Relembre as vulnerabilidades mais sérias de 2019

Não existe software ou hardware perfeitamente seguro, mas 2019 foi um ano de deixar de cabelo em pé até mesmo o mais otimista dos usuários
Rafael Rigues23/12/2019 19h46, atualizada em 23/12/2019 19h48

20191220125240

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Não existe software ou hardware “perfeitamente seguro”, mas 2019 foi um ano de deixar de cabelo em pé até mesmo o mais otimista dos usuários. Foi impossível passar mais de uma ou duas semanas sem ouvir falar em algum tipo de falha de segurança que colocava em risco os dados de milhões de pessoas.

Se por um lado isso é bom, pois as falhas estão sendo encontradas e corrigidas, por outro nos deixa preocupados com a confiabilidade de tecnologias que são cada vez mais essenciais em nosso dia-a-dia.

Relembre conosco alguns dos principais incidentes de segurança deste ano, e prepare suas defesas: ao que tudo indica, 2020 não vai ser muito diferente.

Janeiro

O ano começou com a divulgação de uma vulnerabilidade em um chipset de Wi-Fi muito popular, o Marvell Avastar 88W8897, que permitia a execução de código malicioso sem a interação do usuário. Por ser relacionada ao chipset, e não a um sistema operacional, a falha afetava smartphones, tablets e até consoles de videogame.

Outra falha significativa no mês foi um bug nas conversas em grupo no FaceTime, que permitia que uma pessoa ouvisse tudo o que acontecia ao redor dos outros participantes antes mesmo que eles atendessem a chamada. O bug foi descoberto por um adolescente do Arizona, nos EUA, e ele e sua mãe tiveram dificuldade em fazer a Apple reconhecer e corrigir o problema.

Fevereiro

Poloneses foram vítimas de uma campanha de phishing que tentava roubar credenciais bancárias. Uma página se passava pelo sistema reCAPTCHA do Google, usado para verificar se o acesso a um site está sendo feito por um humano ou um bot.

As vítimas recebiam um e-mail do “banco” avisando sobre uma transação com um valor alto, e um link pedindo para confirmar ou negar a operação. Ao clicar no link e fazer login no “banco”, as credenciais de acesso eram roubadas. Além disso, a página tentava baixar e instalar malware no PC ou smartphone da vítima.

Março

O Galaxy S10 mal tinha chegado às lojas e já estava gerando preocupação: um blog italiano descobriu que era possível enganar o sistema de reconhecimento facial do aparelho com uma simples foto. Após a repercussão, a Samsung corrigiu o problema em uma atualização de sistema.

Julho

Uma pesquisadora do Project Zero, equipe do Google dedicada à busca por vulnerabilidades em software e sistemas, descobriu um bug no iMessage que poderia tornar o smartphone inutilizável.

Uma mensagem especialmente formatada poderia fazer com que o Springboard (app que controla a tela inicial) fechasse e reiniciasse inesperadamente, em loop. A única saída para um aparelho afetado era “formatar” a memória. A mesma pesquisadora relatou outros seis bugs que permitiam ataques a um aparelho sem interação do usuário.

No mesmo mês, pesquisadores da Universidade de Boston descobriram um bug no protocolo Bluetooth, que poderia permitir que um usuário fosse identificado e rastreado. Como se trata de uma falha de protocolo, quaisquer aparelhos com a tecnologia Bluetooth são vulneráveis.

Ainda em julho, pesquisadores da Lookout, empresa especializada em segurança, alertaram para um malware Android chamado Monokle, que permitia a um malfeitor acesso total ao dispositivo e seus dados, podendo até transformá-lo em um dispositivo espião para ver e ouvir o que acontecia ao redor da vítima.

Por fim, um “ransomware” chamado FileCoder começou a infectar smartphones Android, através de supostos links para acesso à pornografia. O malware criptografa todos os arquivos na memória do aparelho, e exige um pagamento em BitCoins dentro de um período específico de tempo para devolvê-los ou eles serão apagados. Como se não bastasse, ele acessa a agenda do aparelho e passa a enviar mensagens para todos os contatos da vítima, na tentativa de infectá-los também.

Agosto

A Kaspersky divulgou a existência do BRata, um malware que permitia ao malfeitor acesso remoto completo a um smartphone Android. Além de poder roubar dados armazenados no aparelho ele monitorava os apps em execução, e quando algo de interesse (como um app de banco) era aberto, mostrava uma falsa tela de login para roubar os dados de acesso.

O pior é que o malware foi distribuído dentro da própria Google Play, disfarçado como “atualização do WhatsApp”, e chegou a infectar mais de 10 mil vítimas antes que fosse removido da loja.

Setembro

Este foi o mês do Joker, um malware que foi distribuído através do próprio Google Play e roubava dinheiro das vítimas fazendo com que assinassem serviços “premium”, pelos quais eram cobradas mensalmente. Como os valores eram pequenos, as vítimas poderiam passar meses sendo “sugadas” sem perceber.

Outubro

O xHelper infectou mais de 45 mil aparelhos com o propósito de inundar os usuários com propagandas nas notificações do sistema. O que o tornou uma ameaça notável é que ele era capaz de sobreviver a tentativas de desinstalação e até mesmo a uma “formatação” do aparelho.

Novembro

Muitos usuários foram vítimas do FakeAdsBlock, um malware que se passa por um bloqueador de anúncios mas, na verdade, enche o usuário de propagandas. O malware se espalhava através de apps infectados em lojas alternativas, ou se disfarçando como ferramenta para download de filmes populares.

Uma vez infectado o aparelho da vítima passava a exibir propagandas de diversas formas: como notificações, janelas pop-up, páginas web que abrem do nada e até mesmo um widget na tela inicial.

Outra ameaça foi uma vulnerabilidade nos apps de câmera do Google (usado nos Pixel) e Samsung, que permitia transformar um smartphone em uma “câmera espiã” sem que o usuário percebesse.

Colunista

Rafael Rigues é colunista no Olhar Digital