Adentro Datacenter Solutions

X

“Olá! Alguém do RH convidou você para uma reunião na quinta-feira. Gostaria que eu adicionasse o compromisso ao calendário? ”

Receber uma notificação por e-mail quando alguém convidou você para uma reunião é um recurso que muitos profissionais não gostariam de perder. Ser capaz de fazer login em determinados sites com seu perfil do Facebook pode ser menos indispensável, mas, no entanto, é uma funcionalidade muito usada. O que essas duas funções têm em comum? Ambos exigem uma integração entre aplicativos diferentes, e isso dá margem a alguns riscos de segurança e privacidade.

Alguns problemas práticos

Recentemente, fomos lembrados de que as notificações do Google Agenda no Gmail forneciam a golpistas a opção de enviar spam aos usuários com links de phishing para sites que roubam credenciais de usuários. Basicamente, eles conseguiam criar os links no convite para incluir um endereço malicioso. Como esse é um método relativamente desconhecido, a maioria das pessoas não pensa duas vezes antes de clicar.

Fazer login em sites com perfis de mídia social mais do que dobra os riscos de privacidade que você encontra ao usar o aplicativo separadamente. Dizemos isso porque os dados usados ​​por qualquer aplicativo podem ser facilmente combinados com os do outro aplicativo. Portanto, hackers podem obter o dobro do lucro do dia.

Você pode ter visto essas opções de login no Twitter, no Google e no Facebook. E o Facebook combina esses riscos com outro problema. Muitas pessoas que cancelaram suas contas no Facebook (ou achavam que haviam cancelado) descobriram que voltar para um site onde costumavam fazer login com sua conta no Facebook revive o perfil da rede social e o deixa disponível para o mundo novamente.

E ainda nem mencionamos os aplicativos que adquirem a permissão para postar nesses sites de mídia social em seu nome.

Problemas subjacentes

Antes de começar a buscar contramedidas efetivas, precisamos entender a base real por trás desses riscos de segurança. Os problemas mais comuns e conhecidos incluem:

  • Apps que se recusam a funcionar sem permissões. Eles não devem exigir integração;
  • Aplicativos que concedem a outros aplicativos acesso a seus dados e configurações;
  • Aplicativos que são baixados e instalados por impulso. Nós tendemos a esquecê-los depois que paramos de usá-los, mas o compartilhamento de dados continua;
  • Jailbreaking, root e aplicativos sideload. As aplicações fora do Google Play ou da App Store não são tão seguras. No entanto, jogos populares como o Fortnite não estavam disponíveis no Google Play, basicamente obrigando seus fãs a comprometer sua segurança para instalar o jogo;
  • Falta de consciência das implicações da concessão de permissões. Mesmo quando as permissões são claramente comunicadas (o aplicativo poderá postar em sua conta do Twitter, por exemplo), os usuários têm a tendência de achar que será correto permitir permissões completas de “aplicativos confiáveis”.

Mesmo que nem todos os aplicativos da Play Store sejam 100% confiáveis, você pode ter certeza de que pelo menos algumas verificações de segurança foram realizadas. O Google exige que os desenvolvedores limitem as solicitações de permissão de dispositivos ao que é realmente necessário para o aplicativo. E bloqueiam muitos aplicativos da Play Store porque podem ser prejudiciais, mas sempre há aqueles que conseguem se infiltrar.

Estas são apenas as medidas tomadas contra aplicativos potencialmente prejudiciais. Não devemos esquecer aqueles que invadem ou arriscam sua privacidade. O que é importante lembrar aqui é que, quando você instala aplicativos de fontes desconhecidas, é muito provável que eles não precisem passar por nenhum exame minucioso, além de ser um provável risco de segurança ou privacidade.

Uma verificação regular da sua lista de aplicativos pode resultar em uma boa limpeza de dispositivos, o que não apenas reduz sua vulnerabilidade a um ataque, mas também pode melhorar o desempenho e a velocidade do dispositivo. Enquanto estiver realizando esta atividade, aproveite para verificar as permissões em alguns dos apps que você decidir manter. Eles podem não precisar de todas as liberações para fazer o que você quer ou espera que o aplicativo faça por você.

