{"id":3959,"date":"2014-09-16T15:04:50","date_gmt":"2014-09-16T15:04:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3959"},"modified":"2020-02-26T13:20:39","modified_gmt":"2020-02-26T16:20:39","slug":"novos-dispositivos-velhas-ameacas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/novos-dispositivos-velhas-ameacas\/3959\/","title":{"rendered":"Novos dispositivos, velhas amea\u00e7as"},"content":{"rendered":"<p>A palavra \u201cwearable\u201d (que em portugu\u00eas seria\u00a0us\u00e1vel) era apenas um adjetivo usado para\u00a0descrever uma pe\u00e7a de roupa que fosse f\u00e1cil de usar. Agora \u201cwearable\u201d \u00e9 um substantivo que faz refer\u00eancia a uma nova tend\u00eancia em tecnologi que consiste em uma s\u00e9rie de dispositivos m\u00f3veis que os usu\u00e1rios utilizam em seu corpo, como rel\u00f3gios, lentes, etc.<\/p>\n<p>A raz\u00e3o para que esse termo hoje seja t\u00e3o usado dessa maneira \u00e9 a Apple, que h\u00e1 muitos anos, realiza no m\u00eas de setembro um dos seus eventos especiais com o lan\u00e7amento de novos dispositivos. Fiel \u00e0 tardi\u00e7\u00e3o, no \u00faltimo dia 9 de setembro a multinacional apresentou, entre outras coisas, o dispositivo wearable provavelmente mais esperado pelo p\u00fablico, desde a apresenta\u00e7\u00e3o do Google Glass em 2013, o \u00a0Apple Watch.<\/p>\n<p>O lan\u00e7amento gerou diversos coment\u00e1rios entre os usus\u00e1rios e f\u00e3s da Apple. O meu colega Alex Savitsky fez um bom trabalho <a href=\"https:\/\/www.kaspersky.com.br\/blog\/apple-pay-sera-que-e-seguro-fazer-pagamento-com-seu-iphone\/3920\/\" target=\"_blank\" rel=\"noopener noreferrer\">em analisar a seguran\u00e7a dos novos dispositivos da Apple <\/a>e em resumir \u00a0os tipos de opini\u00f5es: as pessoas que se recusam a comprar produtos da Apple; aqueles que falam com ironia sobre como a Apple tem constantemente diminu\u00eddo desde o lan\u00e7amento do Mac Book Pro com retina display; aqueles que comprariam qualquer produto da Apple, ainda que o mesmo fosse lixo e que atacariam qualquer pesoa que dissesse que esse produto \u00e9 lixo; e, finalmente, as pessoas que est\u00e3o interessadas nos produtos inovadores e nas fun\u00e7\u00f5es que eles trazem.<\/p>\n<p>Bom, existe um problema que geralmente fica em segundo plano: a seguran\u00e7a. Os novos dispositivos, muitas vezes, s\u00e3o mais vulner\u00e1veis a amea\u00e7as online do que os dispositivos que j\u00e1 levam v\u00e1rios anos no mercado. Frequentemente, os novos produtos inovadores enfretam amea\u00e7as inovadoras. Nesse sentido, os dispositivos wearable como o Apple Watch ou o Google Glass, que re\u00fanem toda a informa\u00e7\u00e3o dos usu\u00e1rios, s\u00e3o o alvo perfeito para os cibercriminosos. Sobre isso, Roberto Martinez, analista d seguran\u00e7a do Global Reserach and Analysis Team (GReAT) da Kaspersky Lab, escreveu um artigo no qual detalha os aspectos mais vulner\u00e1veis do Google Glass.<\/p>\n<div class=\"pullquote\">As lentes do Google, por estarem baseados no Android, podem ter certas vulnerabilidades j\u00e1 conhecidas em outros dispositivos da mesma plataforma.<\/div>\n<p>\u201cOs novos dispositivos t\u00eam muitas coisas em comum: eles usam os mesmos protocolos e est\u00e3o interligados com outros dispositivos que utilizam aplicativos similares. N\u00e3o h\u00e1 maneira de contornar isso. Os vetores tradicionais dos ataques Man-in-the-middle (MITM) geralmente apontam as camadas da rede para poder explorar\u00a0alguma vulnerabilidade no sistema operacional ou nos pr\u00f3prios aplicativos.\u00a0As lentes do Google, por estarem baseados no Android, podem ter certas vulnerabilidades j\u00e1 conhecidas em outros dispositivos da mesma plataforma\u201d, detalha Martinez.<\/p>\n<p>Martinez explica que existe um\u00a0ataque incrivelmente simples, descoberto inicialmente pela empresa de seguran\u00e7a m\u00f3vel Lookout: \u201cO Google Pass \u00e9 ajustado para se conectar \u00e0 Internet cada vez que tem que ler um c\u00f3digo QR. Nesse sentido, a Lookout descobriu que o \u00fanico que deveria fazer para commprometer o Glass do Google era criar um c\u00f3digo QR e fazer com que as lentes leiam o c\u00f3digo e pronto!. O dispositivo j\u00e1 se conectou a uma rede sem fio sob o controle de uma parte potencialmente maliciosa. Este \u00e9 um exemplo perfeito das amea\u00e7a antigas\u00a0(c\u00f3digos QR maliciosos) que podem atuar de maneira muito efetiva contra os dispositivos novos\u201d.