Vazamento de dados da Samsung destaca APIs como um alvo prioritário para os cibercriminosos

Ao fazer a interação entre aplicativos, as APIs chamam cada vez mais a atenção dos criminosos em busca de acesso a informações confidenciais

Compartilhar:

O recente vazamento de dados confidenciais da Samsung, envolvendo um volume de 190 GB, abrangeu inclusive APIs, que têm sido um crescente alvo de ataques criminosos.  Em nota enviada para à Security Report no início da semana, a companhia comentou que após o incidente, reforçou seu sistema de segurança e ressaltou que a violação envolve alguns códigos-fonte relacionados ao funcionamento dos dispositivos Galaxy e que não inclui informações pessoais de consumidores ou funcionários.

 

“Trata-se de uma exposição de repositório de código-fonte, podendo ter ocorrido uma falha da empresa em restringir adequadamente certos repositórios git empregados  para o armazenamento virtual de projetos em desenvolvimento, ou então os invasores comprometeram credenciais que permitiram o acesso a esses repositórios”, comenta Michael Isbitski, evangelista técnico da Salt.

 

Para Michael Isbitski, neste último cenário, os invasores acessaram desenvolvedores com acesso privilegiado ou atacaram contas de desenvolvedores com outras técnicas, tais como força bruta ou preenchimento de credenciais. O especialista lembra ainda que esta não é a primeira vez que a empresa sofre um ataque bem-sucedido, destacando a ocorrência de um vazamento semelhante com algum código SmartThings há cerca de três anos.

 

Segundo informações divulgadas na mídia especializada e também em grupos do Telegram, o grupo de hackers Lapsus$, conhecido no Brasil por outros ataques cibernéticos, seria o responsável pela exposição envolvendo a companhia. Entretanto, a Samsung não comentou se o incidente tem relação direta com o grupo de cibercriminosos.

 

“Este incidente deixa clara a importância de se ter processos seguros de CI/CD e segurança móvel. Os repositórios de código associados, que normalmente são baseados em git, devem ser bloqueados e bem monitorados para evitar esse tipo de exposição. As bases de código da empresa para muitos serviços críticos, incluindo o carregador de inicialização do sistema operacional móvel, serviços de armazenamento seguro e serviços de autenticação (como as APIs) vazaram”, conclui Michael.

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...