SEGS Portal Nacional

Info&Ti

Mais de 2 mil bancos de dados armazenados na nuvem estão desprotegidos e expostos

  • Quarta, 16 Março 2022 10:36
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, encontrou dados confidenciais de vários aplicativos móveis expostos e disponíveis para qualquer pessoa com um navegador. Ao pesquisar o "VirusTotal", a equipe da CPR identificou 2.113 aplicativos móveis cujos bancos de dados estavam desprotegidos e expostos ao longo de uma pesquisa realizada durante três meses. O VirusTotal, uma subsidiária do Google, é um serviço de uma ferramenta online gratuita que verifica arquivos e URLs para detectar vírus, cavalos de Troia e outras formas de malware.

Os aplicativos móveis variam entre 10 mil e 10 milhões de downloads. Entre as informações confidenciais encontradas estavam mensagens de chat em aplicativos populares de namoro, fotos pessoais e familiares, IDs de token em um aplicativo de saúde, dados de plataformas de troca de criptomoedas, entre outras. A Check Point Research alerta sobre a facilidade em localizar conjuntos de dados e recursos críticos de aplicativos consultando repositórios públicos e incentiva o mercado a aplicar as melhores práticas para segurança na nuvem.

As plataformas de nuvem mudaram a maneira como os desenvolvedores trabalham e se tornaram um padrão no desenvolvimento de aplicativos. Ao escrever o código, os desenvolvedores investem muitos recursos para proteger um aplicativo contra várias formas de ataques. No entanto, os desenvolvedores podem negligenciar a configuração adequada do banco de dados na nuvem, deixando-os expostos em tempo real, o que pode resultar em uma violação catastrófica se explorado.

Em geral, os desenvolvedores alteram manualmente as configurações padrão bloqueadas e protegidas das regras de segurança para executar testes. Se for deixado desbloqueado e desprotegido antes de liberar o aplicativo para produção, o banco de dados ficará aberto para qualquer pessoa que o acesse e, portanto, suscetível a leitura e gravação no banco de dados.

Metodologia de Acesso

Para acessar os bancos de dados expostos, a metodologia é simples:

1. Procurar aplicativos móveis que se comunicam com serviços em nuvem no VirusTotal.
2. Arquivar aqueles que têm acesso direto aos dados.
3. Navegar no link recebido.

Exemplos de aplicativos expostos

A Check Point Research apresenta vários exemplos de aplicativos cujos dados foram encontrados e expostos. Em um exemplo, a CPR encontrou mais de 50 mil mensagens privadas expostas de um aplicativo popular de namoro. Para evitar explorações, a equipe da CPR não listará os nomes dos aplicativos móveis envolvidos na pesquisa.

Exemplo A:
Categoria: Aplicativo de loja de departamentos, uma das maiores redes da América do Sul.
Descrição: O dono do aplicativo é uma grande rede de lojas da América do Sul.
Número de downloads: mais de 10 milhões.
Dados expostos: credenciais de gateway de API e chave de API.

Exemplo B:
Categoria: Aplicativo rastreador de corrida (running).
Descrição: Desenvolvido para rastrear e analisar desempenhos de corrida.
Número de downloads: Mais de 100 mil.
Dados expostos: coordenadas de GPS dos usuários e outros parâmetros de saúde, como frequência cardíaca, expostas. As coordenadas das vítimas podem ser usadas para criar mapas para rastrear sua localização.

Exemplo C:
Categoria: Aplicativo de namoro.
Descrição: Aplicativo de namoro para pessoas com deficiência.
Número de downloads: Mais de 10 mil.
Dados expostos: 50 mil mensagens privadas no banco de dados aberto de um aplicativo de namoro.

Exemplo D:
Categoria: Aplicativo de design de logotipo.
Descrição: Aplicativo amplamente utilizado para criação de logotipo e design gráfico.
Número de downloads: Mais de 10 milhões.
Dados expostos: 130 mil nomes de usuários, e-mails e senhas expostos.

Exemplo E:
Categoria: Aplicativo de plataforma de áudio social para usuários compartilharem e ouvirem podcasts independentes.
Descrição: Os usuários podem comprar e compartilhar podcasts e diversos materiais de áudio.
Número de downloads: mais de 5 milhões.
Dados expostos: Dados bancários dos usuários, localização, números de telefone, mensagens de bate-papo, histórico de compras e muito mais.

