terça-feira, 14 de novembro de 2017

Smartphone - Face ID do iPhone X: hacker consegue enganar tecnologia com máscara


Método surpreende pela facilidade, mas não deve ser usado para atingir à maioria dos usuários.



“O Face ID não é tão seguro quanto a Apple anunciou”. Foi com essas palavras que um hacker da empresa Bkav terminou uma apresentação sobre como burlar o sistema de desbloqueio do iPhone X utilizando apenas uma máscara. A companhia de segurança digital com base no Vietnã explicou, na última semana, os detalhes de como conseguiu enganar o reconhecimento facial do smartphone.
Durante o lançamento do iPhone X, em setembro, o Face ID foi apresentado como uma das principais inovações do aparelho. O novo recurso usa um conjunto de sensores infravermelho e a câmera frontal com tecnologia TrueDepth e a fabricante garante que a tecnologia é mais segura do que a identificação biométrica, que utiliza as digitais. Apesar de conseguir burlar o reconhecimento facial do telefefone, vale ressaltar que o método utilizado pela Bkav ainda não teve sua eficácia comprovada por outras empresas de segurança digital.
A aparente facilidade com que o hacker da Bkav consegue acesso ao smartphone chama atenção. Para isso, ele utiliza uma máscara custa que imita o rosto cadastrado no iPhone X e custa cerca de US$ 150 (pouco menos de R$ 500). O disfarce é construída por uma impressora 3D e passa por alguns retoques posteriormente utilizando uma mistura de silicone, papel e maquiagem. É preciso apenas que a parte frontal da face, que reúne os olhos, nariz e boca, esteja perfeita. Nem mesmo as bochechas recebem o tom de pele.
Ao ser posicionada de frente ao iPhone X, a máscara desbloqueia o aparelho de forma instantânea, como se fosse o dono dispositivo. No teste, o funcionário da Bkav posiciona a câmera em frente ao seu próprio rosto para desbloquear o smartphone, comprovando que a máscara utiliza o molde de sua face.
Detalhes da máscara utilizada para burlar o Face ID (Foto: Divulgação/Bkav) Detalhes da máscara utilizada para burlar o Face ID (Foto: Divulgação/Bkav)
Detalhes da máscara utilizada para burlar o Face ID (Foto: Divulgação/Bkav)
Apesar da aparente facilidade, a Bkav diz que este método não deve ser usado para atingir grande parte dos usuários. Como é preciso ter uma captura detalhada do rosto do dono do aparelho, a empresa acredita que os alvos em potencial são usuários que lidam com informações sensíveis, como políticos ou donos de grandes empresas.
De acordo com a Apple, as chances de erro do Face ID são de uma em 1 milhão. Ou seja, a tecnologia se mostra mais eficiente que o Touch ID, que possui risco de falhas bem maior: uma a cada 50 mil tentativas. Apesar disso, o recurso pode deixar a desejar caso o usuário não esteja prestando atenção ao smartphone, mas é capaz de funcionar à noite ou se a pessoa estiver usando algum tipo de acessório.
Face ID sendo configurada nos ajustes (Foto: Thássius Veloso/TechTudo) (Foto: Thássius Veloso) Face ID sendo configurada nos ajustes (Foto: Thássius Veloso/TechTudo) (Foto: Thássius Veloso)
Face ID sendo configurada nos ajustes (Foto: Thássius Veloso/TechTudo) (Foto: Thássius Veloso)
Além disso, testes mostram que irmãos gêmeos com rostos idênticos, por exemplo, conseguem desbloquear o mesmo aparelho. Outro detalhe é que o Face ID não é indicado para crianças. Nestas situações, a recomendação é usar o a senha alfanumérica.
O Face ID tem funcionamento bastante complexo. O recurso utiliza um sensor infravermelho para iluminação e um projetor de pontos para criar um mapa da face em profundidade e em duas dimensões. A câmera frontal com tecnologia TrueDepht faz o reconhecimento e graças ao processador A11 Bionic, o desbloqueio é feito quase de forma instantânea.
Além do novo processador 70% mais rápido do que o do iPhone 7, o iPhone X traz configuração poderosa. O smartphone vem com tela de 5,8’’ Super Retina com resolução de 2436 x 1125 pixels, câmera dupla de 12 megapixels e opção com até 256 GB de armazenamento. No Brasil, o modelo já tem preço definido, podendo custar até R$ 7.799. De acordo com a Apple, o telefone deve estar disponível para compra até o final de 2017.
Com informações: Wired e Bkav 
fonte: https://www.techtudo.com.br/noticias/2017/11/face-id-do-iphone-x-hacker-consegue-enganar-tecnologia-com-mascara.ghtml 

