Vazamento de dados da Samsung coloca API como alvo de hackers

Ao fazer a interação entre aplicativos, as APIs chamam cada vez mais a atenção dos criminosos em busca de acesso a informações confidenciais

O recente vazamento de dados confidenciais da Samsung, envolvendo um volume de 190 GB, abrangeu, inclusive, interfaces de programação de aplicações (API, na sigla em inglês). Esses sistemas são responsáveis por fazer interações entre diferentes aplicativos, permitindo que eles se comuniquem entre si. Agora, eles podem ser um novo alvo para os cibercriminosos.

LEIA MAIS: Quais foram as principais ameaças de cibersegurança em 2021?

Michael Isbitski, evangelista técnico da Salt, empresa que atua há cinco anos no mercado de segurança de API, acredita que o vazamento da Samsung ocorreu por causa de uma exposição de repositório de código-fonte. “Podendo ter ocorrido uma falha da empresa em restringir adequadamente certos repositórios git empregados para o armazenamento virtual de projetos em desenvolvimento, ou então os invasores comprometeram credenciais que permitiram o acesso a esses repositórios”, explica ele. 

O especialista acrescenta que, neste último cenário, os invasores acessaram desenvolvedores com acesso privilegiado ou atacaram contas de desenvolvedores com outras técnicas, tais como força bruta ou preenchimento de credenciais – sistemas autônomos que tentam diversas combinações até achar a senha correta. Isbitski lembra ainda que esta não é a primeira vez que a Samsung sofre um ataque bem-sucedido, destacando a ocorrência de um vazamento semelhante com algum código SmartThings há cerca de três anos. 

Ataque mostra a necessidade das empresas se protegerem 

Para Isbitski, o incidente deixa clara a importância de se ter processos seguros no uso de API e segurança móvel. O acesso a repositórios de códigos associados, que é onde ficam os dados de programação utilizados por desenvolvedores, devem ser bloqueados e bem monitorados para evitar vazamentos como o da Samsung. 

“As bases de código da Samsung contam com muitos serviços críticos, incluindo o carregador de inicialização do sistema operacional dos smartphones, serviços de armazenamento seguro e serviços de autenticação (como uma API)”, lembra ele, destacando que foram essas informações que vazaram. “Isso ajuda os criminosos em seus esforços de engenharia reversa e pode ter impactos severos na segurança móvel de dispositivos e aplicativos”, conclui. 

Esse tipo de segurança cabe às empresas fazer. A ESET, uma fornecedora de soluções de detecção de vírus, aponta que incidentes como o da Samsung são comuns. Recentemente, a Nvidia e o Mercado Livre sofreram casos parecidos, por exemplo. 

No início do mês, cibercriminosos acessaram dados do Mercado Livre e Mercado Pago. De acordo com um comunicado, a empresa confirmou acesso não autorizado ao código-fonte, em que os invasores conseguiram os dados de aproximadamente 300 mil usuários. A empresa destaca que, conforme as análises realizadas até o momento, não foram detectadas evidências de que sua infraestrutura, senhas de usuários ou informações financeiras tenham sido comprometidas. 

A declaração vem logo após o grupo de cibercriminosos LAPSUS$, responsável pelos recentes vazamentos do código-fonte da Nvidia e Samsung, publicar uma pesquisa por meio de seu canal no Telegram no qual implica que eles obtiveram acesso a 24 mil repositórios com o código-fonte do Mercado Livre e Mercado Pago. 

Consumidores precisam estar atentos  

A ESET recomenda os consumidores atenção a possíveis golpes, pois os cibercriminosos podem tentar aproveitar a possível preocupação gerada pelo comunicado oficial para entrar em contato com usuários se dizendo passar pelo Mercado Livre ou Mercado Pago, seja por e-mail, por mensagem ou telefone, com a intenção de roubar informações pessoais. 

Também é uma boa oportunidade para lembrar os usuários de ativarem a autenticação em duas etapas em suas contas do Mercado Livre e do Mercado Pago, e em qualquer outro serviço online que ofereça essa opção. 

A ESET explica que os cibercriminosos não apenas agem com as informações que roubaram nos incidentes, mas também aproveitam a preocupação e o alerta que estes geram nos usuários. Isso pode ser traduzido, por exemplo, em uma comunicação maliciosa – como um e-mail com um vírus – que rouba informações com a desculpa de confirmar os dados inseridos no aplicativo. 

A verdade é que, no momento, não se sabe se os agentes da ameaça realmente têm essas informações, pois são apenas especulações como resultado de uma pesquisa lançada no Telegram, lembra a ESET. Também não há mais detalhes sobre o que aconteceu no Mercado Livre e o que permitiu esse acesso não autorizado.

Deixe uma resposta

Seu endereço de email não será publicado.