Uma empresa oferece uma recompensa de até 1 milhão e meio de dólares para quem encontrar brechas no Iphone e WhatsApp

0

Uma companhia que atua na aquisição e revenda de vulnerabilidades conhecidas como zero-day, anunciou em sua conta no Twitter que irá pagar até US$ 500 mil para a pessoa que conseguir encontrar falhas de segurança no mensageiro WhatsApp.

Além de falhas no popular app de mensagens, a empresa ainda informou que a recompensa se aplica para quem encontrar falhas no Signal, aplicativo que também possui uma tecnologia de criptografia avançada para proteger a privacidade de seus usuários.

Vulnerabilidades zero-day
Exploits do tipo zero-day (ou dia zero) são falhas e brechas que são descobertas antes que as respectivas desenvolvedoras de aplicativos e softwares possam lançar alguma atualização em resposta, ou seja, desconsiderando qualquer vulnerabilidade que já tenha sido corrigida.

A principal proposta da empresa é fazer com que especialistas da área de segurança forneçam falhas zero-day em vez de divulgarem as descobertas às respectivas desenvolvedoras, pagando recompensas que variam de acordo com o nível de dificuldade e importância dos exploits.

Embora a Zerodium, empresa que fez a o desafio, não especifique para quais tipos de companhias ela revende as informações, o site informa que elas geralmente são destinadas a grandes corporações dos setores de defesa, tecnologia e finanças, além de algumas organizações governamentais, “que precisam de capacidades específicas e personalizadas de segurança cibernética”.

No ano passado, a empresa anunciou a recompensa de US$ 1,5 milhão para quem conseguir invadir o iPhone remotamente.

Epidemia

Existem diversos anúncios na web oferecendo proteção contra malwares que, na verdade, instalam pragas no computador. Em meio às infecções pelo WannaCry, em maio deste ano, se tornaram uma alternativa bem eficiente para que os criminosos obtessem acesso a dados confidenciais dos usuários ou montassem suas redes de máquinas controladas remotamente para ataques de negação de serviço e outras atividades.

São os resultados de um relatório da Kaspersky, empresa especializada em segurança, que mostra o WannaCry sendo usado como uma das principais portas de entrada. Diante do pânico em relação ao ransomware, que infectou computadores de todo o mundo, incluindo instituições bancárias e órgãos do governo, os criminosos ofereciam ferramentas de segurança que, na verdade, infectavam os computadores.

Aqui, os métodos variam. Mensagens enviadas por e-mail, por exemplo, continham links para a instalação de softwares de proteção, mas que faziam exatamente o contrário, ou, ironicamente, ofereciam cursos para proteção contra ameaças virtuais. Em outros casos, eram ofertados serviços de recuperação para quem estava infectado com o WannaCry. Em algumas situações, o usuário era instruído a inserir dados pessoais e bancários, ou levado a baixar uma solução infectada para o computador – ou ambos, dependendo do tipo de golpe escolhido pelos bandidos.

De acordo com os números da Kaspersky, a maior quantidade dessas tentativas foi voltada para usuários corporativos, justamente os maiores alvos do WannaCry. Identidades de e-mails empresariais chegaram a ser fraudadas, com domínios semelhantes aos usados pelas empresas e até mesmo assinaturas “oficiais” de funcionários, como forma de passar uma impressão de legitimidade.

Esse surto levou a um aumento de 17% no envio de e-mails fraudulentos ao longo do segundo trimestre de 2017. Depois das tentativas de golpe contra potenciais vítimas do ransomware estão as mensagens enviadas em nome de empresas de frete, alegando problemas com pacotes ou incluindo links falsos para rastreamento de encomendas. O pico aconteceu no mês de maio, com leve redução em junho, mas totais ainda maiores que os dos meses anteriores.

A Alemanha foi o país mais atingido por essa onda de spam, enquanto o Brasil se tornou o país com mais máquinas infectadas, com 18% de todos os e-mails enviados tendo sucesso. Nosso território, também, permanece no top 10 daqueles que mais são visados pelos hackers, justamente pela alta eficácia dos ataques. China, Reino Unido, Japão e Rússia também aparecem no ranking.

A melhor maneira de evitar se tornar uma vítima é desconfiando de e-mails enviados com a oferta de soluções de segurança, mesmo que eles venham de remetentes conhecidos. Além disso, deve-se evitar clicar em links recebidos em mensagens, a não ser que tenha certeza absoluta de sua procedência, e jamais instale soluções que tenham sido baixadas a partir de tais vetores.

Fonte: O SUL

Share.

Comments are closed.