Porque 42 é a resposta para tudo

Porque 42 é a resposta para tudo
Você já se perguntou porque 42 é a resposta para tudo? Muita gente cita isso como a resposta para questões inexplicáveis como “qual o significado da vida, do universo e tudo mais”… e a resposta para tal complexidade existencial é simplesmente “42”.
Essa questão surgiu na série de livros “O Guia do Mochileiro das Galáxias”, de Douglas Adams. No livro, ele fala sobre uma civilização que busca a resposta para tudo, e para isso constrói um robô superinteligente que era capaz de responder qualquer dúvida.
Ao questionarem o robô sobre qual o sentido da vida, o universo e tudo mais, ele deu um prazo de milhares de anos para realizar os cálculos e descobrir a resposta. Essa resposta, irônica como toda a obra de Adams, foi apenas: 42.
Porque 42 é a resposta para tudo

Mas por que 42?

Douglas Adams explicou certa vez de onde veio esse número:
“A resposta é muito simples. Foi uma brincadeira. Tinha que ser um número, um ordinário, pequeno e eu escolhi esse. Representações binárias, base 13, macacos tibetanos são totalmente sem sentido. Eu sentei à minha mesa, olhei para o jardim e pensei “42 vai funcionar” e escrevi. Fim da história.”



fonte: http://geekness.com.br/porque-42/

segunda-feira, 13 de novembro de 2017

Segurança - submundo hacker, quem se aventura?

Submundo brasileiro oferece treinamentos aos hackers amadores

Segundo relatório, existe uma variedade nos serviços oferecidos em undergrounds cibercriminosos espalhados pelo mundo; nesse universo, os hackers procuram comprar desde itens como informações pessoais a programas maliciosos e ferramentas para quebrar sistemas

O mundo do cibercrime vem se tornando cada vez mais sofisticado. Atacantes estão formando novos grupos para criar ameaças cada vez mais direcionadas. De acordo com análises detalhadas da Trend Micro existe uma variedade nos serviços oferecidos em undergrounds cibercriminosos espalhados pelo mundo. Nesse universo, os hackers procuram comprar desde itens como informações pessoais a programas maliciosos e ferramentas para quebrar sistemas.

Abaixo as particularidades de cada oferta e lugar:

América do Norte

O underground norte-americano é de longe o mais acessível de todas as regiões estudadas pela Trend Micro. Em certas situações, as ofertas do universo underground são encontradas até mesmo na Internet tradicional.

Anúncios e fóruns no YouTube servem para aliciar mais clientes. Enquanto a visibilidade aumenta o número de interessados, isso também faz com que o Underground norte-americano se torne mais suscetível para aplicação da lei.

Apesar disso, uma pesquisa da Trend Micro demonstrou que sites cibercriminosos podem facilmente desaparecer, dificultando com que sejam rastreados. Atividades relacionadas com a venda e o comércio de drogas estão no core desse mercado, mas o roubo de dados está também se tornando um foco para este universo. A variedade de produtos e serviços ilegais que são oferecidos assim como clientes com um perfil bastante diverso, mostram que o underground norte-americano está ao alcance de todos.

As leis e esforços norte-americanos são bastante fortes devido ao comprometimento em proteger os cidadãos do cibercrime. A Trend Micro teve sua participação ao auxiliar em parceria com agentes da lei e apreender operações botnet que essenciais para esquemas de cibercriminosos.

