{"id":50822,"date":"2020-06-15T16:12:38","date_gmt":"2020-06-15T19:12:38","guid":{"rendered":"https:\/\/grupomidia.com\/quemrealiza\/?p=50822"},"modified":"2020-06-15T17:10:23","modified_gmt":"2020-06-15T20:10:23","slug":"4-principais-riscos-ciberneticos-dos-aplicativos-de-rastreamento-de-infeccao-pela-covid-19","status":"publish","type":"post","link":"https:\/\/grupomidia.com\/quemrealiza\/4-principais-riscos-ciberneticos-dos-aplicativos-de-rastreamento-de-infeccao-pela-covid-19\/","title":{"rendered":"4 principais riscos cibern\u00e9ticos dos aplicativos de rastreamento de infec\u00e7\u00e3o pela COVID-19"},"content":{"rendered":"<h2>4 principais riscos cibern\u00e9ticos dos aplicativos de rastreamento de infec\u00e7\u00e3o pela COVID-19<\/h2>\n<p>O combate \u00e0 COVID-19 prossegue, especialmente para prevenir infec\u00e7\u00f5es e uma nova onda de dissemina\u00e7\u00e3o do v\u00edrus. Para fazer isso, existem muitas empresas e governos no mundo que desenvolvem aplicativos m\u00f3veis com os quais podem rastrear as pessoas que tiveram resultado positivo para o v\u00edrus.<\/p>\n<p>No entanto, os pesquisadores da\u00a0<a href=\"https:\/\/www.checkpoint.com\/pt\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.checkpoint.com\/pt&amp;source=gmail&amp;ust=1592331420989000&amp;usg=AFQjCNFM2BkzFKIbeReOnaGgTAwt4usQPw\">Check Point\u00ae Software Technologies Ltd.<\/a>\u00a0(NASDAQ: CHKP), uma fornecedora global l\u00edder em solu\u00e7\u00f5es de ciberseguran\u00e7a, alertam para os riscos da instala\u00e7\u00e3o desses tipos de aplicativos de servi\u00e7os e indicam os quatro principais riscos cibern\u00e9ticos \u00e0 privacidade de usu\u00e1rios proveniente deles:<\/p>\n<p>&nbsp;<\/p>\n<h2><b><\/b>1 &#8211; Os dispositivos podem ser rastreados:<\/h2>\n<p>alguns desses aplicativos de rastreamento exigem o uso do Bluetooth Low Energy (BLE) para funcionar, permitindo que os dispositivos emitam faixas de sinais que facilitam a identifica\u00e7\u00e3o do contato com outros dispositivos. No entanto, se n\u00e3o for implementado corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa mapeando-o e seus respectivos pacotes de sinais de identifica\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<h2><b>2 &#8211; A seguran\u00e7a dos dados pessoais pode ser comprometida<\/b>:<\/h2>\n<p>obviamente, os aplicativos armazenam registros de contatos, chaves de criptografia e outros dados confidenciais nos dispositivos. Essas informa\u00e7\u00f5es devem ser cifradas e armazenadas na\u00a0<i>sandbox<\/i>\u00a0de prote\u00e7\u00e3o de seguran\u00e7a do aplicativo e n\u00e3o em locais compartilhados.<\/p>\n<p>No entanto, mesmo dentro do local seguro na\u00a0<i>sandbox<\/i>, se um cibercriminoso obtiver permiss\u00f5es de\u00a0<i>root<\/i>\u00a0ou acesso f\u00edsico ao dispositivo pode comprometer a privacidade dos dados, especialmente se forem armazenadas informa\u00e7\u00f5es sens\u00edveis como a localiza\u00e7\u00e3o do GPS, que podem expor dados, como viagens feitas pelo usu\u00e1rio ou locais onde ele esteve nos dias ou semanas anteriores.<\/p>\n<p>&nbsp;<\/p>\n<h2><b><\/b><b>3 &#8211; Interceptar o tr\u00e1fego de aplicativos<\/b>:<\/h2>\n<p>os usu\u00e1rios podem ser suscet\u00edveis a ataques &#8220;Man-in-the-Middle&#8221;, o que permitiria a um cibercriminoso interceptar todo o tr\u00e1fego de dados entre o dispositivo e o servidor de aplicativos, caso essa comunica\u00e7\u00e3o n\u00e3o esteja corretamente cifrada.<\/p>\n<p>&nbsp;<\/p>\n<h2>4 &#8211; <b>Receber grandes quantidades de informa\u00e7\u00f5es falsas sobre relat\u00f3rios de sa\u00fade<\/b>:<\/h2>\n<p>Os pesquisadores da Check Point alertam que \u00e9 importante que os aplicativos de contato se autentiquem quando as informa\u00e7\u00f5es s\u00e3o enviadas para seus servidores, como quando um usu\u00e1rio envia seu diagn\u00f3stico e registro de contatos. Sem a devida autoriza\u00e7\u00e3o, pode ser poss\u00edvel inundar os servidores com relat\u00f3rios de integridade falsos, questionando a confiabilidade de todo o sistema.<\/p>\n<blockquote><p>&#8220;A sociedade ainda n\u00e3o sabe o qu\u00e3o confi\u00e1veis e seguros s\u00e3o os aplicativos de rastreamento de contatos. No entanto, ap\u00f3s uma revis\u00e3o inicial, esses tipos de servi\u00e7os levantaram algumas preocupa\u00e7\u00f5es s\u00e9rias para n\u00f3s. Os aplicativos de rastreamento de contatos devem encontrar um sutil equil\u00edbrio entre privacidade e seguran\u00e7a, pois a aplica\u00e7\u00e3o incorreta dos regulamentos de seguran\u00e7a pode comprometer os dados dos usu\u00e1rios. Portanto, ao instalar ou usar esses servi\u00e7os, \u00e9 essencial saber quais dados s\u00e3o coletados, como s\u00e3o armazenados e , finalmente, como eles s\u00e3o distribu\u00eddos&#8221;, explica Fernando de Falchi, gerente de Engenharia de Seguran\u00e7a da Check Point Brasil.