Spyware comercial: a ameaça furtiva

Views: 351
0 0
Read Time:4 Minute, 27 Second

Por Mike Klepper

Pode ser difícil superestimar os benefícios que obtemos com o uso da tecnologia em nosso dia a dia. Mas esses benefícios vieram a um preço que redefiniu o que esperamos em termos de privacidade. Como membro da Geração X, que chegou à idade adulta no início da era da Internet e testemunhou o surgimento de toda uma indústria construída na análise de informações do consumidor, eu mesmo fiz meus próprios pactos faustianos, oferecendo meus dados pessoais em troca de conveniência. Como todos nós. Ao fazer isso, estamos confiando implicitamente na organização que administra o site ou aplicativo em questão para proteger nossas informações de forma eficaz.

Spyware, como o nome sugere, é um software projetado para coletar dados de forma oculta sobre uma vítima sem o consentimento dela. O spyware pode infectar tanto computadores quanto dispositivos móveis, infiltrando-se por meio de sites maliciosos ou hackeados, e-mails de phishing e downloads de software. Ao contrário de outras formas de malware que podem buscar interromper ou danificar sistemas, o spyware opera discretamente, muitas vezes escapando da detecção enquanto silenciosamente desvia informações sensíveis. Quando usado contra indivíduos, esses dados podem variar de hábitos de navegação e teclas digitadas a credenciais de login e informações financeiras. O spyware pode acessar microfones e câmeras para fins de coleta de inteligência ou evidências quando implantado por agências governamentais, ou capturar conteúdo para fins de venda, chantagem ou outros esquemas de monetização se implantado por atores maliciosos. Os efeitos disso podem ser devastadores.

A proliferação de spyware comercial representa riscos significativos também para as empresas. O spyware comercial é uma indústria de nicho que desenvolve e comercializa software para coleta de dados. Seus produtos usam muitos dos mesmos métodos que outros tipos de malware. Frequentemente, o spyware comercial aproveita vulnerabilidades de dia zero que foram desenvolvidas pelo próprio fornecedor em questão ou adquiridas de pesquisadores independentes. Por exemplo, em um relatório recente, pesquisadores do Google concluíram que aproximadamente metade das vulnerabilidades de dia zero direcionadas aos seus produtos ao longo da última década eram obra de “Fornecedores de Vigilância Comercial” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).

Esses dias zero são propriedade intelectual dos fornecedores de spyware comercial e permitem o sucesso de seus produtos no mercado. Como tal, eles não divulgam essas ameaças de dia zero aos fornecedores responsáveis pela correção. Quanto mais tempo esses problemas de dia zero ficam sem relato e sem correção, maior o risco de outros grupos de atores maliciosos descobrirem e os transformarem em armas. Além disso, há a ameaça contínua de que essas ferramentas possam ser divulgadas a audiências não intencionais e sem escrúpulos. Não é preciso procurar muito para ver os exemplos de ferramentas que foram leiloadas para atores maliciosos pelos The Shadow Brokers (The Shadow Brokers – Wikipedia). Esses exploits eram conhecidos por terem sido propriedade de uma agência de inteligência. Em alguns casos, as vulnerabilidades exploradas pelos exploits estavam presentes nos sistemas por vários anos e não haviam sido divulgadas anteriormente. Isso levou a infecções generalizadas por ransomware resultantes do “EternalBlue”, posteriormente conhecido como MS17-010.

Embora esses eventos não sejam tão antigos, os tempos mudaram. Há um foco cada vez maior na privacidade das informações pessoalmente identificáveis, e mais legislação foi promulgada para protegê-las desde 2017. Os atacantes também mudaram suas táticas para incluir roubo de dados antes de criptografá-los (“dupla extorsão”). Como resultado, o spyware comercial cria uma exposição significativa ao risco para as empresas em dois aspectos. Primeiramente, colocando as organizações em risco por meio de dias zero conhecidos que poderiam ser corrigidos pelos fornecedores se tivessem sido relatados de forma responsável. Em segundo lugar, aumentando o risco de multas, penalidades e litígios sob todas as leis de privacidade aplicáveis aos dados impactados.

Proteger-se contra o spyware requer uma abordagem multifacetada, que inclui, entre outros:

  • Instalar software de segurança de endpoint, como o SentinelOne, com capacidades de verificação em tempo real, pode ajudar a detectar e remover infecções por spyware com base em análises comportamentais antes que causem danos significativos.
  • Manter seu sistema operacional, software e patches de segurança atualizados para minimizar vulnerabilidades conhecidas que o spyware poderia explorar.
  • Ficar atento a e-mails não solicitados, links suspeitos e downloads de software desconhecidos ou “gratuitos”. Praticar hábitos seguros de navegação na web e baixar aplicativos apenas de fontes confiáveis.
  • Realizar caça a ameaças regularmente no ambiente, procurando sinais de infecção potencial e exfiltração de dados.
  • Reiniciar os dispositivos regularmente para combater malwares residentes na memória que ainda não estabeleceram um mecanismo de persistência.
  • Avaliar suas políticas de retenção de dados. Manter apenas os dados necessários para fins comerciais e garantir que eles estejam bem protegidos com criptografia forte e acesso mínimo.

Vigilância, conscientização e defesa proativa são essenciais para proteger nossos sistemas e dados, e, por extensão, nossa privacidade. Seja como acionistas ou consumidores, somos nós que, em última análise, suportamos os custos associados ao software malicioso. E isso pode resultar em inconveniência às vezes. Mas se isso acontecer, tente lembrar que a privacidade que você está preservando pode ser a sua própria.

Esse artigo tem informações retiradas do blog da AT&T. A Neotel é parceira da  AT&T e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS