paint-brush
Por que atualizações de software podem levar a ataques cibernéticos — e o que fazerpor@zacamos
19,282 leituras
19,282 leituras

Por que atualizações de software podem levar a ataques cibernéticos — e o que fazer

por Zac Amos6m2024/08/27
Read on Terminal Reader

Muito longo; Para ler

As atualizações de software geralmente mantêm os usuários seguros — mas nem sempre. Vulnerabilidades de dia zero, correções incompletas, lançamentos defeituosos e atualizações sequestradas podem ocorrer. Os hackers também podem usar e-mails e pop-ups disfarçados de atualizações para instalar malware. Para permanecer seguro durante a atualização, certifique-se de desativar as atualizações automáticas, revisar as notas de patch, usar configurações seguras por padrão, usar várias ferramentas de segurança e atualizar a partir da fonte.
featured image - Por que atualizações de software podem levar a ataques cibernéticos — e o que fazer
Zac Amos HackerNoon profile picture
0-item

Atualizações de software são essenciais para manter os sistemas funcionando e corrigir vulnerabilidades conhecidas, então como elas podem levar a ataques cibernéticos? Surpreendentemente, há várias maneiras pelas quais invasores, ameaças internas ou até mesmo usuários finais podem transformar uma correção inócua em uma ameaça cibernética. Quais são os riscos da atualização? Mais importante, como as pessoas podem proteger seus dados e dispositivos?

Quando as atualizações de software se tornam riscos à segurança?

Às vezes, os lançamentos introduzem novos recursos, mecânicas ou integrações. Mesmo que os desenvolvedores revisem minuciosamente milhares de linhas de código em busca de possíveis fraquezas, eles estão fadados a ignorar algumas. Os invasores podem explorar essas vulnerabilidades de dia zero logo após o patch entrar no ar, dando a eles tempo para atingir os usuários finais enquanto os membros da equipe lutam por uma correção.


Uma correção incompleta tem um resultado similar. A maioria das pessoas fica entusiasmada em ler notas de patch, então elas não percebem que pode haver algumas fraquezas que ainda precisam ser abordadas. Sua falsa sensação de segurança as torna vulneráveis a ameaças — especialmente porque os invasores podem ler o changelog para determinar o que explorar.


Lançamentos defeituosos são raros, mas acontecem. Eles podem bloquear um sistema ou expor informações confidenciais, dando aos invasores uma chance. Os ataques cibernéticos ocorrem quando os indivíduos depositam muita confiança nos desenvolvedores e relaxam em suas medidas de segurança. Nos Estados Unidos, 92% das empresas já passaram por um incidente de segurança cibernética por causa de um fornecedor terceirizado.


Atualizações sequestradas são relativamente incomuns, mas podem acontecer. Um invasor pode assumir o controle do sistema de gerenciamento de dispositivos dos fabricantes de equipamentos originais ou adicionar secretamente um script malicioso ao código. Nesse caso, eles podem injetar malware diretamente no dispositivo de qualquer pessoa que atualize seu programa.


Em março, um engenheiro de software da Microsoft descobriu que alguém tinha sequestrou uma atualização de código-fonte para xz Utils — um compressor de dados de código aberto usado extensivamente em todo o ecossistema Linux — para criar um backdoor no sistema operacional. O culpado foi Jia Tan, um desenvolvedor solitário que ganhou confiança ao contribuir com código útil antes de injetar malware.


Este ataque esteve “assustadoramente perto” de ter sucesso. Se tivesse, teria sido catastrófico, impactando sistemas Linux no mundo todo. A programação over-the-air — patches entregues a dispositivos por uma rede sem fio — é notória por ser vulnerável a esses incidentes de segurança cibernética porque são instalados automaticamente pela internet.

Por que a atualização de software leva a ataques cibernéticos?

Na maioria das vezes, o erro do usuário é o culpado pelos ataques cibernéticos. E-mails de phishing pode ser disfarçado como atualizações de software , enganando pessoas desavisadas para instalar malware em vez de atualizar seus aplicativos. Mensagens pop-up são outro vetor de ataque comum. Elas alegam que a pessoa usa uma versão desatualizada ou pode se beneficiar da atualização.


Pop-ups particularmente maliciosos não têm botão de cancelar, em vez disso, exibem opções como “instalar agora” e “instalar durante a noite”, que enganam os usuários a pensar que não têm escolha a não ser aceitar. Essas versões falsas injetam spyware ou malware, comprometendo o dispositivo alvo. Como a vítima espera que algo seja instalado, ela pode nem perceber seu erro inicialmente.


Pesquisadores recentemente descobriu spyware disfarçado de aplicativo Android que usa essa estratégia. Esse trojan de acesso remoto envia uma notificação push que parece uma atualização do sistema. Se os usuários aceitarem, ele rouba seus dados de localização, arquivos de imagem, registros de chamadas e listas de contatos. Ele também espiona usando o microfone do telefone e espiona usando a câmera.


Mesmo que a atualização seja legítima, problemas ainda podem ocorrer. Erros do usuário, como integrações incorretas, recursos de segurança desabilitados e configurações mal configuradas, podem introduzir vulnerabilidades desconhecidas. Atores mal-intencionados gostam de atacar logo após as correções serem lançadas porque eles têm uma abertura quando as pessoas cometem tais erros.


