{"id":10126,"date":"2023-06-23T09:15:06","date_gmt":"2023-06-23T12:15:06","guid":{"rendered":"https:\/\/revistaempresarios.net\/web\/?p=10126"},"modified":"2023-06-23T09:15:16","modified_gmt":"2023-06-23T12:15:16","slug":"alerta-vermelho-aplicativos-bancarios-se-tornam-alvos-preferenciais-de-ataques-virtuais","status":"publish","type":"post","link":"https:\/\/revistaempresarios.net\/web\/2023\/06\/23\/alerta-vermelho-aplicativos-bancarios-se-tornam-alvos-preferenciais-de-ataques-virtuais\/","title":{"rendered":"Alerta vermelho: Aplicativos banc\u00e1rios se tornam alvos preferenciais de ataques virtuais!"},"content":{"rendered":"<p class=\"fst-italic text-center\">Elas s\u00e3o parte fundamental do funcionamento das movimenta\u00e7\u00f5es financeiras e podem representar vulnerabilidades para ataques cibern\u00e9ticos<\/p>\n<div>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/files.pressmanager.net\/clientes\/63e04938a9558c325d286da7acbc615e\/imagens\/2023\/03\/31\/1b9447fecf8f2d29cd8f1969f62c4130_medium.jpg\" alt=\"\" width=\"300\" height=\"200\" \/><\/p>\n<p>\u00c9 certo que cada vez mais a internet \u00e9 utilizada em v\u00e1rias atividades di\u00e1rias, e entre as facilidades que a tecnologia nos traz, os servi\u00e7os banc\u00e1rios via aplicativos est\u00e3o entre os mais acessados. Em janeiro, foram 15,488 milh\u00f5es de downloads de aplicativos banc\u00e1rios, segundo o Bank of America, com base em dados da Sensor Tower, sendo o Nubank (2,862 milh\u00f5es), C6 Bank (1,544 milh\u00e3o), Inter (1,512 milh\u00e3o), PicPay (1,501 milh\u00e3o) e Mercado Pago (1,266 milh\u00e3o) os mais baixados. Nos bancos tradicionais, foram 7,375 milh\u00f5es no mesmo per\u00edodo: da Caixa (1,290 milh\u00e3o), Caixa Tem (1,528 milh\u00e3o), Bradesco (1,291 milh\u00e3o), Ita\u00fa Unibanco (1,155 milh\u00e3o), Santander Brasil (1,112 milh\u00e3o) e Banco do Brasil (999 mil).<\/p>\n<p>\u201cPor tr\u00e1s dos aplicativos usados para acessar os bancos existem muitas informa\u00e7\u00f5es confidenciais e por isso a a\u00e7\u00e3o dos cibercriminosos pode ir al\u00e9m da invas\u00e3o para roubo. Caso eles acessem dados pessoais, podem inclusive sequestr\u00e1-los e exigir pagamento por eles, al\u00e9m de uma s\u00e9rie de outras complica\u00e7\u00f5es, em especial para empresas\u201d, explica Ubiratan Menezes, executivo de Solu\u00e7\u00f5es para Ciberseguran\u00e7a da VIVA Security, empresa especializada em desenvolver solu\u00e7\u00f5es para seguran\u00e7a.<\/p>\n<p>Ele explica que para que as tecnologias de diferentes institui\u00e7\u00f5es financeiras conversem entre si, ou seja, para que possam, por exemplo, mandar dinheiro de uma institui\u00e7\u00e3o para outra, s\u00e3o utilizadas APIs para essa comunica\u00e7\u00e3o, compartilhando informa\u00e7\u00f5es pessoais dos usu\u00e1rios, entre outros dados. Chamadas de\u00a0<em>Open Banking<\/em>, elas permitem a outros desenvolvedores (empresas em geral) a cria\u00e7\u00e3o de aplica\u00e7\u00f5es e servi\u00e7os para uma institui\u00e7\u00e3o financeira. E \u00e9 a\u00ed que mora o perigo. Qualquer vulnerabilidade em uma dessas interfaces de programa\u00e7\u00e3o pode levar ao vazamento de milh\u00f5es de dados pessoais, gerando preju\u00edzos imensur\u00e1veis.<\/p>\n<p>Os invasores que visam APIs de servi\u00e7os financeiros s\u00e3o normalmente motivados por objetivos variados. Entre eles est\u00e1, objetivamente, o controle de conta, ao direcionar as APIs de autentica\u00e7\u00e3o para locais de controle dos criminosos, permitindo que os invasores assumam as contas dos clientes e drenem fundos.<\/p>\n<p>Al\u00e9m das maneiras mais tradicionais utilizadas como vetores de ataque iniciais pelos criminosos \u2013 phishing, engenharia social e outras t\u00e1ticas que \u201cludibriam\u201d os usu\u00e1rios para extrair informa\u00e7\u00f5es de acesso ou obter acesso a dispositivos \u2013, agora os atacantes encontram nas APIs portas de entrada para realizar os ataques, muito mais silenciosos e que ocorrem por dias, semanas ou meses sem serem detectados pelas solu\u00e7\u00f5es tradicionais.