Total de visualizações de página

terça-feira, 30 de março de 2021

Hackers tentaram implantar código no software PHP para ganhar acesso a milhões de páginas na internet

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Tentativa fracassou após desenvolvedores perceberem mudança suspeita. PHP deve migrar desenvolvimento para GitHub.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos

Postado em 30 de março de 2021 às 13h00m

  *.- Post.N. -\- 3.993 -.*  

PHP é usado por muitos sites na internet em sistemas como WordPress, Magento e Moodle.  — Foto: StockSnap/Pixabay
PHP é usado por muitos sites na internet em sistemas como WordPress, Magento e Moodle. — Foto: StockSnap/Pixabay

Os desenvolvedores do PHP decidiram migrar o ambiente de desenvolvimento do software para o site GitHub após identificarem que hackers tentaram implantar duas mudanças maliciosa no código neste domingo (28).

O PHP é um software de código aberto responsável por interpretar páginas web programadas na linguagem de mesmo nome.

É uma das linguagens de programação mais populares na web, sendo responsável por muitos sites – incluindo serviços como o Facebook, a Wikipedia e o WordPress, além de soluções como Moodle (usado por instituições de ensino) e Magento (para criar lojas de e-commerce).

Com uma mudança no próprio programa responsável por processar essas páginas, os hackers teriam um caminho para acessar qualquer servidor em que a versão adulterada estivesse presente.

Como o desenvolvimento do PHP é aberto, todas as mudanças no código são coordenadas por um sistema on-line baseado em uma solução chamada Git e mantido pelo próprio PHP.

Os mantenedores do PHP acreditam que esse servidor de Git pode ter sido hackeado, já que os invasores conseguiram registrar as mudanças em nome de desenvolvedores influentes – incluindo Rasmus Lerdorf, criador da linguagem.

O intuito era aumentar as chances de que a modificação chegasse ao código final, mas a tentativa foi identificada e revertida.

Por causa do risco invasão ao serviço de Git do próprio PHP, o desenvolvimento será migrado para o GitHub, um serviço semelhante ao Git que hoje é de responsabilidade da Microsoft.

Segundo Nikita Popov, o outro desenvolvedor cuja identidade foi usada pelas alterações maliciosas, uma revisão está em curso para verificar se alguma outra mudança indevida foi realizada.

Código de 'backdoor'

Sistemas de desenvolvimento de software como o Git funcionam com adições específicas chamadas de "commits". Esse processo ajuda a controlar e isolar as mudanças para fins de correção de bugs.

Os "commits" maliciosos foram registrados com a suposta finalidade de "corrigir erros de digitação".

Porém, o "commit" proposto pelos hackers faria o PHP ler e executar uma informação enviada pelo navegador, desde que ela atendesse a determinados critérios.

Na prática, qualquer site com PHP neste estado teria uma entrada livre para qualquer hacker que soubesse da presença desse comportamento. Especialistas chamam essas "vulnerabilidades intencionais" de "porta dos fundos" ou "backdoor".

O "commit" foi registrado no PHP 8.1, que ainda está em desenvolvimento. Por esse motivo, nenhum lançamento oficial da linguagem chegou a ser publicado com a mudança.

Esse não é, porém, o primeiro ataque sofrido pelo PHP. Em 2013, dois servidores web ligados ao software foram invadidos por hackers e códigos maliciosos foram injetados no site para tentar atacar visitantes.

A possibilidade de alterações em softwares de código aberto tem preocupado especialistas. Empresas como Google e Red Hat, aliadas à Linux Foundation, recentemente lançaram um serviço para autenticar lançamentos e dificultar esses ataques.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

segunda-feira, 29 de março de 2021

Venda on-line ganha 13 milhões de novos clientes em 2020, e faturamento aumenta 41%

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Em meio à pandemia de coronavírus, e-commerce teve a maior alta de faturamento em 13 anos, com R$ 87,4 bilhões. Mais da metade das compras já é feita em celulares.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
g1.globo.com/economia/tecnologia

Postado em 29 de março de 2021 às 17h00m

  *.- Post.N. -\- 3.992 -.*  

Faturamento de lojas on-line cresce 41% em 2020 — Foto: Rupixen/Pixabay
Faturamento de lojas on-line cresce 41% em 2020 — Foto: Rupixen/Pixabay

As vendas on-line ganharam 13 milhões de novos consumidores no Brasil em 2020, segundo levantamento da Ebit/Nielsen.

