Vazamento de dados da Samsung destaca APIs como um alvo prioritário para os cibercriminosos

Ao fazer a interação entre aplicativos, as APIs chamam cada vez mais a atenção dos criminosos em busca de acesso a informações confidenciais

Compartilhar:

O recente vazamento de dados confidenciais da Samsung, envolvendo um volume de 190 GB, abrangeu inclusive APIs, que têm sido um crescente alvo de ataques criminosos.  Em nota enviada para à Security Report no início da semana, a companhia comentou que após o incidente, reforçou seu sistema de segurança e ressaltou que a violação envolve alguns códigos-fonte relacionados ao funcionamento dos dispositivos Galaxy e que não inclui informações pessoais de consumidores ou funcionários.

 

“Trata-se de uma exposição de repositório de código-fonte, podendo ter ocorrido uma falha da empresa em restringir adequadamente certos repositórios git empregados  para o armazenamento virtual de projetos em desenvolvimento, ou então os invasores comprometeram credenciais que permitiram o acesso a esses repositórios”, comenta Michael Isbitski, evangelista técnico da Salt.

 

Para Michael Isbitski, neste último cenário, os invasores acessaram desenvolvedores com acesso privilegiado ou atacaram contas de desenvolvedores com outras técnicas, tais como força bruta ou preenchimento de credenciais. O especialista lembra ainda que esta não é a primeira vez que a empresa sofre um ataque bem-sucedido, destacando a ocorrência de um vazamento semelhante com algum código SmartThings há cerca de três anos.

 

Segundo informações divulgadas na mídia especializada e também em grupos do Telegram, o grupo de hackers Lapsus$, conhecido no Brasil por outros ataques cibernéticos, seria o responsável pela exposição envolvendo a companhia. Entretanto, a Samsung não comentou se o incidente tem relação direta com o grupo de cibercriminosos.

 

“Este incidente deixa clara a importância de se ter processos seguros de CI/CD e segurança móvel. Os repositórios de código associados, que normalmente são baseados em git, devem ser bloqueados e bem monitorados para evitar esse tipo de exposição. As bases de código da empresa para muitos serviços críticos, incluindo o carregador de inicialização do sistema operacional móvel, serviços de armazenamento seguro e serviços de autenticação (como as APIs) vazaram”, conclui Michael.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...