Brasil
Fatores socioeconômicos e uma falha na aplicação das leis, faz com que o Brasil crie um ambiente onde hackers possam fazer transações com baixo risco. Cibercriminosos brasileiros operam por meio de fóruns públicos e aplicativos simplesmente porque a lei local não é forte o suficiente para abraçar este desafio.

Plataformas acessíveis publicamente como Twitter, Facebook e YouTube são também bastante procuradas para negociação de atividades maliciosas. O malware bancário é o item mais vendido no submundo da Internet brasileira, pois pode ser amplamente disperso.

O underground brasileiro vai um passo à frente e ainda oferece treinamento para cibercriminosos emergentes. Aulas on-line podem equipar um indivíduo com tudo o que é necessário para um esforço hacker bem-sucedido.
Rússia
A operação cibercriminosa russa tem papel de “destaque” no cenário global. Hoje, os fóruns subterrâneos russos podem ter até 20 mil membros únicos. A Rússia é também o centro global de criação de malware, além de  ser terceirizados para outras regiões, como o Brasil e Japão.

China
O underground chinês está na linha de frente das tecnologias usadas no universo cibercriminoso. Os hackers atuantes no underground chinês, lideram o mundo no desenvolvimento de novos vetores de malware e ataque e independentemente de suas localizações físicas, abusam de aplicativos da web para se comunicarem.

Dados roubados são comumente vendidos no underground chinês e permitem aos participantes executar atividades de fraude à extorsão. Quanto mais as tecnologias evoluem no “mundo real”, mais os cibercriminosos procuram se especializar nos testes e descobertas de vulnerabilidades antes que os produtos originais cheguem ao mercado. É comum que os cibercriminosos forneçam gratuitamente códigos, malwares e manuais de instruções gratuitos.

Japão
O cotidiano no Japão e o mundo cibercriminoso dessa região, são guiados pela disciplina e tradição. O círculo do underground cibercriminoso japonês assegura que apenas aqueles conhecidos no meio underground podem acessar os fóruns.
Atividades como contrabando, drogas e armamento estão em contraste direto com as leis rigorosas do país, colocando esses itens em alta demanda. Curiosamente, os atacantes respeitam a ilegalidade do desenvolvimento de malwares e confiam em amostras de malwares importados de outras regiões, como a Rússia.

O universo underground de cada região é uma reflexão direta das filosofias econômicas e sociais das respectivas regiões. As situações geopolíticas, culturais e econômicas dos países influenciam bastante na atuação dos hackers em cada local.

sexta-feira, 10 de novembro de 2017

Unidade 42 - artigos

NEW MALWARE WITH TIES TO SUNORCAL DISCOVERED

Unit 42 has discovered a new malware family we’ve named “Reaver” with ties to attackers who use SunOrcal malware. SunOrcal activity has... Read more >

OILRIG DEPLOYS “ALMA COMMUNICATOR” – DNS TUNNELING TROJAN

Unit 42 has been closely tracking the OilRig threat group since May 2016. One technique we’ve been tracking with this threat group... Read more >

RECENT INPAGE EXPLOITS LEAD TO MULTIPLE MALWARE FAMILIES

In recent weeks, Unit 42 has discovered three documents crafted to exploit the InPage program. InPage is a word processor program... Read more >

EVERYBODY GETS ONE: QTBOT USED TO DISTRIBUTE TRICKBOT AND LOCKY

The most common Locky and Trickbot affiliates are being distributed via shared malspam campaigns. Unit 42 and external malware researchers believe... Read more >

quarta-feira, 8 de novembro de 2017

Segurança - 8 passos para apagar seus rastros na internet

A internet não tem memória curta

A internet é como uma memória infinita, eterna e coletiva que guarda tudo: de suas buscas mais vergonhosas a comentários e fotos inapropriadas.
Muitas vezes nem sequer nos lembramos de tais momentos - afinal, quem é que se recorda do perfil no MySpace ou de mensagens no Facebook enviadas há dez anos?
Mas a verdade é que, a não ser que façamos alguma coisa, nossas recordações digitais ficarão no cyberespaço para sempre.
Com alguns passos simples, porém, é possível evitar que nosso passado digital nos persiga.
Mais precisamente, oito passos:


 
Image caption Google é o 'rei' das buscas online, mas não se esqueça de buscar a si mesmo nos concorrentes - os resultados podem te surpreender...