Em meio à pandemia de coronavírus, o e-commerce alcançou 79,7 milhões de clientes no ano passado. Isso representa alta de 29% em relação a 2019. Dos novos compradores, 83% disseram repetiriam a compra pela internet.

As medidas de restrição de circulação e o fechamento de lojas físicas durante a crise foram os principais fatores para o crescimento da primeira compra em sites, diz a pesquisa.

No varejo de rua, 20% das lojas tiveram de fechar as portas, segundo a Ebit/Nielsen.

Maior alta em 13 anos

Com mais pessoas comprando na internet, o faturamento de lojas on-line cresceu 41% no em 2020, em comparação com o mesmo período de 2019. É a maior alta do setor em 13 anos.

As vendas no e-commerce chegaram a R$ 87,4 bilhões entre janeiro e dezembro do ano passado em meio à pandemia de coronavírus.

O número foi impulsionado pelo crescimento dos pedidos, que subiram 30%, em sua maior alta desde 2013. Foram 194 milhões de compras nos 12 meses de 2020.

Veja pontos que ajudaram o desempenho, segundo a Ebit/Nielsen:

  • Frete grátis: representou 43% de todas as compras em 2020.
  • Compras pelo celular: 55,1% foram por esses dispositivos.

O brasileiro ficou muito conectado durante a pandemia, com o celular ao alcance da mão. E isso facilitou muito para fazer suas compras de supermercado, roupas, artigos de casa e decoração, por exemplo, afirmou o chefe de e-commerce de Ebit/Nielsen, Marcelo Osanai.

Divisão de faturamento por segmentos:

  • Lojas de departamento: 84,3%
  • Artigos esportivos: 2,8%
  • Informática: 2,4%
  • Roupas: 2,2%
  • Autosserviço (supermercados, atacarejos e farmácias): 1,8%
------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

domingo, 28 de março de 2021

Relógio de bitcoin e 'bronca' por tuíte: presidente do Twitter chama atenção em audiência no Congresso dos EUA

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Líderes das 'big techs' Facebook, Google e Twitter foram convocados por comitê da Câmara americana para falar sobre desinformação na internet.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
Por G1

Postado em 28 de março de 2021 às 09h55m

  *.- Post.N. -\- 3.991 -.*  

Presidente do Twitter leva 'bronca' em audiência no Congresso
Presidente do Twitter leva 'bronca' em audiência no Congresso

O presidente-executivo do Twitter, Jack Dorsey, levou uma "bronca" da deputada democrata Kathleen Rice por tuitar durante uma audiência on-line da Câmara dos Estados Unidos na última quinta-feira (25) (veja no vídeo acima).

Dorsey fez uma enquete em seu perfil no Twitter, durante a sabatina, ironizando os congressistas porque queriam que ele e outros presidentes de "big techs" dessem respostas limitadas a "sim" ou "não".

O "chefão" da rede social também chamou a atenção pelo ambiente: ele aparentemente participou do evento sentado em uma cozinha e ao fundo exibia o que parecia ser um relógio. Na verdade, o item mostrava informações sobre a moeda bitcoin.

Relógio de bitcoin

Jack Dorsey, presidente do Twitter durante sessão no Congresso dos EUA nesta quinta-feira (25). — Foto: Reprodução via Reuters
Jack Dorsey, presidente do Twitter durante sessão no Congresso dos EUA nesta quinta-feira (25). — Foto: Reprodução via Reuters


BlockClock Mini, relógio que mostra dados de bitcoin. — Foto: Divulgação/Coinkite
BlockClock Mini, relógio que mostra dados de bitcoin. — Foto: Divulgação/Coinkite

Na rede social, usuários comentaram sobre o "relógio" e descobriram ser um "BlockClock mini", que mostra a cotação do bitcoin e outros dados da criptomoeda.

O acessório, que custa US$ 399 (R$ 2.270 na cotação atual), é mais uma demonstração do apoio de Dorsey à moeda digital e à tecnologia blockchain utilizada pelas criptomoedas.

O executivo utiliza a hashtag #bitcoin em sua biografia do Twitter e, recentemente, vendeu o seu primeiro post na rede social por US$ 2,9 milhões como NFT – uma espécie de ativo digital único que explodiu em popularidade em 2021.

