27/11/2019

27/11/2019

Malware detectado nas apps do Facebook e Instagram no Google Play



Numa análise às apps no Google Play, foram identificadas vulnerabilidades críticas antigas no Facebook e Instagram, que continuam ativas nas versões para Android. A Check Point alerta que estas falhas de segurança,a têm similaridade com código de vulnerabilidades descobertas há alguns anos, demonstrando que estas falhas podem voltar a afetar os utilizadores mais incautos.



A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, descobriu que algumas vulnerabilidades críticas antigas continuam vigentes em centenas de aplicações Android, de onde se destacam aplicações como Facebook, Instagram, Yahoo Browser ou WeChat, que podem permitir aos ciberatacantes roubar uma grande quantidade de informação relacionada com estas Apps e obter permissões no SO Android às áreas e funções que estas aplicações têm acesso, como a localização do utilizador e até mesmo a leitura de mensagens. A empresa analisou uma amostra de três vulnerabilidades de execução de código arbitrário descobertas entre 2014 e 2016, com o objetivo de demonstrar que este tipo de brechas de segurança já conhecidas podem ainda assim persistir, mesmo em aplicações recém publicadas na loja Google Play. Através desta análise, os investigadores da Check Point encontraram padrões conhecidos associados a versões vulneráveis de código aberto descobertos anteriormente.



A maioria dos utilizadores de telemóveis mostra grande preocupação com as vulnerabilidades conhecidas no sistema operativo dos seus dispositivos, as quais poderiam permitir a um cibercriminoso obter um controlo total sobre o Smartphone, bem como daquelas vulnerabilidades de Zero Day que ainda não foram solucionadas. Neste sentido, a perceção comum leva a crer que as vulnerabilidades se encontram num determinado componente podem ser solucionados de forma imediata meramente com a instalação das últimas atualizações do sistema operativo e de todas as aplicações. Esta investigação levada a cabo pelos investigadores da Check Point demonstra que mesmo as vulnerabilidades corrigidas há muito tempo podem ser críticas, já que o código obsoleto pode ser reutilizado, até mesmo pelas aplicações mais populares.



Porque é que as vulnerabilidades já conhecidas podem voltar a afetar os dispositivos?

Uma aplicação móvel popular pode utilizar dezenas de componentes reutilizadas. Estes componentes, também conhecidos como bibliotecas nativas, podem derivar de projetos de código aberto ou incorporar fragmentos de código desses projetos. Quando se encontra e corrige uma vulnerabilidade num destes projetos, é complicado ter controlo sobre as bibliotecas nativas que podem ver-se afetadas por essa falha de segurança, ou sobre aplicações que utilizam estas bibliotecas nativas. Tudo isto faz com que uma aplicação possa continuar a usar uma versão obsoleta de código, mesmo vários anos depois de ser descoberta uma vulnerabilidade.



Tendo em conta esta situação, a investigação da Check Point em torno de três vulnerabilidades solucionadas há alguns anos também conclui que estas falhas de segurança no código fazem com que centenas de aplicações estejam potencialmente vulneráveis à execução remota de código. Portanto, existem centenas de aplicações na loja Google Play que podem partilhar o mesmo erro e, assim, estarem vulneráveis a estas falhas de segurança do passado.



Por outro lado, cabe destacar que atualmente a Google só oferece aos programadores a oportunidade de atualizar aplicações, mas não obriga a modificar o código de terceiros. Este é um marco significativo, pois pressupõe um grave risco para a segurança dos utilizadores.



Actualizar regularmente as aplicações, é a chave para manter a segurança dos smartphones

Conscientes da situação, da parte da Check Point (que informou tanto as aplicações como a Google) assinalou-se que é fundamental que os utilizadores saibam como podem garantir a segurança dos seus smartphones e os dados que estes dispositivos armazenam. Neste sentido, a empresa aconselha a manter o software do dispositivo sempre atualizado e ter sempre a última versão de cada aplicação como medidas de segurança. De ressalvar que mesmo assim nem sempre a novas versões atualizadas são garantia de segurança, e que em certas ocasiões é possível que não incorporem todas as correções de segurança necessárias.



Por este motivo, Eusebio Nieva, director técnico da Check Point para Espanha e Portugal, reforça que “apesar das lojas de aplicações móveis e programadores analisarem de forma pro-ativa estes programas em busca de padrões de malware, geralmente dedicam menos atenção a este tipo de vulnerabilidades críticas conhecidas há já algum tempo. Neste sentido, atualizar as aplicações é uma medida de segurança primária, mas não oferece uma confiança absoluta que o dispositivo está protegido ao seu nível máximo, por isso é fundamental contar e recorrer a ferramentas de segurança adicionais que tragam uma camada de segurança extra.”



A Check Point, por seu lado, conta com a SandBlast Mobile, uma solução que protege os dispositivos de aplicações infetadas, ataques de Man-in-the-Middle através de redes Wi-Fi, explorações de SO, e links maliciosos em mensagens de SMS.


0 comments:

Enviar um comentário