Novo relatório cibernético da STM: 'Smartphones podem ser ciberatacados quando desligados'

Novo relatório cibernético de smartphones STM pode ser ciberatacado mesmo quando desligado
Novo relatório cibernético da STM 'Smartphones podem ser ciberatacados quando desligados'

STM ThinkTech, cobrindo o segundo trimestre deste ano Relatório de status de ameaças cibernéticasanunciou isso. Ressaltando que os ataques cibernéticos em smartphones aumentaram recentemente, notou-se que os dispositivos iPhone podem ser expostos a ataques cibernéticos mesmo quando estão desligados.

O Centro de Pensamento Tecnológico da STM “ThinkTech”, que assinou importantes projetos e produtos nacionais na área de segurança cibernética na Turquia, anunciou seu novo Relatório de Status de Ameaças Cibernéticas abrangendo abril-junho de 2022. O relatório, que abrange o segundo trimestre de 2022, tem 8 tópicos.

Um dispositivo IOS fechado pode ser ciberatacado

Telefones inteligentes; Ele contém muitos dados pessoais, como e-mail, mídia social, contas bancárias e informações de endereço. Embora os ataques cibernéticos em telefones tenham ganhado destaque recentemente, os invasores recorrem a muitos métodos diferentes para capturar dados pessoais. Nos ataques feitos por telefone, são feitas tentativas de captura de dados por meio de links em mensagens de redes sociais ou de acesso rápido aos dados por meio de ataques de phishing via e-mail.

Na reportagem, que se concentrou em uma pesquisa sobre telefones iPhone na Alemanha, foi enfatizado que sistemas importantes continuam ativos mesmo quando o aparelho está desligado. Na reportagem, que afirma que os aplicativos ativos com o recurso de localização nos telefones trazem algumas situações negativas, “Por exemplo, um chip Bluetooth que é executado quando os dispositivos iOS são desligados pode permitir a instalação de malware. O LPM (Modo de baixo consumo) funciona quando os dispositivos iOS estão desligados. Mesmo que um dispositivo iOS esteja desligado, o aplicativo 'Localizar meu iPhone' fica ativo quando perdido. Pesquisadores dizem que 'Find my iPhone' é como um dispositivo de rastreamento ativo, o que representa um perigo.

É possível prevenir um ataque cibernético antes que ele aconteça!

O tema do período do relatório foi a importância da inteligência de ameaças cibernéticas. A inteligência de ameaças cibernéticas permite a identificação proativa de ameaças e o desenvolvimento de mecanismos de defesa contra elas, combinando, correlacionando, interpretando e analisando os dados coletados sobre possíveis ameaças à segurança cibernética. O aumento do uso da Internet faz com que aumentem os agentes de ameaças e os rastros que eles deixam. Por esse motivo, a análise de dados de inteligência de ameaças está se tornando cada vez mais difícil. O relatório se concentra no OpenCTI, uma das plataformas de inteligência de ameaças cibernéticas de código aberto, chamando a atenção para a crescente necessidade de programas automatizados. Graças às informações de inteligência obtidas, ressalta-se que OpenCTI e plataformas similares devem ser estabelecidas para prevenir ataques cibernéticos antes que ocorram.

A maioria dos ataques cibernéticos são da Índia e dos EUA

Dados dos próprios sensores Honeypot da STM; Também revelou os países onde a maioria dos ataques cibernéticos foram coletados. Durante os meses de abril, maio e junho de 2022, um total de 8 milhões 65 mil 301 ataques foram refletidos nos sensores Honeypot da STM. O país com mais ataques foi a Índia com 1 milhão 629 mil ataques, enquanto os EUA ficaram em segundo lugar com 897 mil ataques. Esses países são respectivamente; Seguiram-se Turquia, Rússia, Vietname, China, México, Japão, Taiwan e Brasil. No relatório, que afirmou que houve um grande aumento na quantidade de ataques recebidos em comparação com os três meses anteriores, foi apontado que isso foi causado pelo aumento das atividades dos atores de ameaças constantes juntamente com a guerra Rússia-Ucrânia.

Seja o primeiro a comentar

Deixe uma resposta

Seu endereço de email não será publicado.


*