Quando um aplicativo solicitar permissões, leia atentamente o que ele está pedindo e pense nas implicações antes de permitir. Eu sei que essas permissões sempre parecem vir em um momento inconveniente. Você está com pressa e quer que a notificação saia do seu caminho para que você possa continuar e usar o aplicativo.

Mas considere por que um aplicativo de jogos está pedindo acesso à localização do GPS, por exemplo? Ou como assim esse aplicativo financeiro quer acesso a todos os seus contatos? Realmente o aplicativo vale a pena para você entregar essas informações privadas? Observe também que essas solicitações não estão limitadas ao processo de instalação. Eles podem aparecer depois de uma atualização ou quando você está testando um novo recurso.

Soluções parciais

Agora, sem tanta conscientização dos usuários sobre os riscos de segurança da integração, e sem os aplicativos, programas de software ou plataformas de mídia social restringindo suas solicitações de permissões apenas ao que é necessário para fazer o programa funcionar, existem apenas soluções parciais para quem procura uma instalação conveniente ou processos de login. No entanto, essas soluções melhoram sua postura geral de segurança sem sacrificar muitos benefícios.

Quando se trata de integrações, há algumas dicas…

Facebook

Se você decidir “desemparelhar” seus aplicativos e sites do Facebook, siga as instruções abaixo:

  1. No menu do Facebook, vá para Configurações;
  2. Em Segurança, selecione Aplicativos e sites e clique na seção “Conectado com o Facebook”;
  3. Selecione para remover todas as entradas que você não utilizará mais.
  4.  Você também pode ver quais informações cada aplicativo conseguiu obter do seu perfil do Facebook. Muito revelador!

Google

O Google tem uma página com informações em sua Central de Ajuda sobre o acesso de aplicativos de terceiros à sua conta do Google. Ela diz,

“Dependendo de como você usa os produtos do Google, algumas das informações da sua conta podem ser mais confidenciais. Quando você dá acesso a terceiros, eles podem ler, editar, excluir ou compartilhar essas informações privadas”.

A integração entre o Gmail e o calendário do Google pode se tornar menos automatizada (e, portanto, um risco menor de segurança) desativando o recurso de convites automáticos da agenda. Aqui algumas instruções:

  1. Vá para o menu Configuração de eventos no Google Agenda e desative a opção Adicionar eventos automaticamente;
  2. Ativar a opção de só exibir os convites aos quais respondi;
  3. Além disso, os usuários são aconselhados a certificar-se de que a exibição de eventos recusados ​​na seção “Opções de exibição” também esteja desmarcada.

Twitter

O Twitter tem uma página semelhante à do Google sobre aplicativos de terceiros e sessões de login que avisa:

“Você deve ser cauteloso antes de dar acesso a aplicativos de terceiros para usar sua conta.”

A página também fornece informações sobre como remover o acesso de sites e aplicativos. Dê uma olhada e verifique se há algum convidado inesperado.

Aplicativos de compartilhamento

Percebo que os aplicativos de compartilhamento são projetados para tornar nossa vida mais fácil. Afinal, é frustrante se a mão esquerda não souber o que a mão direita está fazendo. E quando tudo funciona perfeitamente, nossa vida online tem um fluxo mais natural. Só pedimos que pense um pouco antes de permitir cegamente integrações e permissões.

Parece que os usuários mudaram a mentalidade de “não tenho nada a esconder” para “Eles já sabem tudo de qualquer maneira mesmo”. Mas em ambos os casos, é verdade que você não tem que entregar seus dados pessoais para “eles” em um bandeja de prata, não importa quem eles sejam. Suas informações pessoais são valiosas demais para serem divulgadas. Afinal, é por isso que os cibercriminosos (e organizações legítimas) estão atrás delas para começar a conversa.

Fique seguro na Web!

Traduzido e adaptado de Malwarebytes. Cooperating apps and automatic permissions are setting you up for failure. ARNTZ, Pieter. Disponível em: < https://blog.malwarebytes.com/awareness/2019/07/cooperating-apps-and-automatic-permissions-are-setting-you-up-for-failure/ > Acesso em 10 de jul. de 2019.

 

deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


           Associado Abrahosting

Contatos

Métodos de pagamento

               Cartões de crédito