<\/p>\n<p>Por isso tudo, solu\u00e7\u00f5es direcionadas \u00e0 prote\u00e7\u00e3o de APIs se tornam fundamentais para as institui\u00e7\u00f5es financeiras. \u201cUm dos desafios para os defensores \u00e9 saber onde as APIs exp\u00f5em dados confidenciais ou onde possuem fragilidades que podem ser meticulosamente exploradas\u201d, ressalta Ubiratan Menezes. Esses ataques s\u00e3o superespecializados e realizados por atacantes que aprendem e usam a pr\u00f3pria l\u00f3gica do c\u00f3digo das aplica\u00e7\u00f5es \u2013 por isso n\u00e3o s\u00e3o detectados por solu\u00e7\u00f5es tradicionais como WAFs e Gateways de APIs, entre outros.<\/p>\n<p>A boa not\u00edcia \u00e9 que j\u00e1 existe no mercado uma tecnologia que, diferente de todas as demais, monitora o tr\u00e1fego de forma abrangente, cont\u00ednua e cria uma base de contexto na linha do tempo, trata-se do SALT. O que o diferencia \u00e9 a sua capacidade de analisar o tr\u00e1fego de APIs ao longo de dias, semanas e at\u00e9 meses, aplicando escala de nuvem e algoritmos maduros ao tr\u00e1fego da API.<\/p>\n<p>Ele procura um padr\u00e3o de atividade suspeita, consolida as atividades em uma \u00fanica linha do tempo do invasor e reduz os falsos positivos, eliminando 96% dos falsos alertas.<\/p>\n<p>Mais ainda: de forma 100% autom\u00e1tica, 100% em nuvem, sem agentes, sem configura\u00e7\u00f5es ou necessidade de mudan\u00e7a de infraestruturas ou aplica\u00e7\u00f5es, traz visibilidade sobre quais APIs est\u00e3o em uso, identifica e classifica quais dados est\u00e3o sendo expostos, quais falhas de l\u00f3gicas est\u00e3o presentes por design e interrompe os ataques ou envia as descobertas para os times de seguran\u00e7a e desenvolvimento.<\/p>\n<p>O SALT \u00e9 uma verdadeira revolu\u00e7\u00e3o no modelo de prote\u00e7\u00e3o e por isso vem sendo sucesso como motor de seguran\u00e7a de iniciativas como\u00a0<em>Open Banking<\/em>\u00a0e agora tamb\u00e9m para o\u00a0<em>Open Insurance<\/em>. \u201cNossos clientes est\u00e3o muito satisfeitos com os resultados\u201d, refor\u00e7a o executivo de Solu\u00e7\u00f5es para Ciberseguran\u00e7a.<\/p>\n<\/div>\n<div class=\"text-center\">\n<div class=\"mt-5\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Elas s\u00e3o parte fundamental do funcionamento das movimenta\u00e7\u00f5es financeiras e podem representar vulnerabilidades para ataques cibern\u00e9ticos \u00c9 certo que cada vez mais a internet \u00e9 utilizada em v\u00e1rias atividades di\u00e1rias, e entre as facilidades que a tecnologia nos traz, os servi\u00e7os banc\u00e1rios via aplicativos est\u00e3o entre os mais acessados. Em janeiro, foram 15,488 milh\u00f5es de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[51,60,62],"tags":[7708],"featured_image_src":{"landsacpe":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/06\/tim-mossholder-clN4DePMfm4-unsplash-800x445.webp",800,445,true],"list":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/06\/tim-mossholder-clN4DePMfm4-unsplash-463x348.webp",463,348,true],"medium":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/06\/tim-mossholder-clN4DePMfm4-unsplash-300x188.webp",300,188,true],"full":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/06\/tim-mossholder-clN4DePMfm4-unsplash.webp",800,500,false]},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/06\/tim-mossholder-clN4DePMfm4-unsplash.webp","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/10126"}],"collection":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/comments?post=10126"}],"version-history":[{"count":1,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/10126\/revisions"}],"predecessor-version":[{"id":10128,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/10126\/revisions\/10128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media\/10127"}],"wp:attachment":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media?parent=10126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/categories?post=10126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/tags?post=10126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}