<\/p>\n<p>\u201cOs\u00a0computadores e\u00a0os telefones m\u00f3veis s\u00e3o \u00a0mais dificeis de atacar do que os dispositivos wearables. Isso ocorre porque a interfaz do Google Glass est\u00e1 composta de \u201ccart\u00f5es\u201d atravpes dos quais o usu\u00e1rio acessa os aplicativos e op\u00e7\u00f5es. Nesse sentido, para\u00a0automatizar certos procedimentos e fun\u00e7\u00f5es, as op\u00e7\u00f5es de configura\u00e7\u00e3o s\u00e3o muito mais limitadas do que em um dispositivo tradicional. Isto se traduz em pouca o nenhuma interven\u00e7\u00e3o do usu\u00e1rio nas fun\u00e7\u00f5es do dispositivo\u201d, explica Martinez.<\/p>\n<p>Em um ataque mais t\u00e9cnico, em um ambiente de laborat\u00f3rio, Martinez usou uma ferramenta para enganar um dispositivo Google vidro em conex\u00e3o com uma rede maliciosa quando pensei que estava se conectando a uma leg\u00edtima. Isso, segundo ele, poderia ter implica\u00e7\u00f5es se um usu\u00e1rio do Google vidro foram tentando se conectar a uma porta de acesso Wi-Fi p\u00fablico.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Os dispositivos wearables como #AppleWatch e #GoogleGlass enfrentam as mesmas amea\u00e7as que os computadores tradicionais<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FjFd2&amp;text=Os+dispositivos+wearables+como+%23AppleWatch+e+%23GoogleGlass+enfrentam+as+mesmas+amea%C3%A7as+que+os+computadores+tradicionais\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u201cA automatiza\u00e7\u00e3o e a simplifica\u00e7\u00e3o terminam convertendo uma porta aberta para os ataques dos hackers que buscam comprometer a informa\u00e7\u00e3o privada dos usu\u00e1rios\u201d, completa o especialista.<\/p>\n<p>Durante as investiga\u00e7\u00f5es no laborat\u00f3rio, Martinez conseguiu \u201cenganar\u201d o Google Glass para que ele se conecte a uma rede maliciosa, fazendo com que o dipositivo acredite que estava se conectando a uma rede leg\u00edtima. Segundo Martinez, isto poderia ter graves consequ\u00eancias se os usu\u00e1rios se conectam atrav\u00e9s de uma rede p\u00fablica de Wi-Fi. Embora muitas das informa\u00e7\u00f5es que Martinez conseguiu ter do Google Glass estivesse criptografada, uma poarte importante era armazenada em texto plano:<\/p>\n<p>\u201cEncontramos informa\u00e7\u00f5es suficientes em texto simples para correlacionar e juntar a navega\u00e7\u00e3o do usu\u00e1rio com dados sobre\u00a0companhias a\u00e9reas, hot\u00e9is e locais de destino tur\u00edstico que revelavam como e onde o dispositivo foi conectado. Nada muito sens\u00edvel, mas em alguns casos, muito perigoso para as pessoas que desejam cometer atos il\u00edcitos\u201d.<\/p>\n<p>No final, Martinez observou que a seguran\u00e7a nos dispositivos wereable deveria ser considerada como uma abordagem em camadas. Cada camada tem que contar com uma estrat\u00e9gia de seguran\u00e7a individual, com o objetivo de proteger a informa\u00e7\u00e3o dos usu\u00e1rios.<\/p>\n<p>No caso do Google Glass, Martinez afirma que a camada de seguran\u00e7a da rede pode ser exposta desde que o dispositivo se conecte a redes p\u00fablicas e n\u00e3o tem a op\u00e7\u00e3o para conex\u00f5es VPN garantindo assim que o tr\u00e1fego seja\u00a0capturados e analisado.<\/p>\n<p>\u201cNos pr\u00f3ximos meses, vamos ver os dispositivos wereable\u00a0se tornando alvos de ataques cibern\u00e9ticos. Por isso, destacamos a necessidade de prestar especial aten\u00e7\u00e3o a esses dispositivos, \u00e1ss suas capacidades e \u00e0s informa\u00e7\u00f5es que eles armazenam\u201d, concluiu.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A palavra \u201cwearable\u201d (que em portugu\u00eas seria\u00a0us\u00e1vel) era apenas um adjetivo usado para\u00a0descrever uma pe\u00e7a de roupa que fosse f\u00e1cil de usar. Agora \u201cwearable\u201d \u00e9 um substantivo que faz refer\u00eancia<\/p>\n","protected":false},"author":42,"featured_media":3960,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[20,340,338,339],"class_list":{"0":"post-3959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-apple-watch","10":"tag-celular","11":"tag-google-glass"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/novos-dispositivos-velhas-ameacas\/3959\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3959"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3959\/revisions"}],"predecessor-version":[{"id":14324,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3959\/revisions\/14324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}