Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

Open source abre brecha para cibercriminosos

brecha para cibercriminosos

De acordo com o resultado da pesquisa realizada pela Kaspersky Lab, empresa especializada em sistemas de segurança digital, identificou-se que ferramentas de desenvolvimento na plataforma open source (de código aberto) estão em uso por cibercriminosos para ações de espionagem e invasão em computadores, sobretudo por aproveitar brechas em soluções ainda não exploradas.

O estudo indica uma tendência em que os métodos de ataque passam a ser mais eficientes com investimentos mais baixos, e concluí que até grupos de hackers com perfil amador mesmo que tenham menos experiência e poucos recursos passam a trazer riscos e ameaças para os usuários de computador e dispositivos eletrônicos.

A Kaspersky comentou que há uma ferramenta de código aberto para penetração de navegadores de internet chamada de BeEF (Browser Exploitation Framework) que foi criada pela comunidade de segurança para testes e avaliação legal dos browsers e infelizmente os cibercriminosos passaram a utilizá-la para ataques aproveitando as facilidades disponíveis de verificação de vulnerabilidades da aplicação e do navegador.

O BeEF é injetado pelo hacker na aplicação web a ser espionada, assim que a vítima fizer o acesso serão capturados com exatidão o nome do usuário e a senha, e ação de infecção chamada de watering hole é colocada em prática com a fácil implantação de um software com o objetivo de causar roubo ou danos aos dados armazenados no equipamento.

Por ser considerada uma ferramenta legítima, o uso do BeEF dificulta e confunde a detecção dos ataques e a possibilidade de invasões através das soluções de segurança ativas no dispositivo.

A TND Brasil dispõe de soluções para proteção efetiva do ambiente computacional da sua empresa, faça contato conosco através do telefone (11) 3717-5537 e lhe apresentaremos o plano de implantação mais adequado para evitar este novo tipo de ameaça e conter o abuso de ferramentas open source que são legítimas, porém utilizadas por cibercriminosos para golpes.