book_icon

Como enfrentar com sucesso Overlay Attacks

O crescimento da tecnologia móvel e a crescente importância da segurança cibernética têm nominado os ciclos de notícias no último ano. Ao mesmo tempo, uma das maiores ameaças que temos vivenciado contra essa tecnologia têm sido os overlay attacks, que combinam engenharia social com a inerente fraqueza de segurança encontrada nos aplicativos móveis. Esses ataques iludem os usuários fazendo com que eles compartilhem dados sensíveis.

Na maioria dos casos, o overlay attack se dá na forma de um trojan e é baixado como uma aplicação supostamente legítima de um site ou de uma loja confiáveis. Ele também pode ser instalado por download, o que significa que o usuário apenas precisa estar em uma página da web contaminada para estar comprometido.

O vírus permanece inativo nos dispositivos infectados esperando até o usuário acessar sua aplicação bancária. Nesse momento, ele leva o aplicativo legitimo para a retaguarda, o que a maioria dos aplicativos não consegue detectar como incomum. Em outras palavras, o aplicativo não sabe que está sendo retirado da tela e continua a operar normalmente, aceitando as ordens dos usuários.

Ao mesmo tempo, o vírus gera uma janela que imita o visual e o ambiente do aplicativo infectado. Assim, para todas as razões e propósitos, o usuário irá assumir que ele ainda está interagindo com o seu aplicativo bancário móvel.

Como o usuário não é um especialista, ele ingressará dados sensíveis enquanto acessa seu aplicativo normalmente, incluindo aí senhas, códigos e detalhes financeiros. Essas informações são furtadas pelo vírus e, para tornar as coisas ainda piores, os dados são alterados de forma que o usuário, sem saber, envie suas transações aos criminosos escondidos atrás do vírus.

É um problema mundial, como mostra o caso do BankBot, que inicialmente tinha como alvo instituições financeiras russas. Uma nova versão detectada no ano passado, porém, mostrou que as novas vítimas eram bancos europeus e norte-americanos. Foram pelo menos 420 ataques.

 

 

 

Quem é responsável pela proteção contra overlay attacks contra dispositivos móveis? É o provedor ou o desenvolvedor do aplicativo? Em um mundo ideal, eles devem trabalhar juntos, para assegurar que se os criminosos exploram uma fraqueza específica no aplicativo, isso não será suficiente para comprometer o usuário.

E a melhor abordagem é empregar a tecnologia RASP (Runtime Application Self-Protection), que integra múltiplas camadas de segurança diretamente no aplicativo móvel, atuando de forma inteligente ao detectar e evitar ataques criminosos em tempo real.

Essa tecnologia também leva em conta o comportamento bem como códigos específicos, o que lhe dá grande capacidade de prevenir overlay attacks. Atuando em combinação com um fator duplo e autenticação, mesmo se um hacker ganha acesso às credenciais do usuário, isso de nada valerá pois ele necessitará de uma segunda peça de informação, que pode ser tanto uma autenticação biométrica como uma senha de uso único, entre diversas outras opções.

É claro que a tecnologia para prevenir overlay attacks já existe, mas a questão de quem assumirá a responsabilidade de fazer com que tudo trabalhe junto de forma eficiente ainda permanece. Há muito ganho presente na integração de aplicações de segurança, duplo fator de autenticação e qualquer outra solução que assegura a confiança e a tranquilidade do usuário. Especialmente para as instituições financeiras, que têm o dever de proteger os dados dos consumidores e seus bens.

*Frederik Mennes é Gerente Sênior de Marketing e de Estratégia de Segurança da OneSpan

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.