Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 4 estratégias para violar o WhatsApp e invadir a rede da empresa
cibersegurança
WhatsApp

4 estratégias para violar o WhatsApp e invadir a rede da empresa

A sofisticação do cibercrime representa um grande desafio para a área de TI e uma ameaça para os usuários

Publicado:
02/06/2019 às 08:25
Leitura
4 minutos

O recente ataque ‘zero day’ contra os 1.5 bilhões de usuários do WhatsApp foi sofisticado e inteligente. Os criminosos digitais conseguiram acesso total aos smartphones dos usuários: a meta era ler mensagens, copiar contatos e controlar a câmera do dispositivo do usuário. Mas, mais do que ameaçar as pessoas que usam o WhatsApp em suas vidas privadas, esse ataque facilita a violação dos ambientes digitais das empresas. Suponhamos, por exemplo, que um funcionário tenha o WhatsApp instalado em seu dispositivo, e esse app tenha sido comprometido por meio do último ‘exploit’ do WhatsApp. É possível que este funcionário conecte, em algum momento, seu smartphone à rede corporativa.

Esse acesso legítimo pode ser via VPN, aplicações na nuvem (por exemplo, Office 365, Dropbox etc.), Wi-Fi corporativo ou pela configuração “favorita” pessoal, conectando o dispositivo à porta USB de um laptop corporativo para que o smartphone possa carregar a bateria.

Dentro desse quadro, entender como e onde os usuários se conectam à rede corporativa é essencial.

Na maioria dos casos, as organizações não podem impedir que os telefones BYOD (‘Bring Your Own Device’) pessoais sejam comprometidos, principalmente quando fora do perímetro da rede. Os gestores de TI e segurança podem, no entanto, proteger a rede contra ‘exploits’ disseminados através do smartphone infectado.

Veja abaixo as quatro formas mais comuns utilizadas pelos cibercriminosos para aproveitar a vulnerabilidade do WhatsApp e se infiltrar em uma rede corporativa e como evitar esse quadro:

1. Via VPN – Se um funcionário se conecta à empresa através de uma VPN corporativa, o firewall de próxima geração pode ser o ‘endpoint’ onde seria estabelecida a prevenção de ameaças via VPN e controle de acesso. Essa estratégia impediria a violação do WhatsApp de espalhar qualquer malware para outros dispositivos ou para a rede.

2. Via Wi-Fi – Neste cenário, firewalls de próxima geração e pontos de acesso wireless seguros são essenciais para inspecionar todo o tráfego interno e evitar que o ‘exploit’ vá além do telefone infectado.

3. Por meio de credenciais comprometidas – Como o ‘exploit’ do WhatsApp permitiu que invasores roubassem credenciais para serviços e aplicativos na nuvem, as organizações que contam com soluções CASB (‘Cloud Access Security Broker’) conseguem mitigar as invasões de contas (ATO), o acesso não autorizado, além de qualquer vazamento de dados relacionado.

4. Via porta USB – Os usuários geralmente esquecem que uma porta USB alimentada em seu laptop é um ponto de entrada para os invasores – mesmo quando fazem algo tão inocente quanto carregar um telefone. Uma solução de proteção de ‘endpoint’ sólida monitora a conexão com o laptop e inspeciona qualquer atividade maliciosa que tente aproveitar a porta USB para entregar cargas de malware.

‘Endpoints’ sob ataque demandam novas atitudes e novas soluções

A luta contra violações exige mudanças nos processos das empresas – com programas de treinamento que disseminem as melhores práticas de segurança entre todos os usuários, de todos os departamentos – e a contínua atualização das soluções de segurança.

As vulnerabilidades dos ‘endpoints’ demandam um conjunto de ações para serem identificadas e resolvidas. É essencial contar com soluções que apliquem técnicas avançadas de proteção contra ameaças, como aprendizado de máquina, integração de ‘sandbox’ de rede e reversão do sistema. Só assim a corporação estará preparada para enfrentar o próximo ataque ‘zero day’ de efeito massivo que, com certeza, virá.

*Rob Krug é arquiteto sênior de Soluções de Segurança da SonicWall

Seta para cima
Mais lidas
Notícias

Cibersegurança e futuro do trabalho são destaques do IT Forum Expo 2018

8 anos atrás

1
CIO

4 hábitos tecnológicos para incorporar em sua rotina em 2020

6 anos atrás

2
Carreira

Analista de infraestrutura está entre os cargos mais disputados em TI

9 anos atrás

3
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

4
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

4 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
WhatsApp

Nenhum autor cadastrado para este post.

Notícias relacionadas
Notícias relacionadas

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados