As 4 principais ameaças digitais de 2020, segundo a Avast

Views: 640
0 0
Read Time:3 Minute, 2 Second

A Avast prevê, por exemplo, que dispositivos móveis fiquem vulneráveis não apenas por apps, mas sim por certificados digitais

Em 2019, soubemos de uma série de vazamentos de dados e falhas de segurança, com grande foco em redes sociais. Mas 2020 também promete ser um ano intenso, e pesquisadores de segurança já alertam os perigos.

Na mais recente edição do Relatório Anual sobre o Cenário de Ameaças, a Avast lista quatro tendências de segurança para os próximos 12 meses.

A primeira delas fala sobre como malwares para computadores serão distribuídos. Segundo Jakub Kroustek, chefe de sistemas de inteligência de ameaças da Avast, criminosos usarão métodos mais sofisticados de disseminação.

Como exemplo, ele cita a distribuição via e-mails maliciosos (malspam), roubo de e-mails para espionagem ou bots que podem responder a conversas.

Kroustek também cita o ressurgimento de kits de exploração, ou pacotes de malwares disseminados em ataques a cadeias de suprimento. Ele também relata que cibercriminosos possam explorar vulnerabilidades RDP (Remote Desktop Protocol).

“Não só é mais difícil que as pessoas se protejam contra e-mails maliciosos ou links suspeitos em anexos, o que aumenta a probabilidade de os ataques serem bem-sucedidos, mas também a exploração das vulnerabilidades RDP que espalham ameaças do tipo ‘vermes’ (worms) pode ter um impacto significativo”, disse o executivo.

iPhone em risco

A segunda previsão fala sobre dispositivos móveis. Nikolaos Chrysaidos, Chefe de Segurança e Inteligência de Ameaças para dispositivos móveis da empresa, cita vulnerabilidades no sistema iOS, do iPhone.

Mais especificamente, a previsão fala sobre o uso de assinaturas e aplicativos falsos com adwares agressivos. Mesmo com as barreiras de proteção das lojas de aplicativos (App Store e Google Play, por exemplo), os cibercriminosos ainda têm opções de ataques.

“Conseguir introduzir aplicativos maliciosos na Google Play e na App Store não é algo fácil. Por isso, os cibercriminosos estão apostando em golpes de assinatura digital para ganhar dinheiro”, afirma Chrysaidos.

Segundo o pesquisador, a Avast já detecta projetos em andamento relacionados a falha de bootrom checkm8, divulgada em setembro de 2019.

Já a terceira previsão é sobre dispositivos IoT (Internet das Coisas). Anna Shirokova, pesquisadora de segurança, diz que os dispositivos continuarão avançando na coleta de dados para antecipar o comportamento dos usuários.

“Os dispositivos e os locais inteligentes que coletam dados oferecem conveniência, mas limitam que as pessoas controlem a sua privacidade”, diz a pesquisadora.

Ela também relaciona que a coleta e armazenamento tornam “alvos atraentes para os cibercriminosos, que buscam vender informações para obter ganhos financeiros no mercado negro”.

Segundo Shirokova, os atacantes devem continuar ofuscando os malwares da IoT. Já Daniel Uhricek, também pesquisador de segurança, diz que novos kits de exploração para dispositivos inteligentes continuarão sendo desenvolvidos.

“Vimos malwares para IoT adotando técnicas de DNS sobre HTTPS, comunicação Tor, proxies e diferentes métodos de criptografia”, disse Uhricek.

Privacidade

A quarta previsão fala sobre privacidade. Em sistemas operacionais móveis, como Android e iOS, agora existem permissões individuais para cada aplicativo, por exemplo.

Dadas as violações de dados pessoais de 2019, a previsão da Avast é de que as pessoas retomem o papel de controladoras de seus dados pessoais.

Para Rajarshi Gupta, Chefe de Inteligência Artificial da Avast, novos algoritmos surgirão para criar análises de Big Data sem expor detalhes privados dos usuários.

Gupta cita ainda a pesquisa Data Shapley, que fala sobre “atribuir valor aos dados individuais fornecidos pelos usuários”. Além da monetização desses dados pessoais, “esperamos começar a ver produtos que, pelo menos, permitam que as pessoas recuperem o controle dos seus próprios dados”, comenta o pesquisador.

Fonte: IT Forum 365: http://bit.ly/2QBOUmk

POSTS RELACIONADOS