Vazamento de dados da Samsung destaca APIs como um alvo prioritário para os cibercriminosos

Ao fazer a interação entre aplicativos, as APIs chamam cada vez mais a atenção dos criminosos em busca de acesso a informações confidenciais

Compartilhar:

O recente vazamento de dados confidenciais da Samsung, envolvendo um volume de 190 GB, abrangeu inclusive APIs, que têm sido um crescente alvo de ataques criminosos.  Em nota enviada para à Security Report no início da semana, a companhia comentou que após o incidente, reforçou seu sistema de segurança e ressaltou que a violação envolve alguns códigos-fonte relacionados ao funcionamento dos dispositivos Galaxy e que não inclui informações pessoais de consumidores ou funcionários.

 

“Trata-se de uma exposição de repositório de código-fonte, podendo ter ocorrido uma falha da empresa em restringir adequadamente certos repositórios git empregados  para o armazenamento virtual de projetos em desenvolvimento, ou então os invasores comprometeram credenciais que permitiram o acesso a esses repositórios”, comenta Michael Isbitski, evangelista técnico da Salt.

 

Para Michael Isbitski, neste último cenário, os invasores acessaram desenvolvedores com acesso privilegiado ou atacaram contas de desenvolvedores com outras técnicas, tais como força bruta ou preenchimento de credenciais. O especialista lembra ainda que esta não é a primeira vez que a empresa sofre um ataque bem-sucedido, destacando a ocorrência de um vazamento semelhante com algum código SmartThings há cerca de três anos.

 

Segundo informações divulgadas na mídia especializada e também em grupos do Telegram, o grupo de hackers Lapsus$, conhecido no Brasil por outros ataques cibernéticos, seria o responsável pela exposição envolvendo a companhia. Entretanto, a Samsung não comentou se o incidente tem relação direta com o grupo de cibercriminosos.

 

“Este incidente deixa clara a importância de se ter processos seguros de CI/CD e segurança móvel. Os repositórios de código associados, que normalmente são baseados em git, devem ser bloqueados e bem monitorados para evitar esse tipo de exposição. As bases de código da empresa para muitos serviços críticos, incluindo o carregador de inicialização do sistema operacional móvel, serviços de armazenamento seguro e serviços de autenticação (como as APIs) vazaram”, conclui Michael.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Riscos na implementação da IA estão entre os principais desafios apontados por CEOs

Estudo da EY-Parthenon mostra que tecnologia e dados seguem no centro das estratégias de investimento dos CEOs, em meio a...
Security Report | Overview

Gartner alerta: governança, segurança e resiliência redefinem Infraestrutura e Operações

Relatório aponta seis tendências que pressionam líderes de I&O a rever arquitetura, soberania digital e gestão de riscos
Security Report | Overview

Risco, governança e segurança digital são destaques na agenda dos CIOs para 2026

Pesquisa da Logicalis revela que eficiência operacional avança lado a lado com desafios críticos em cibersegurança e governança de IA
Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...