Exemplo F:
Categoria: Aplicativo de contabilidade.
Descrição: Aplicativo de serviços contábeis para pequenas e médias empresas.
Número de downloads: Mais de 1 milhão.
Dados expostos: 280 mil números de telefone associados a pelo menos 80 mil nomes de empresas, endereços, saldos bancários, saldos em dinheiro, contagens de faturas e e-mails.

Exemplo G:
Categoria: Leitor de PDF.
Descrição: n/d.
Número de downloads: 500 mil.
Dados expostos: Arquivo Base64 de configuração OpenVPN com chaves privadas expostas. Isso poderia ser usado por um cibercriminoso para se conectar à VPN da empresa e invadir sua rede.

“Nesta pesquisa, mostramos como é fácil localizar conjuntos de dados e recursos críticos que estão abertos na nuvem para qualquer pessoa que possa simplesmente acessá-los via navegador. Compartilhamos um método simples de como os cibercriminosos podem fazer isso. A metodologia envolve a busca de repositórios de arquivos públicos, como o VirusTotal, para aplicativos móveis que usam serviços em nuvem. Um cibercriminoso pode consultar o VirusTotal para obter o caminho completo para o back-end de nuvem de um aplicativo móvel. Compartilhamos alguns exemplos do que nós mesmos poderíamos encontrar lá. Tudo o que descobrimos está disponível para qualquer pessoa”, relata Lotem Finkelstein, chefe de Inteligência de Ameaças da Check Point Software Technologies.

“Por fim, com esta pesquisa, provamos como é fácil ocorrer uma violação ou exploração de dados, pois a quantidade de dados que fica aberta e disponível para qualquer pessoa na nuvem é impressionante. É muito mais fácil violar do que pensamos”, conclui Finkelstein.
Para manter a segurança
Seguem algumas orientações para garantir que os diferentes serviços de nuvem sejam seguros:

Amazon Web Services
Segurança dos cubos S3 do AWS CloudGuard
Regra específica: “Garantir que os cubos (buckets) do S3 não sejam acessíveis publicamente”.
ID da regra: D9﹒AWS﹒NET﹒06

Google Cloud Platform
Certificar-se de que o banco de dados do Cloud Storage não seja acessível de modo anônimo ou público.
ID da regra: D9 . GCP . IAM . 09

Microsoft Azure
Verificar se a regra de acesso à rede padrão para contas de armazenamento está configurada para negar acesso.
ID da regra: D9 . AZU . NET . 24


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Dez 19, 2025 Info & Ti

Leonardo Desenvolverá e Entregará os Primeiros Quatro…

Dez 19, 2025 Info & Ti

ABREE orienta famílias sobre o descarte consciente de…

Dez 19, 2025 Info & Ti

Dell Technologies anuncia fabricação nacional de…

Dez 19, 2025 Info & Ti

Busca por habilidades em IA cresce em 85%, aponta…

Dez 18, 2025 Info & Ti

VAIO® destaca como os modos de uso pouco explorados dos…

Dez 18, 2025 Info & Ti

IA reduz até 60% da carga administrativa de professores…

Dez 18, 2025 Info & Ti

Low code abre portas para novos perfis na tecnologia e…

Dez 18, 2025 Info & Ti

Perspectivas para 2026: como a inteligência artificial…

Dez 17, 2025 Info & Ti

Sony lança câmera Alpha 7M5 e nova lente com IA…

Dez 17, 2025 Info & Ti

Brasil lidera adoção da IA, mas não sabe colocar em…

Dez 17, 2025 Info & Ti

Senado aprova marco legal de proteção digital e…

Dez 17, 2025 Info & Ti

Especialistas em tecnologia destacam funcionalidades…

Dez 16, 2025 Info & Ti

Tecnologia que veste: o guia de presentes da Motorola…

Dez 16, 2025 Info & Ti

Uso consciente da IA nas empresas gera benefícios sem…

Dez 16, 2025 Info & Ti

Saiba como eliminar ruídos de vídeos com a série Galaxy…

Dez 16, 2025 Info & Ti

7 dicas para evitar golpes digitais durante viagens…

Mais INFO-TI>>

Copyright ©2025 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version