<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h2>Dicas para garantir a seguran\u00e7a dos dados ao usar esses aplicativos<b><\/b><\/h2>\n<p>Esse tipo de servi\u00e7o coleta uma grande quantidade de dados; assim, para preservar o m\u00e1ximo de anonimato, a Check Point recomenda n\u00e3o vincular qualquer identificador pessoal (n\u00famero de telefone, dados pessoais e outros dados) a esses aplicativos. Al\u00e9m disso, a empresa tamb\u00e9m orienta:<\/p>\n<p><b><\/b><b>Fazer o download de aplicativos apenas de lojas oficiais<\/b>: como v\u00e1rios aplicativos falsos j\u00e1 foram detectados durante a pandemia, a recomenda\u00e7\u00e3o da Check Point para os usu\u00e1rios \u00e9 instalar aplicativos de rastreamento de contato para o controle da COVID-19 somente atrav\u00e9s de lojas oficiais de aplicativos, uma vez que eles permitem que apenas as ag\u00eancias governamentais autorizadas publiquem esses aplicativos.<\/p>\n<p><b><\/b><b>Usar solu\u00e7\u00f5es de seguran\u00e7a m\u00f3vel<\/b>: fazer o download e instalar uma solu\u00e7\u00e3o de seguran\u00e7a m\u00f3vel para analisar aplicativos e proteger o dispositivo contra malware, al\u00e9m de verificar se o dispositivo n\u00e3o foi infectado.<\/p>\n<p>Nesse sentido, a Check Point possui solu\u00e7\u00f5es de seguran\u00e7a como o\u00a0<a href=\"https:\/\/www.zonealarm.com\/software\/web-secure-free\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.zonealarm.com\/software\/web-secure-free&amp;source=gmail&amp;ust=1592331420989000&amp;usg=AFQjCNE0kg23KHnj_4DBruTHyjFKkZScRQ\">ZoneAlarm Web Secure Free<\/a>\u00a0(oferece aos usu\u00e1rios prote\u00e7\u00e3o 100% gratuita contra ataques de phishing, downloads maliciosos e sites perigosos), e o SandBlast Mobile (uma solu\u00e7\u00e3o contra amea\u00e7as m\u00f3veis avan\u00e7adas com a\u00a0<a href=\"https:\/\/www.checkpoint.com\/downloads\/product-related\/datasheets\/sandblast-mobile-onp-ds.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.checkpoint.com\/downloads\/product-related\/datasheets\/sandblast-mobile-onp-ds.pdf&amp;source=gmail&amp;ust=1592331420989000&amp;usg=AFQjCNGG-GqtP06zjVE4K6gl6kpOXzGJ4Q\">infraestrutura de prote\u00e7\u00e3o de rede no dispositivo<\/a>\u00a0e que verifica e controla todo o tr\u00e1fego de rede do dispositivo para impedir o roubo de informa\u00e7\u00f5es atrav\u00e9s de aplicativos, e-mail, SMS, iMessage e aplicativos de mensagens instant\u00e2neas).<\/p>\n<p>No\u00a0Wikipedia h\u00e1 uma lista desses tipos de aplicativos por pa\u00eds, incluindo um do Brasil:<\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/COVID-19_apps\" target=\"_blank\" rel=\"noopener noreferrer nofollow\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/en.wikipedia.org\/wiki\/COVID-19_apps&amp;source=gmail&amp;ust=1592331420989000&amp;usg=AFQjCNGZYMtkIGXsTXPhKHcPjnacINa-AQ\">https:\/\/en.wikipedia.org\/wiki\/<wbr \/>COVID-19_apps<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O combate \u00e0 COVID-19 prossegue, especialmente para prevenir infec\u00e7\u00f5es e uma nova onda de dissemina\u00e7\u00e3o do v\u00edrus. Para fazer isso, existem muitas empresas e governos no mundo que desenvolvem aplicativos m\u00f3veis com os quais podem rastrear as pessoas que tiveram resultado positivo para o v\u00edrus.<\/p>\n","protected":false},"author":1,"featured_media":50823,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[1336,948,1614,1008,1615,1224,786,787,1616],"class_list":["post-50822","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hi-tech","tag-aplicativo","tag-app","tag-cibernetica","tag-covid-19","tag-infeccao","tag-online","tag-rastreamento","tag-seguranca","tag-testes"],"wps_subtitle":"O combate \u00e0 COVID-19 prossegue, especialmente para prevenir infec\u00e7\u00f5es e uma nova onda de dissemina\u00e7\u00e3o do v\u00edrus.","_links":{"self":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/posts\/50822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/comments?post=50822"}],"version-history":[{"count":0,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/posts\/50822\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/media\/50823"}],"wp:attachment":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/media?parent=50822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/categories?post=50822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/tags?post=50822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}