\"nofollow noopener\">reduziu significativamente a probabilidade de um ataque<\/a> ao introduzir verifica\u00e7\u00f5es no lado do cliente.<\/li>\n<\/ul>\n<h2>O que os usu\u00e1rios precisam fazer<\/h2>\n<p>Embora os problemas identificados pelo Applied Cryptography Group n\u00e3o possam ser considerados puramente te\u00f3ricos, n\u00e3o representam uma amea\u00e7a em massa prontamente explor\u00e1vel por cibercriminosos. Portanto, uma a\u00e7\u00e3o precipitada n\u00e3o \u00e9 necess\u00e1ria. Em vez disso, \u00e9 necess\u00e1ria uma avalia\u00e7\u00e3o sensata da sua situa\u00e7\u00e3o:<\/p>\n<ul>\n<li>Qual o n\u00edvel de confidencialidade dos seus dados no armazenamento e seu nivel de atratividade para pessoas externas?<\/li>\n<li>Quantos dados voc\u00ea armazena no servi\u00e7o criptografado? \u00c9 f\u00e1cil migrar para outro?<\/li>\n<li>Qual a import\u00e2ncia dos recursos de colabora\u00e7\u00e3o e compartilhamento de arquivos para voc\u00ea?<\/li>\n<\/ul>\n<p>Se a colabora\u00e7\u00e3o n\u00e3o for importante, embora os dados armazenados sejam cr\u00edticos, a melhor op\u00e7\u00e3o \u00e9 alternar para a criptografia de arquivo local. Voc\u00ea pode fazer isso de v\u00e1rias maneiras, por exemplo, armazenando dados em um arquivo cont\u00eainer criptografado ou em um arquivo compactado com uma senha forte. Se voc\u00ea precisar transferir dados para outro dispositivo, poder\u00e1 carregar um arquivo j\u00e1 criptografado para o servi\u00e7o de hospedagem na nuvem.<\/p>\n<p>Se voc\u00ea quiser combinar colabora\u00e7\u00e3o e conveni\u00eancia com garantias de seguran\u00e7a adequadas, e a quantidade de dados armazenados n\u00e3o for t\u00e3o grande, vale a pena migrar os dados para um dos servi\u00e7os que melhor resistiram aos testes da ETH Zurich. Isso significa o Tresorit em primeiro lugar, mas n\u00e3o desconsidere o MEGA e o Nextcloud.<\/p>\n<p>Se nenhuma dessas solu\u00e7\u00f5es for adequada para o seu caso, voc\u00ea pode optar por outros servi\u00e7os de hospedagem criptografados, mas com precau\u00e7\u00f5es adicionais: evite armazenar dados altamente confidenciais, atualize aplicativos de servi\u00e7o imediatamente, verifique regularmente suas unidades na nuvem e exclua informa\u00e7\u00f5es desatualizadas ou irrelevantes.<\/p>\n<p>De qualquer forma, lembre-se de que o ataque mais prov\u00e1vel aos seus dados assumir\u00e1 a forma de um infostealer, simplesmente comprometendo seu computador ou smartphone. Portanto, a hospedagem criptografada deve andar de m\u00e3os dadas com a utiliza\u00e7\u00e3o de uma solu\u00e7\u00e3o de prote\u00e7\u00e3o antimalware <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">completa para todos os smartphones e computadores<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Amea\u00e7as aos dados armazenados no Sync, pCloud e outras alternativas de armazenamento criptografadas ao Dropbox.<\/p>\n","protected":false},"author":2722,"featured_media":23229,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,3320,331,108,2378,830,2439,2636,302,1245,53],"class_list":{"0":"post-23227","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-armazenamento-em-nuvem","10":"tag-atualizacoes","11":"tag-criptografia","12":"tag-criptografia-de-ponta-a-ponta","13":"tag-tips","14":"tag-e2e","15":"tag-hospedagem","16":"tag-nuvem","17":"tag-pcloud","18":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23634\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/12202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28508\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/27860\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/30657\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/29366\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/38743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/13037\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/52766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/22449\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/31808\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28634\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23227"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23227\/revisions"}],"predecessor-version":[{"id":23713,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23227\/revisions\/23713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23229"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}