1. Busque-se nas ferramentas de busca

O primeiro passo antes de qualquer limpeza na internet é ter muito claro o que quer eliminar. Você pode começar com uma busca por seu nome e sobrenome no Google e analisar os resultados que aparecem. Inclua também outros buscadores, como Bing, Yahoo, Bipplex e Ask, por exemplo. Quanto mais, melhor.
É possível que você não encontre todas as menções de primeira e que precise fazer uma busca mais profunda. Mas dedique tempo.
Uma vez que encontre o que deseja apagar, acesse diretamente as plataformas e páginas da web onde está o conteúdo postado por você. E comece a limpeza.

2. Releia suas mensagens



Direito de imagem Getty Images
Image caption Além do WhatsApp, que outras plataformas você já usou para mandar fotos e mensagens?
É importante revisar mensagens, incluindo plataformas que já não utiliza, para assegurar-se de que não está deixando para trás algo que possa te deixar em apuros.
Estamos falando, é claro, de aplicativos de mensagens, mas também de redes sociais e fóruns.
Mesmo os locais em que você não usou seu nome real.

3. Apague suas contas em redes antigas



Direito de imagem Getty Images
Image caption O que será que aconteceu com aquela conta do MySpace que você não acessa há anos?
Você se lembra do MySpace? Foi lançado em agosto de 2008. Antes de Instagram, Facebook, Twitter e Snapchat se alçarem como favoritos, o site era o espaço escolhido por muitos internautas para o compartilhamento de fotos.
Portanto, fotos do seu passado ainda podem continuar na rede, como algumas da cantora Taylor Swift e do ator Tom Hardy, para a alegria dos fãs deles.
O MySpace continua ativo - e tem 38 milhões de usuários.
A exemplo dele, há dezenas de ferramentas "antigas" que ainda existem. As plataformas fotográficas Fotolog e Flickr, as redes sociais Hi5 e Faceparty e apps de relacionamento são alguns exemplos.
Muitos sofreram grande êxodo com a chegada de novos sites e redes sociais, mas ainda podem servir de baú do "tesouro" de fotos embaraçosas. Revise estes perfis.

4. Troque de nome



Direito de imagem Getty Images
Image caption Se você não quer ter que apagar depois todas as mensagens que já escreveu em fóruns online e sites, use um pseudônimo que não seja de fácil identificação
Muitas sessões de comentários em sites são geridos por gigantes da internet, como o Facebook e o Disqus - este último anunciou, em 2012, que sofreu um grande ataque de hackers.
Se você usou seu nome real em alguns fóruns e sites, e não quer eliminar todos os comentários que já fez, pode optar por trocar seu nome e a foto associada ao seu perfil.
Escolha um pseudônimo que ninguém possa identificar.

5. Ponha em prática o 'direito ao esquecimento'



Direito de imagem Getty Images
Image caption Revise as leis existentes e exija o direito de desaparecer de certos sites de busca
Em alguns países, as empresas de internet têm que cumprir com uma série de normas que garantem ao usuário o "direito ao esquecimento".
O Tribunal de Justiça da União Europeia determinou em maio de 2014 que Google, Bing e outros buscadores devem permitir que os internautas escolham se querem que sejam apagados os resultados que aparecem em buscas relacionadas a eles.
Postagens antigas nas redes sociais, por exemplo, podem ser ocultadas dos resultados de buscas.
Isso pode ser especialmente útil se a pessoa está buscando emprego, já que cada vez mais as empresas fazem buscas online sobre os candidatos.
Essa medida também é importante para vítimas de violência doméstica (os agressores muitas vezes continuam perseguindo a vítima) e para pessoas com condenações prescritas ou penas já cumpridas.
Alguns lugares onde já houve decisões judiciais garantindo o "direito ao esquecimento" são México, Brasil e Colômbia. Portanto, pesquise as leis e exerça o seu direito.

