0 Compartilhamentos 387 Views

10 Ameaças Tecnológicas do Futuro

Quando você pensa em vulnerabilidades no mundo da tecnologia, a primeira imagem que lhe vem à cabeça é do Windows cheio de bugs? Ou talvez, você se lembre das falhas de segurança do Adobe Flash ou do Java.

Mas a tecnologia está agora em toda parte e novas tecnologias significam novas ameaças. Algumas já começaram a aparecer no cenário digital, outras ainda estão se aproximando do horizonte. Trazemos aqui uma seleção de 10 novas ameaças tecnológicas das quais você certamente ouvirá falar no futuro.

1) Malware na BIOS

malware-1900

Seu antivírus roda a nível de sistema operacional, seu firewall roda a nível de sistema operacional. Então, o que fazer quando uma ameaça infecta seu computador por fora do sistema operacional, atacando diretamente o seu firmware? Pode existir toda uma nova classe de malwares que faz exatamente isso.

Um pesquisador de segurança já deu o alerta sobre o badBIOS, um vírus que infecta a BIOS do PC e é praticamente impossível de erradicar. De acordo com Dragos Ruiu, o criador do concurso Pwn2Own e que perseguiu pistas desse programa por três anos, o badBIOS pode persistir no sistema mesmo em caso de formatação da BIOS. Métodos tradicionais de detecção e remoção não funcionam contra a ameaça.

Embora a própria existência do badBIOS seja tratada como lenda por outros pesquisadores e mais nenhuma informação tenha sido revelada sobre ele desde 2013, falhas de segurança que afetam o firmware de dispositivos eletrônicos ou mesmo a BIOS de PCs já foram relatados diversas vezes, inclusive com características de persistência contra tentativas de remoção.

2) Malware que se propaga pelo som

O mesmo lendário BadBIOS trazia entre suas supostas capacidades o poder de se propagar pelo som. Embora Dragos Rui tenha descoberto que o método inicial de infecção seja através de dispositivos USB, o malware também conseguiria se transmitir para outros computadores através de sinais de áudio de alta frequência emitidos pelas caixas de som conectadas.

Mito? Em dezembro de 2013, dois pesquisadores de ciência de computação alemães do Fraunhofer Institute for Communication, Information Processing, and Ergonomics conseguiram reproduzir o método de transmissão do BadBIOS, combinando microfones e caixas de som. Através de frequências inaudíveis ao ouvido humano e com uma velocidade de míseros 20 bps, foram capazes de infectar computadores a uma distância de até 20 metros, sem nenhuma conexão física entre si.

3) O Fim da Segurança do iOS

iPhone-malware-02

A alegada invulnerabilidade dos sistemas operacionais da Apple sempre dependeu da baixa base de usuários, em comparação com o número de usuários do Windows. No campo das plataformas móveis, o iOS se tornou um alvo palatável para hackers, mas a Apple vem blindando seu sistema com relativa eficiência.

Mas isso já esta mudando. Até pouco tempo atrás, o malware chinês WireLurker era o nome que dava pesadelos na Apple. Usando aplicativos do OS X contaminados, a ameaça era capaz de ficar esperando a conexão de um dispositivo iOS ao Mac via USB para se espalhar. Se um iPhone que passou por um jailbreak era detectado, substituía aplicativos normais por versões infectadas e repetia o seu ciclo. Se o iPhone não estive desbloqueado, usava uma falha de segurança que permitia que empresas instalassem aplicativos customizados nos aparelhos de seus funcionários.

Entretanto, o WireLurker agora é coisa do passado e a Apple até já bloqueou seu funcionamento em seus ecossistemas. O que não impediu o surgimento, mais uma vez na China, de uma nova ameaça capaz de infectar iPhones, mesmo que o usuário não tenha feito o desbloqueio do aparelho…

A muralha do iOS está caindo e está caindo rápido.

4) Hacking de Carro

Hoje em dia, com tantos sistemas de navegação, monitoramento e entretenimento eletrônico embarcados, um carro é praticamente um computador com rodas. O que abre a possibilidade de se tornar um alvo com rodas. Em alta velocidade.

No ano passado, pesquisadores de segurança conseguiram controlar totalmente a aceleração e o freio de um Jeep Cherokee através de uma falha de segurança pela internet. A façanha levou três anos de pesquisa por parte de Charlie Miller e Chris Valasek e serviu de alerta para que o Congresso americano convocasse a indústria automobilística para tomar providências adequadas para garantir que incidentes desse tipo não aconteçam nas estradas.

A Chrysler entendeu o recado e fez um recall de 1.4 milhões de veículos vulneráveis ao mesmo tipo de ataque. Mas uma outra falha de segurança foi descoberta logo em seguida por outros pesquisadores, desta vez em Corvettes: um simples SMS poderia desativar por completo os freios do veículo.

5) Hacking de Skate

Mas automóveis não são os únicos veículos vulneráveis a esse tipo de ameaça.

Em Agosto do ano passado, os especialistas de segurança Richo Healy e Mike Ryan demonstraram que era possível controlar remotamente um skate elétrico explorando uma falha na conectividade por Bluetooth entre o skate e o controle remoto utilizado para manobras.

Através da vulnerabilidade, os pesquisadores conseguiram provocar uma parada abrupta no skate e reverter sua direção. Se houvesse algum usuário em cima, teria sido projetado para frente em um acidente nada agradável.

A lição que fica para o futuro é: se é eletrônico e está conectado a algo, pode se tornar um alvo de ações inescrupulosas.

