Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

29/12/2010 - Geek Escrever Comentário Enviar Notícia por e-mail Feed RSS

Gadgets criam novas oportunidades para Hackers

Por: Ricardo Maganhati Junior


Pesquisadores de Mocana, uma empresa de tecnologia de segurança em São Francisco, recentemente descobriram que poderiam hackear um modelo de HDTV (para Internet) com muita facilidade.

Eles descobriram uma falha no software que exibe na TV os sites web, e com isso usaram a brecha para controlar a informação a ser enviada para a TV. Eles poderiam colocar uma tela falsa de um site como o Amazon.com e, em seguida solicitar informações de cartões de crédito para efetuar alguma compra. Eles poderiam também monitorar os dados que são enviados da TV para a Internet.

“Os fabricantes de produtos eletrônicos para os consumidores parecem estar correndo para conectar todos os seus produtos à Internet”, disse Adrian Turner, chefe-executivo da Mocana.
“Posso lhes dizer para uma situação que é fato, ou seja, as equipes de design destas empresas não estão pensando muito em segurança.”

Mocana e outras empresas vendem a tecnologia para proteger os dispositivos, e em muitas vezes tentam divulgar as ameaças em potencial. Mas a análise da Mocana também ilustra o que especialistas em segurança afirmam há muito tempo: que a chegada das TVs de Internet, smartphones e outros gadgets “Web-ready” vão inaugurar uma nova era de ameaças, deixando alvos fáceis para os atacantes.

Isso acontece porque os dispositivos são relativamente novos, e eles ainda não têm tanta proteção quanto os produtos tradicionais, como os computades de mesa.

“Quando se trata de onde a maioria da potência computacional está, você vê uma mudança das pessoas do desktop em direção à dispositivos móveis e produtos ligados em rede, e inevitavelmente irá disparar uma mudança de foco dentro da comunidade de hackers”, disse K. Scott Morrison, diretor de tecnologia da Layer 7 Technologies, que ajuda empresas a administrar seus negócios de software e infra-estrutura. “Eu acredito que esta é a nova fronteira para a comunidade de Hackers”.

Para combater a ameaça, empresas de segurança têm lutado para desenvolver métodos de proteção. Eles estão colocando ítens como leitores de impressões digitais e reconhecimentos facial em ferramentas e aparelhos que podem desabilitar um dispositivo ou congelar os seus dados em caso de um ataque. Mas até agora, tais medidas de segurança têm falhado para chegar ao objetivo final.

Enrique Salem, CEO da Symantec, empresa que produz software antivírus para PCs, disse que é improvável que sua empresa produza o mesmo tipo de software para todos os novos produtos/dispositivos.

Os ataques que a Symantec e outras empresas encontraram nos dispositivos são novos, e irão exigir uma nova abordagem, disse.

A Symantec se concentrará em scanners de impressões digitais e outros identificadores pessoais paras dispositivos, disse Sr. Salem.

A empresa também pretende usar os recursos nos dispositivos para ajudar com a proteção. Por exemplo, se alguém se loga em um computador da Flórida, mas os dados dos rastreadores de posição dizem que o telefone da pessoa está no Texas, um aplicativo poderá fazer uma pergunta de segurança.

Outro objetivo é permitir que os consumidores relatem um possível problema de segurança e consigam acessar remotamente seus dados bloqueados ou apagados até que o problema seja resolvido. “Você quer ter a capacidade de fazer uma limpeza de seus dados imediatamente caso seu equipamento seja perdido”, disse.

A fabricante de processadores Intel, comprou recentemente a McAfee, principal rival da Symantec em tecnologia de segurança da informação, por 7,7 bilhões de dólares. Executivos da Intel dizem que planejam construir no futuro alguns chips com a tecnologia da McAfee, e que vão implantá-los em telefones celulares e em outros dispositivos mais recentes.

Telefones celulares foram conectados à Web há vários anos, mas na maior parte do tempo, foram rigidamente controlados, ou seja, tinham o software limitado e outras restrições tornaram difícil para atacantes causarem algum dano.

“Eles” continuaram a encontrar alvos mais fáceis, que passaram a usar o Microsoft Windows e outros softwares populares da Web.
Nos dias de hoje, os smartphones têm muito mais recursos. E a chegada desses aparelhos atingiram uma grande massa de consumidores, o que faz valer a pena um atacante esperar esse tempo para assim fazer mais vítimas.

Além disso, a Apple, Google, Nokia e outros, estão numa corrida frenética para encher suas lojas online com aplicações móveis. Essas empresas tem mecanismos que tentam pegar o software malicioso, mas o volume de novos aplicativos junto com a astúcia dos atacantes tem dificultado a captura do autor de cada ataque.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 128 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal