Vazamento de dados da Samsung destaca APIs como um alvo prioritário para os cibercriminosos

Ao fazer a interação entre aplicativos, as APIs chamam cada vez mais a atenção dos criminosos em busca de acesso a informações confidenciais

Compartilhar:

O recente vazamento de dados confidenciais da Samsung, envolvendo um volume de 190 GB, abrangeu inclusive APIs, que têm sido um crescente alvo de ataques criminosos.  Em nota enviada para à Security Report no início da semana, a companhia comentou que após o incidente, reforçou seu sistema de segurança e ressaltou que a violação envolve alguns códigos-fonte relacionados ao funcionamento dos dispositivos Galaxy e que não inclui informações pessoais de consumidores ou funcionários.

 

“Trata-se de uma exposição de repositório de código-fonte, podendo ter ocorrido uma falha da empresa em restringir adequadamente certos repositórios git empregados  para o armazenamento virtual de projetos em desenvolvimento, ou então os invasores comprometeram credenciais que permitiram o acesso a esses repositórios”, comenta Michael Isbitski, evangelista técnico da Salt.

 

Para Michael Isbitski, neste último cenário, os invasores acessaram desenvolvedores com acesso privilegiado ou atacaram contas de desenvolvedores com outras técnicas, tais como força bruta ou preenchimento de credenciais. O especialista lembra ainda que esta não é a primeira vez que a empresa sofre um ataque bem-sucedido, destacando a ocorrência de um vazamento semelhante com algum código SmartThings há cerca de três anos.

 

Segundo informações divulgadas na mídia especializada e também em grupos do Telegram, o grupo de hackers Lapsus$, conhecido no Brasil por outros ataques cibernéticos, seria o responsável pela exposição envolvendo a companhia. Entretanto, a Samsung não comentou se o incidente tem relação direta com o grupo de cibercriminosos.

 

“Este incidente deixa clara a importância de se ter processos seguros de CI/CD e segurança móvel. Os repositórios de código associados, que normalmente são baseados em git, devem ser bloqueados e bem monitorados para evitar esse tipo de exposição. As bases de código da empresa para muitos serviços críticos, incluindo o carregador de inicialização do sistema operacional móvel, serviços de armazenamento seguro e serviços de autenticação (como as APIs) vazaram”, conclui Michael.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anthropic amplia parceria de Cyber para reforçar Segurança da IA

Colaboração incorpora modelos Claude para acelerar fluxos de trabalho de agentes, automação e pesquisas de ameaças em infraestruturas de inteligência...
Security Report | Overview

Imposto de Renda 2026: Fraudes atingem nível industrial e ameaçam contribuição

Relatório da DANRESA revela mais de 1.600 sites falsos e o uso de Inteligência Artificial para roubo de dados na...
Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...