Bitcoin: Saiba o que é e como funciona a mais popular das criptomoedas
Bitcoin: Saiba o que é e como funciona a mais popular das criptomoedas

Na audiência, onde responderam sobre o papel das redes durante a invasão do Congresso americano, em janeiro passado, e as mentiras postadas sobre vacinas, os congressistas pediam que os executivos do Twitter, Google e Facebook respondessem apenas com "sim" ou "não".

Isso foi recebido com resistência pelos líderes das redes sociais, que tentavam argumentar sobre "nuances" durante suas réplicas.

Dorsey criou uma enquete durante o evento com essas opções de respostas, que teve mais de 100 mil votos (veja abaixo). A deputada Kathleen Rice soube da postagem e chamou a atenção dele, perguntando como estava o placar e dizendo que a capacidade dele de ser multitarefas era "muito impressionante".

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

sexta-feira, 26 de março de 2021

Apple lança atualizações para corrigir falha no Safari que foi explorada por hackers

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Vulnerabilidade permitia ataques de cross-site scripting universal, que permite roubo de conta e interações não autorizadas.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos

Postado em 26 de março de 2021 às 17h25m

  *.- Post.N. -\- 3.990 -.*  

Apple atualizou sistemas após ser comunicada do problema por especialistas do Google.  — Foto: Thomas Peter/Reuters
Apple atualizou sistemas após ser comunicada do problema por especialistas do Google. — Foto: Thomas Peter/Reuters

A Apple lançou atualizações para iOS, iPadOS e watchOS nesta sexta-feira (26), corrigindo uma falha de segurança no WebKit, o "coração" do Safari.

Segundo a Apple, há relatos de que o problema foi explorado por hackers. Quando uma vulnerabilidade é atacada antes mesmo de existir uma atualização de software para corrigi-la, ela é chamada de "dia zero".

Por esse motivo, recomenda-se que a atualização seja instalada o quanto antes. As versões são:

  • iOS 14.4.2 (para iPhone)
  • iPad OS 14.4.2 (para iPad)
  • watchOS 7.3.3 (para Apple Watch)

A atualização foi lançada apenas para corrigir essa vulnerabilidade e não traz outras mudanças ou melhorias. A próxima versão do iOS, 14.5, está programada para lançamento em abril.

A Apple revelou que foi alertada do problema pelo Threat Analysis Group (TAG) do Google, uma equipe que normalmente analisa ataques direcionados ou de alta sofisticação. Também foi revelado que a brecha permitia "cross-site scripting universal".

Não foi informado quem teriam sido os alvos desses ataques.

Brecha permite roubo de contas

O "cross-site scripting", ou "XSS", é uma falha de segurança em que uma página de internet interage com outra página sem autorização do usuário.

Por regra, falhas de XSS decorrem de erros de programação do próprio site e impactam apenas a página vulnerável. Esse tipo de problema é bastante comum e, por isso, o XSS é um tipo de ataque associado a sites, não aos navegadores.

Mas, como o navegador é o responsável por isolar as páginas abertas, um erro nesse isolamento viabiliza a execução de comandos em qualquer página – ou seja, universal.

Um XSS universal permite o roubo dos cookies de autenticação que identificam os usuários. Caso a vítima faça login em um site qualquer e depois visite o site malicioso, o XSS poderá copiar a chave da sessão logada e transmiti-la ao invasor.

O invasor então utiliza essa informação para entrar na conta como se fosse a vítima, mesmo sem saber a senha nem possuir o código de autenticação em dois fatores. A chave roubada concede acesso direto – para o site, é como se o usuário tivesse aberto uma nova aba do navegador.

Falhas de XSS também podem ser usadas para interagir com sistemas de acesso restrito por rede, como dispositivos de internet das coisas ou sistemas empresariais baseados em web.

Um site malicioso pode usar o XSS para enviar comandos a esses dispositivos, mesmo que o hacker não consiga acessá-los remotamente.