6) USB Transmorfo

bad-usb

Malware escondido em pen-drives USB já se tornaram tão comuns que praticamente pouca gente se importa mais. Mas o que fazer diante de um pen-drive essencialmente malicioso?

Batizado de BadUSB, o kit de ferramentas descoberto por especialistas de segurança no ano passado é de causar arrepios. Ele permite camuflar flash drives como outros dispositivos. Com um ataque baseado no BadUSB, um invasor poderia alterar o firmware do pen-drive para ludibriar o PC a acreditar que outro tipo de aparelho USB foi conectado ao sistema.

Como um dos especialistas explicou: “um pen-drive USB conectado ao computador poderia automaticamente alterar seu perfil para parecer um teclado – e enviar comandos de digitação para baixar e instalar malwares – ou simular o perfil de um controlador de rede para sequestrar configurações de DNS”.

7) USB Assassino

Mas mesmo o BadUSB perde feio em termos de ameaça para uma prova de conceito apresentada no ano passado: um USB Assassino.

O USB Killer parece um pen-drive convencional por fora, mas por dentro seu hardware foi modificado para entregar uma descarga elétrica no PC ao invés de um malware convencional. O pen-drive modificado acaba causando um loop de alimentação elétrica que eventualmente irá atingir uma voltagem alta o suficiente para literalmente fritar os componentes de qualquer PC.

8) Hacking de Armas

“Se é eletrônico e está conectado a algo, pode se tornar um alvo de ações inescrupulosas”. Isso inclui armas de fogo. A empresa americana TrackingPoint criou uma série de rifles com sistemas de assistência computadorizada para disparos mais precisos e dois pesquisadores de segurança durante a conferência Black Hat do ano passado demonstraram que sim, rifles podem ser hackeados.

Runa Sandvik e Michael Auger exploraram uma falha no sistema de acesso Wi-Fi da arma e conseguiram redirecionar disparos para fora do alvo intencionado. Em uma situação onde precisão é fundamental, essa poderia ser literalmente a diferença entre a vida e a morte da pessoa errada.

A empresa se defendeu alegando que a arma não tem acesso à internet, portanto qualquer hacker precisaria estar dentro de uma distância física de no máximo 30 metros da arma para conseguir invadir o sistema. Trinta, três ou trezentos metros, ainda assim, a perspectiva é assustadora.

9) A Câmera Indiscreta

Em uma sociedade onde a realidade virou um show, dispositivos conectados podem acabar colocando seus usuários na mira de observadores desconhecidos com intenções idem. Uma câmera de vigilância para proteger sua residência ou negócio pode, inicialmente, parecer uma excelente ideia, mas diversas vezes pesquisadores de segurança descobriram falhas primárias nesses equipamentos que permitem a literalmente qualquer um ter acesso ao que é transmitido. Isso quando a vulnerabilidade não é introduzida intencionalmente no código por motivos obscuros.

Mesmo babás eletrônicas podem significar uma porta aberta para uma cena digna de pesadelos.

Se um atacante consegue acesso a um dispositivo em sua residência, é uma janela que se abre para ações assustadoras e o primeiro passo para uma invasão mais grave.

10) Malware de GPU

nvidia-malware

Depois da BIOS, a GPU pode ser considerado o último lugar onde você esperaria encontrar um malware. Mas pesquisadores já construíram uma prova de conceito batizado de JellyFish que demonstrou que é possível um vírus que rode no processador gráfico de uma placa de vídeo. Na teoria, esse tipo de ameaça poderia atacar qualquer sistema operacional e passar por cima de proteções, como antivírus, por se alojar na VRAM.

Mas a Intel e a McAfee alegam que talvez, talvez, esse tipo de malware deixe traços de sua atividade a nível de sistema operacional, o que facilitaria sua detecção. Remover a praga, já seria um outro problema.

Passado um ano da criação do JellyFish, até agora não foram encontrados relatos de ataques baseados nesse tipo de vetor. Ou talvez eles apenas não tenham sido detectados.

Carregando...

Você pode se interessar

Promoções de Jogos do Final de Semana (20/11)
Notícias
8 visualizações
Notícias
8 visualizações

Promoções de Jogos do Final de Semana (20/11)

Carlos L. A. da Silva - 20 de novembro de 2020

Confira as melhores ofertas de jogos de PC para o final de semana.

Top 10 soft skills para desenvolvedores
Artigos
8 visualizações
Artigos
8 visualizações

Top 10 soft skills para desenvolvedores

Carlos L. A. da Silva - 20 de novembro de 2020

Não basta saber programar bem... confira o que as empresas também estão procurando em um profissional de desenvolvimento.

Como detectar um bloqueador de anúncios usando uma linha de Javascript
Dicas
15 visualizações
Dicas
15 visualizações

Como detectar um bloqueador de anúncios usando uma linha de Javascript

Carlos L. A. da Silva - 18 de novembro de 2020

Bloqueadores já são uma realidade, mas você não precisa de muito código para descobrir quando eles estão ativos.

Deixe um Comentário

Your email address will not be published.

Mais publicações

Promoções de Jogos do Final de Semana (13/11)
Notícias
20 visualizações
20 visualizações

Promoções de Jogos do Final de Semana (13/11)

Carlos L. A. da Silva - 13 de novembro de 2020
Como extrair imagens de um documento Word/LibreOffice com inteligência
Dicas
19 visualizações
19 visualizações
Promoções de Jogos do Final de Semana (06/11)
Notícias
24 visualizações
24 visualizações

Promoções de Jogos do Final de Semana (06/11)

Carlos L. A. da Silva - 6 de novembro de 2020