Um ambiente ao vivo difere significativamente de testes controlados, então explorações inesperadas são inevitáveis. Problemas de compatibilidade são um driver comum para essas ameaças cibernéticas. Mesmo que não existam vulnerabilidades de dia zero, atores mal-intencionados podem tirar vantagem de erros do usuário para se infiltrar em redes e atacar sistemas.

As consequências da instalação de atualizações maliciosas

A injeção de malware é a consequência mais comum de um patch apressado, incompleto, defeituoso ou não oficial. Atores mal-intencionados podem instalar ransomware, keyloggers, vírus ou spyware. Isso permite que eles bloqueiem os dispositivos das vítimas em troca de resgates ou monitorem a atividade para coletar dados confidenciais. Se eles atacarem uma empresa, eles podem exfiltrar informações proprietárias e pessoalmente identificáveis.


Perdas financeiras são comuns nessas situações. O custo médio de violação de dados nos Estados Unidos totalizou um recorde de US$ 9,48 milhões em 2023, acima dos US$ 9,44 milhões em 2022. Os indivíduos pagam menos, pois os hackers sabem que têm menos liquidez e menos dispositivos para comprometer. No entanto, eles ainda gastam centenas ou até milhares de dólares em recuperação.


Enquanto as pessoas estão no processo de resposta e recuperação de incidentes, os invasores podem roubar dados confidenciais, tornando-os vulneráveis a roubo de identidade, phishing e ataques cibernéticos subsequentes. Além disso, eles provavelmente terão que desligar qualquer programa ou sistema que esteja causando o ataque cibernético, forçando tempo de inatividade ou atrasos inesperados.

Por que os usuários devem atualizar de qualquer maneira, apesar do risco

Pesquisadores passaram quase duas décadas construindo o maior conjunto de dados sobre atualizações de usuários já feito rastreando mais de 150.000 mudanças de software de servidor de empresas de médio e grande porte. Eles descobriram que 57% dessas organizações usou código com vulnerabilidades graves mesmo quando versões seguras estavam disponíveis.


Saber o quão facilmente uma correção simples pode se tornar um vetor para ataques cibernéticos impedirá algumas pessoas de atualizar. No entanto, esse curso de ação é pior do que a alternativa. Os patches abordam vulnerabilidades conhecidas que os hackers estão procurando explorar ativamente. Eles também protegem integrações ao atualizar a compatibilidade, o processamento e os recursos.


Embora os lançamentos possam introduzir fraquezas ou comprometer completamente um dispositivo, rejeitá-los tem implicações piores na segurança cibernética. Indivíduos que usam versões desatualizadas têm mais probabilidade de serem alvos de criminosos cibernéticos, resultando em ataques mais frequentes e sofisticados — que têm uma chance muito maior de sucesso.


As pessoas não devem presumir que estão seguras só porque um patch supostamente as protegerá. A realidade da era digital é que, não importa quais proteções estejam em vigor, alguém eventualmente encontrará uma brecha ou uma fraqueza para explorar. Parece sombrio, mas deve ser reconfortante — significa que o software é como qualquer outro ativo. Na maioria das vezes, a vigilância é uma das melhores defesas.

Como proteger dados e dispositivos

Como ignorar atualizações de software não é uma opção, os indivíduos devem seguir as melhores práticas e usar todas as ferramentas de segurança relevantes à sua disposição.

1. Desative as atualizações automáticas

Atualizações automáticas e over-the-air dão aos invasores uma vantagem. As pessoas devem desligá-las e atualizar seus sistemas conforme os desenvolvedores disponibilizam correções. Eles também devem verificar a identidade do servidor e garantir que sua conexão esteja criptografada antes de prosseguir.

2. Revise as notas do patch

Os usuários finais devem revisar consistentemente as notas de patch, os changelogs e o código para identificar adulterações potencialmente maliciosas. Essa abordagem também permite que eles vejam quais exploits foram abordados e quais não foram, eliminando qualquer falsa sensação de segurança.

3. Use configurações seguras por padrão

Agência de Segurança Cibernética e de Informação recomenda o uso de configurações seguras por padrão para melhorar a postura de segurança cibernética. Isso inclui usar medidas de autenticação de identidade e alterar senhas padrão para algo forte.

4. Use várias ferramentas de segurança

O patch não corrige todas as fraquezas de segurança. Como diz o ditado, para cada vulnerabilidade que os desenvolvedores encontram, existem outras cinco. Os proprietários de dispositivos devem instalar firewalls, monitoramento de rede, autenticação multifator e redes privadas virtuais para proteger seus dados.

5. Atualização da fonte

Desconfiar por padrão está se tornando uma prática de segurança cibernética prevalente. As pessoas devem assumir automaticamente que qualquer mensagem que as direcione a visitar um site ou clicar em um link é phishing. Elas devem ir diretamente à fonte oficial para obter informações ou instalações.

Permaneça vigilante para proteger software e dados

Os cibercriminosos são astutos e sorrateiros, então eles continuarão inventando novas maneiras de sequestrar, adulterar ou envenenar patches. O melhor curso de ação é permanecer vigilante e cauteloso. Seguir as melhores práticas, alavancar ferramentas de segurança robustas e ler registros de alterações pode significar a diferença entre se tornar uma vítima de ataque cibernético e permanecer seguro.