Como o ataque não foi descrito em detalhes, não é possível saber exatamente como o problema foi usado e se havia alguma limitação para a exploração da falha.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

quarta-feira, 24 de março de 2021

PIX pode virar um tipo de 'identidade digital' no futuro, diz presidente do BC

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Avaliação foi feita em evento do Banco de Compensações Internacionais. Segundo Campos Neto, 7% da população brasileira usou o PIX em apenas três meses de vigência.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
Por Alexandro Martello, G1 — Brasília

Postado em 24 de março de 2021 às 17h25m

  *.- Post.N. -\- 3.989 -.*  

O presidente do Banco Central, Roberto Campos Neto, declarou nesta quarta-feira (24) que o PIX – sistema de pagamentos instantâneos da instituição – pode evoluir para um tipo de "identidade digital" no futuro, ou seja, uma forma de comprovar as informações dos cidadãos de forma virtual.

A previsão faz parte de uma expectativa do BC de ampliar os serviços oferecidos pelo governo na plataforma, lançada há três meses. Campos Neto lembrou que, hoje, já é possível pagar impostos e serviços públicos pelo PIX.

"Tudo conectado com sua vida no dia a dia será ligado ao PIX, assim como os serviços do governo. Então, há um potencial de se tornar uma identidade digital", declarou, em evento promovido pelo Banco de Compensações Internacionais (BIS).

Entenda como mandar e receber dinheiro pelo Pix
Entenda como mandar e receber dinheiro pelo Pix

"Temos 5 milhões de negócios com PIX hoje, os números mostram que 7% da população brasileira usou o PIX, embora esteja disponível somente por três meses. Foi uma grande surpresa para nós", disse.

O presidente do BC lembrou ainda que, nesta semana, o sistema ganhou funcionalidade de leitura das informações da agenda de telefone, mediante autorização do usuário. Isso torna o uso do PIX, diz Campos Neto, "tão fácil" quanto o do WhatsApp.

"Queríamos abrir espaço para novos modelos de negócios, pois, para os vendedores, se o valor é muito pequeno e o custo do pagamento é muito caro, não há esse modelo de negócios. Então, após o PIX, muitos novos modelos de negócios estão nascendo", acrescentou.

PIX completa 3 meses e lidera em número de transferências
PIX completa 3 meses e lidera em número de transferências

Campos Neto afirmou que o PIX se insere em um contexto de convergência cada vez maior entre mídia social e serviços bancários, que tende a se acelerar.

"Vemos hoje uma convergência entre mensagens de texto, que as pessoas para se comunicar, e conteúdo – as pessoas olham para os conteúdos que querem, com pagamentos. No Brasil, nós temos um crescimento grande de mídia social desenvolvendo instrumentos de pagamento", declarou.

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------

terça-feira, 23 de março de 2021

Entenda por que não existe sistema ou software 'à prova de hackers'

===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====


Tira-dúvidas responde por que ainda não conseguimos criar um sistema imune a ataques cibernéticos, além de mostrar mais desafios da área de segurança digital.
===+===.=.=.= =---____---------   ---------____------------____::_____   _____= =..= = =..= =..= = =____   _____::____-------------______---------   ----------____---.=.=.=.= +====
TOPO
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos

Postado em 23 de março de 2021 às 13h00m

  *.- Post.N. -\- 3.988 -.*  

Com inovação constante, riscos nem sempre são conhecidos antes de um sistema ou serviço ganhar popularidade. — Foto: TheDigitalWay/Pixabay
Com inovação constante, riscos nem sempre são conhecidos antes de um sistema ou serviço ganhar popularidade. — Foto: TheDigitalWay/Pixabay

Saberia me dizer por que estamos em 2021 e ataques cibernéticos e vazamento de dados ainda são mais que comuns? É possível criar um sistema realmente seguro, digo "ihackeavel"? – Filipe Aruan

A sua pergunta é muito interessante, Filipe. E existem vários pontos, não sendo possível abordar em um único texto.

O que existe de mais recente na área de segurança digital prioriza a capacidade de "resposta a incidente" e incentiva uma mentalidade de desconfiança em tudo. Ideias que nos levam à noção de "confiança zero" ou até à suposição de que todo o sistema está possivelmente hackeado.

Ou seja, estamos hoje em uma situação que o mais seguro é presumir que nada ao nosso redor está seguro.

Em outras palavras, nunca conseguimos criar um sistema "à prova hackers" (ou "ihackeável", como você disse) e ainda estamos desenhando softwares e projetos de tecnologia em que nada merece confiança cega. Tudo precisa ser validado, conferido e monitorado.

