TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

As 4 Principais Ciberameaças das app de Rastreio de Contágios de Covid-19

Nilton Almada por Nilton Almada
19/06/2020
Em Check Point Software

A luta contra o Covid-19 continua, sobretudo para evitar contágios e uma nova propagação do vírus. Para isso, são muitas as entidades e governos de todo o mundo que estão a desenvolver aplicações móveis para poderem rastrear as pessoas que deram positivo nos testes de deteção do vírus. Os investigadores da Check Point® Software Technologies Ltd. advertem para os riscos da instalação deste tipo de serviços e salientam os 4 principais ciber-riscos para a privacidade dos utilizadores que podem suceder com o uso destas aplicações:

  1. Pode-se rastrear os dispositivos: algumas destas aplicações de rastreio requerem o uso de Bluetooth de baixa energia (BLE) para que funcionem, permitindo aos dispositivos emitir sinais que facilitam a identificação do contacto com outros dispositivos. Se não se implementarem corretamente, um cibercriminoso pode rastrear o dispositivo de uma pessoa correlacionando o dispositivo e os seus respetivos pacotes de sinais de identificação.
  2. A segurança dos dados pessoais pode ficar comprometida: obviamente, as aplicações armazenam registos de contato, chaves cifradas e outros dados sensíveis nos dispositivos. Esta informação deve ser cifrada e armazenada na sandbox de segurança da aplicação e não em áreas partilhadas. No entanto, mesmo dentro de uma área segura como a sandbox, se um cibercriminoso obtiver permissão de acesso físico ao dispositivo pode pôr em risco a privacidade dos dados, sobretudo se armazenar informação tão sensível como a localização GPS, que pode disponibilizar dados como viagens efetuadas pelo utilizador ou locais em que tenha estado nos dias ou semanas anteriores.
  3. Interceptar o tráfego de uma aplicação: os utilizadores podem ser suscetíveis a sofrer ataques “man-in-the-middle”, que permite a um cibercriminoso intercetar todo o tráfego de dados entre o dispositivo e o servidor da aplicação se estas comunicações não estiverem corretamente cifradas.
  4. Receber grandes quantidades de informação falsa através de relatórios de saúde: os investigadores da Check Point advertem que é importante que as aplicações de contacto realizem uma autenticação quando a informação seja enviada para os seus servidores, como por exemplo quando um utilizador envia o seu diagnóstico e registo de contatos. Sema devida autorização, poderá ser possível inundar os servidores com relatórios de saúde falsos, o que colocaria em causa a fiabilidade de todo o sistema.

“A sociedade ainda não sabe o quão fiáveis e seguras são as aplicações de rastreio de contatos. No entanto, após uma revisão inicial, este tipo de serviços deixou-nos algumas sérias preocupações. As aplicações de rastreio de contatos devem manter um delicado equilíbrio entre a privacidade e a segurança, já que uma deficiente aplicação das normas de segurança pode pôr em perigo os dados dos utilizadores. Portanto, ao instalar ou utilizar este tipo de serviços, é fundamental que dados recolhem, como são armazenados e, em última instância, como são distribuídos”, afirma Rui Duro, Country Manager da Check Point Software Portugal.

Pontos a ter em conta para garantir a segurança dos dados ao usar estas aplicações

Este tipo de serviços guardam uma grande quantidade de dados, por isso para preservar o máximo do anonimato a Check Point recomenda não vincular nenhum identificador pessoal (número de telefone, dados pessoais, etc …) a estas aplicações. No entanto também é aconselhado:

  1. Só efetuar downloads de aplicações de lojas oficiais: instalar as aplicações de rastreio de contactos para o controlo de COVID-19 somente através das lojas oficiais de aplicações, já que só permitem que entidades governamentais autorizadas publiquem este tipo de ferramentas.
  2. Utilizar soluções de segurança móvel: Descarregar e instalar uma solução de segurança móvel para analisar as aplicações e proteger o dispositivo contra o malware, bem como para verificar que o dispositivo não tenha sido infetado.

A Check Point conta com ferramentas de segurança como o ZoneAlarm Web Secure Free (oferece aos utilizadores uma proteção 100% gratuita contra os ataques de phishing, downloads maliciosos e sites perigosos) o SandBlast Mobile (uma solucção contra ameaças móveis avançadas com infraestrutura On-device Network Protection que revê e controla todo o tráfego de rede dos dispositivos para evitar o roubo de informação através de aplicações, correio electrónico, SMS, iMessage e aplicações de mensagens instantâneas).

Tags: Check Point Softwarecovid-19
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025
Alerta: ia transforma phishing em manipulação persistente
Check Point Software

Alerta: IA transforma phishing em manipulação persistente

20/10/2025
Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025
Dior confirma ciberataque
Check Point Software

Dior confirma ciberataque que expôs dados pessoais de clientes

17/05/2025
Check point reforça segurança na infinity platform com ia
Check Point Software

Check Point reforça segurança na Infinity Platform com IA

06/02/2025

Comentários

Últimas notícias

Huawei mate 80 (2)

Mate 80 bate recordes: Huawei vende 400.000 unidades em apenas 10 dias

08/12/2025
Xiaomi poco f8 pro

POCO F8 Pro: o novo ‘rei’ da gama média está irresistível com desconto de 100€

08/12/2025
Android 16 name drop

Android prepara o seu “NameDrop”: vê a nova animação de partilha de contactos

08/12/2025
QNAP

Promoção Incrível: esta Air Fryer da Moulinex está a metade do preço!

Google Pixel 10 mais rápido? A atualização de dezembro dá um ‘boost’ secreto

Realme GT 8 Pro: a nova “besta” com 7.000 mAh já está em promoção (tempo limitado)

Intel pode voltar ao iPhone em 2028: a reviravolta que ninguém esperava

vivo S50 chega a 15 de dezembro: a estreia do modelo ‘Pro mini’

Fórmula 1 chega à Apple TV: câmaras a bordo e Multiview confirmados

Huawei Pura 90: fugas apontam para revolução no zoom e no reconhecimento facial

Canon apoia projeto de recuperação de recifes de coral nas Seychelles

iShowSpeed processado por 1 milhão de dólares após “espancar” robô em direto

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.