SEGS Portal Nacional

Info&Ti

Como identificar os 4 principais riscos cibernéticos dos aplicativos de rastreamento de infecção pela COVID-19

  • Segunda, 15 Junho 2020 11:42
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Os pesquisadores da Check Point alertam para o cuidado com a instalação de aplicativos de rastreamento de contatos, pois seria possível rastrear dispositivos, comprometer a segurança de dados pessoais confidenciais e até gerar relatórios de saúde falsos

O combate à COVID-19 prossegue, especialmente para prevenir infecções e uma nova onda de disseminação do vírus. Para fazer isso, existem muitas empresas e governos no mundo que desenvolvem aplicativos móveis com os quais podem rastrear as pessoas que tiveram resultado positivo para o vírus. No entanto, os pesquisadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora global líder em soluções de cibersegurança, alertam para os riscos da instalação desses tipos de aplicativos de serviços e indicam os quatro principais riscos cibernéticos à privacidade de usuários proveniente deles:

- Os dispositivos podem ser rastreados: alguns desses aplicativos de rastreamento exigem o uso do Bluetooth Low Energy (BLE) para funcionar, permitindo que os dispositivos emitam faixas de sinais que facilitam a identificação do contato com outros dispositivos. No entanto, se não for implementado corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa mapeando-o e seus respectivos pacotes de sinais de identificação.
- A segurança dos dados pessoais pode ser comprometida: obviamente, os aplicativos armazenam registros de contatos, chaves de criptografia e outros dados confidenciais nos dispositivos. Essas informações devem ser cifradas e armazenadas na sandbox de proteção de segurança do aplicativo e não em locais compartilhados. No entanto, mesmo dentro do local seguro na sandbox, se um cibercriminoso obtiver permissões de root ou acesso físico ao dispositivo pode comprometer a privacidade dos dados, especialmente se forem armazenadas informações sensíveis como a localização do GPS, que podem expor dados, como viagens feitas pelo usuário ou locais onde ele esteve nos dias ou semanas anteriores.
- Interceptar o tráfego de aplicativos: os usuários podem ser suscetíveis a ataques "Man-in-the-Middle", o que permitiria a um cibercriminoso interceptar todo o tráfego de dados entre o dispositivo e o servidor de aplicativos, caso essa comunicação não esteja corretamente cifrada.
- Receber grandes quantidades de informações falsas sobre relatórios de saúde: Os pesquisadores da Check Point alertam que é importante que os aplicativos de contato se autentiquem quando as informações são enviadas para seus servidores, como quando um usuário envia seu diagnóstico e registro de contatos. Sem a devida autorização, pode ser possível inundar os servidores com relatórios de integridade falsos, questionando a confiabilidade de todo o sistema.

"A sociedade ainda não sabe o quão confiáveis ​​e seguros são os aplicativos de rastreamento de contatos. No entanto, após uma revisão inicial, esses tipos de serviços levantaram algumas preocupações sérias para nós. Os aplicativos de rastreamento de contatos devem encontrar um sutil equilíbrio entre privacidade e segurança, pois a aplicação incorreta dos regulamentos de segurança pode comprometer os dados dos usuários. Portanto, ao instalar ou usar esses serviços, é essencial saber quais dados são coletados, como são armazenados e , finalmente, como eles são distribuídos", explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Brasil.

Dicas para garantir a segurança dos dados ao usar esses aplicativos

Esse tipo de serviço coleta uma grande quantidade de dados; assim, para preservar o máximo de anonimato, a Check Point recomenda não vincular qualquer identificador pessoal (número de telefone, dados pessoais e outros dados) a esses aplicativos. Além disso, a empresa também orienta:

- Fazer o download de aplicativos apenas de lojas oficiais: como vários aplicativos falsos já foram detectados durante a pandemia, a recomendação da Check Point para os usuários é instalar aplicativos de rastreamento de contato para o controle da COVID-19 somente através de lojas oficiais de aplicativos, uma vez que eles permitem que apenas as agências governamentais autorizadas publiquem esses aplicativos.
- Usar soluções de segurança móvel: fazer o download e instalar uma solução de segurança móvel para analisar aplicativos e proteger o dispositivo contra malware, além de verificar se o dispositivo não foi infectado.

Nesse sentido, a Check Point possui soluções de segurança como o ZoneAlarm Web Secure Free (oferece aos usuários proteção 100% gratuita contra ataques de phishing, downloads maliciosos e sites perigosos), e o SandBlast Mobile (uma solução contra ameaças móveis avançadas com a infraestrutura de proteção de rede no dispositivo e que verifica e controla todo o tráfego de rede do dispositivo para impedir o roubo de informações através de aplicativos, e-mail, SMS, iMessage e aplicativos de mensagens instantâneas).

No Wikipedia há uma lista desses tipos de aplicativos por país, incluindo um do Brasil:

https://en.wikipedia.org/wiki/COVID-19_apps

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Mar 27, 2026 Info & Ti

Sony aposta em câmera compacta full-frame para…

Mar 27, 2026 Info & Ti

Axis Communications revoluciona a segurança inteligente…

Mar 27, 2026 Info & Ti

O novo papel do desenvolvedor de software

Mar 27, 2026 Info & Ti

Ingram Micro e Okta expandem parceria e reforçam a…

Mar 27, 2026 Info & Ti

Deezer e EJI se unem para detectar músicas criadas por…

Mar 26, 2026 Info & Ti

Roteiro para garantir seu próprio domínio digital já…

Mar 26, 2026 Info & Ti

Schneider Electric se une à NVIDIA para desenvolver…

Mar 26, 2026 Info & Ti

TeamViewer apresenta Tia Reporting com IA no Gartner…

Mar 26, 2026 Info & Ti

Samsung Knox agora protege monitores com certificação…

Mar 25, 2026 Info & Ti

Checklist de segurança: 7 passos para tornar sistemas…

Mar 25, 2026 Info & Ti

Mesmo os jogos mais inocentes geram dados

Mar 25, 2026 Info & Ti

ASUS recomenda notebooks gamer para quem busca alto…

Mar 25, 2026 Info & Ti

Poco X8 Pro e PUBG MOBILE anunciam parceria no Brasil…

Mar 25, 2026 Info & Ti

Últimos dias para adquirir o seu Galaxy S26 com o dobro…

Mar 24, 2026 Info & Ti

Axis Communications e Atman Systems apresentam soluções…

Mar 24, 2026 Info & Ti

Photoroom disponibiliza em código aberto o PRX, um…

Mais INFO-TI>>

Copyright ©2026 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version