Pensando dessa forma, o cenário parece desastroso. Mas a verdade é que consumidores e engenheiros têm levado a tecnologia para caminhos que não priorizam a segurança.

Vamos entender alguns pontos?

Segurança exige intenção e custa caro

A segurança jamais vai existir "automaticamente". Alguém deve desenhar a segurança de um sistema e alocar dinheiro para pagar os engenheiros dedicados à tarefa.

Na sociedade, nós temos muitos sistemas de segurança comum. Muitos deles já fazem parte da "paisagem" e não percebemos, mas até a iluminação pública contribui com nossa segurança.

Fiscalização de veículos, regras de trânsito e habilitação, vacinação, normas para construções, fiscalização de alimentos, alvarás, saídas de emergência – tudo isso tem um custo e, ao longo dos anos, nós aceitamos esse custo em troca da segurança.

O mundo inteiro ainda está engatinhando para trazer isso ao mundo digital.

O Brasil em breve terá regras para guarda de dados pela primeira vez com a regulamentação da Agência Nacional de Proteção de Dados (ANPD). Além disso, a Agência Nacional de Telecomunicações (Anatel) poderá, a partir de julho de 2021, forçar a retirada de equipamentos com vulnerabilidades do tipo "backdoor" nas redes de telecom.

Mas isso não chega perto da maturidade de segurança que temos em outros setores da sociedade. E muitos temem regulamentar o ramo da tecnologia e inibir a inovação antes que o setor possa crescer mais.

Desenvolvimento de smartphones não priorizou atualizações de segurança de longo prazo, apostando em prazos mais curtos para troca de aparelho e inovação. — Foto: Altieres Rohr/G1
Desenvolvimento de smartphones não priorizou atualizações de segurança de longo prazo, apostando em prazos mais curtos para troca de aparelho e inovação. — Foto: Altieres Rohr/G1

Inovação também inova nos erros

Não é uma verdade agradável, mas a segurança e a inovação raramente são aliadas. É claro que a segurança faz parte da inovação responsável, mas não é possível antever todos os problemas.

Seria muito difícil criar uma habilitação ou regras de trânsito se os carros mudassem completamente de poucos em poucos anos. Mas essa é a realidade da tecnologia.

Na última década, tivemos a revolução do smartphone, com aplicações e serviços que nem imaginávamos até alguns anos antes.

Mesmo que todos os desafios da segurança digital já estivessem resolvidos até então, é impossível que essas novidades cheguem sem novos desafios. Os bancos de dados que vazam hoje nem sempre são como os que vazavam anos atrás.

Um dos maiores exemplos disso é a própria web. Todas as tecnologias que utilizamos em sites de internet priorizam a flexibilidade e a inovação: cada site pode ter seu próprio visual, seu formato de dados, sua programação, sua interatividade.

Quanto mais variação existe, a complexidade também tende a ser maior. Quanto mais complicado algo for, mais complicada será sua segurança – e não é à toa que os navegadores web se tornaram grandes consumidores de memória e processador.

E a inovação não ocorre apenas para quem usa esses serviços, mas também para quem desenvolve os sistemas. O objetivo é sempre reduzir custos e agilizar processos, mas, na prática, essa aceleração também viabiliza novas tecnologias.

Quando programadores recorrem a ferramentas novas, passam por um período de aprendizagem. E se nossa tecnologia exige um constante aprendizado, erros são inevitáveis.

Não é possível que exista um especialista experiente sobre o recém-inventado.Reconhecimento facial amplo e imediato é uma das várias tecnologias que aumentam o valor dos dados armazenados em sistemas digitais. — Foto: REUTERS/Thomas Peter

Reconhecimento facial amplo e imediato é uma das várias tecnologias que aumentam o valor dos dados armazenados em sistemas digitais. — Foto: REUTERS/Thomas Peter

O digital ficou mais importante

Quanto mais valioso é o que está dentro do cofre, mais forte ele precisa ser. Conforme a tecnologia ocupa espaços na nossa vida, violar os mecanismos de segurança digital se torna uma empreitada mais e mais lucrativa.

O resultado aparece na sofisticação dos ataques. Invasões como a da SolarWinds não eram vistas até alguns anos atrás e, agora, são quase recorrentes – ainda que nem sempre na mesma dimensão.

Em uma audiência no Senado dos Estados Unidos, Brad Smith, presidente da Microsoft, afirmou que a empresa acredita que "pelo menos mil engenheiros" estavam envolvidos nessa operação de hacking contra a SolarWinds e outras empresas (que atingiu inclusive a Microsoft).

Ninguém imaginava esse tipo de adversário. Mas com sistemas digitais e conectados por toda parte, começa a valer a pena esse tipo de investimento em ataques cibernéticos. No futuro, a tendência é que isso comece a mudar a relação do preço da segurança e seus benefícios.

Um exemplo prático: pouca gente realmente entendia os riscos da adoção de torpedos SMS e chamadas telefônicas para a autenticação. Quando esse método de segurança se popularizou, as brechas começaram a aparecer. Isso levou aos vazamentos das conversas dos envolvidos na operação Lava Jato.

Dito de outra forma, o "peso" que colocamos sobre o digital começa a mostrar os limites da estrutura que foi criada como fundação dos sistemas que usamos.

É difícil de vender segurança no mercado

Você sabe qual dos aplicativos que você usa se preocupa mais com a sua segurança? A dificuldade de responder a esta pergunta ilustra como as escolhas dos usuários e consumidores nem sempre recompensam os investimentos realizados na área de segurança.

Não existe uma "fórmula" no mercado que nos permita saber de antemão quais serviços são seguros. Você pode olhar quantas vulnerabilidades são corrigidas em um aplicativo ou software, mas nem sempre essa informação está completa e, pior ainda, ela raramente tem relação direta com a segurança do produto.

Para "mostrar" a segurança, alguns sites e serviços recorrem a "selos" e outras medidas questionáveis que pouco significam para o consumidor.

Podemos evitar o uso de um serviço depois que um problema de segurança acontece, mas isso é apenas uma defesa reativa. Ela não impede o problema.

Além disso, é mais fácil que a empresa se recupere de um incidente se ela já estava com um produto atrativo no mercado. Uma empresa que começa investindo em segurança pode falir antes de ter a chance de errar.

Após a pandemia do coronavírus, a popularidade repentina do Zoom trouxe à tona os riscos decorrentes da conveniência do app, obrigando empresa a modificar o funcionamento do serviço e investir em segurança. — Foto: Altieres Rohr/G1
Após a pandemia do coronavírus, a popularidade repentina do Zoom trouxe à tona os riscos decorrentes da conveniência do app, obrigando empresa a modificar o funcionamento do serviço e investir em segurança. — Foto: Altieres Rohr/G1

A segurança não parou no tempo

O mundo aos poucos caminha para uma regulamentação maior do setor de tecnologia, com mais exigências de segurança. Isso vai ajudar, mas não vai fazer mágica.

No futuro, quando todo tipo de experimento em tecnologia já tiver sido feito e talvez não tenhamos tanto a ganhar com inovação, talvez a prioridade mude com um redesenho total das nossas tecnologias colocando a segurança acima de tudo.

No clima atual, é muito difícil exigir mais responsabilidade por parte das empresas de tecnologia. De fato, quem está errado são os hackers, não as empresas. Então, há várias formas de abordar o problema.

Por enquanto, as empresas já estão se valendo da confiança que acumulam: a distribuição de software está mais controlada, e grandes ataques com pragas digitais são raridade.

Até hoje, nunca tivemos nada como um "WannaCry" nos smartphones, enquanto computadores sofreram com muitos problemas semelhantes na década de 2000, quando eles se popularizaram.

Mas isso também tem um custo. Quando confiar no desconhecido gera muitos riscos, o mercado tende a se concentrar em marcas de boa reputação. A liberdade que devia levar à inovação acaba estrangulando a concorrência que aceleraria os avanços.

Os desafios não param, e a enxurrada de novos serviços interessantes nos mantêm navegando no desconhecido.

De todo modo, ao contrário do que parece à primeira vista, a segurança digital evoluiu muito, e os ataques que temos hoje já não são os mesmos que funcionavam antes.

É difícil de crer que algum dia haverá um sistema "à prova de hackers" – o custo de qualquer coisa infalível tende ao infinito. Também é inegável que temos muito a melhorar, não só no desenvolvimento de sistemas, mas no arcabouço jurídico para punir quem comete crimes.

Mas os benefícios da aposta que a sociedade fez em inovação também estão bem à vista – inclusive no dispositivo que você acabou de usar para ler este texto.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------