6. Peça que eliminem sua conta



Direito de imagem Getty Images
Image caption Facebook é obrigado a oferecer a possibilidade de o usuário eliminar a conta por completo, se assim desejar
Algumas redes sociais complicam o procedimento ao usuário que quer apagar a conta de forma permanente. Em troca, oferecem desativar "temporariamente".
Mas se você quer que o serviço de "limpeza" seja efetiva, o melhor é apagar a conta por completo.
O Facebook tem uma página com essa finalidade. No caso do Twitter, a eliminação é concluída depois de 30 dias.
Ao eliminar as contas do Facebook e Twitter, suas publicações desaparecerão. No entanto, algumas cópias podem continuar aparecendo nos resultados dos buscadores.

7. Proteja suas contas



Direito de imagem Getty Images
Image caption Uma senha mais complexa pode ajudar a proteger a conta
O material que compartilhamos por meio de mensagens privadas - como no WhatsApp e no Messenger - geralmente é mais sensível e confidencial do que o que publicamos em fóruns e redes sociais.
É sempre uma boa ideia proteger essas contas com contrassenhas complexas e originais. Se a página na web te dá esta opção de senha adicional, faça a verificação e siga os passos.
Assim, será muito mais difícil para outros entrarem na sua conta sem permissão, pois precisarão da contrassenha, além da senha inicial de acesso ao celular.

8. Um conselho final...

Nada do que você compartilha na internet é completamente privado. Uma vez publicado, nem sempre poderá ser eliminado.
Há, inclusive, sites como o Wayback Machine, que permitem "viajar no tempo" por meio de arquivos antigos da web. Isso inclui blogs e fóruns de internet.
Se você quer estar a salvo, tente não publicar conteúdos dos quais possa se arrepender posteriormente. E, de vez em quando, faça uma boa "limpeza" dos rastros deixados na rede.


fonte: http://www.bbc.com/portuguese/geral-41775843

Nota pessoal: artigo um pouco abrangente e ao mesmo tempo vago.
Tinha uma dica que dizia que para fazer "desaparecer" um post ruim é publicar vários posts bons e assim o artigo ruim vai para as últimas páginas de buscas. (tá certo, a publicação ruim continua lá mas pelo menos não fica em evidência nos mecanismos de busca).

segunda-feira, 6 de novembro de 2017

Segurança - Táticas de defesa para proteger empresas do ransomware

Segundo Augusto Panachão, diretor de Cloud e Soluções da Dimension Data, feeds de inteligência de ameaças, ferramentas de gerenciamento de identidade e controle de acesso são fortes aliadas contra ciberataques desse tipo

Por: http://www.securityreport.com.br/overview/taticas-de-defesa-para-proteger-empresas-do-ransomware/
Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio de 2017, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas.

O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas outras pesquisas confirmam que o ransomware está crescendo, justamente porque os cibercriminosos aproveitam a enorme profitabilidade que ele traz.

A principal razão por trás do sucesso do ransomware é que as empresas estão, em grande parte, despreparadas para um ataque. Os ataques do WannaCry se espalharam rapidamente através de suas capacidades de autopropagação aproveitando principalmente hardware e software desatualizados de infraestruturas de rede de muitas organizações. Os prejuízos podem ser altos – desde o custo financeiro da parada do sistema, assim como danos à reputação e perda da confiança do público. Esses últimos tendem a ser danos de longo prazo.

Assim, a defesa em profundidade, apesar de não ser um conceito novo, ainda se traduz como a melhor forma de proteção contra o ransomware e outros tipos de ciberataques. Trata-se de uma abordagem de segurança em várias camadas, que envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais para proteção contra ataques de phishing.

Algumas táticas desse princípio são:

  • Além de scans frequentes de vulnerabilidade e testes de penetração para determinar se a empresa possui as estratégias de defesa corretas para se proteger contra o ransomware, ferramentas podem ser usadas para observar o comportamento de um ataque. Um exemplo são os feeds de inteligências de ameaças, que monitoram ataques em outros locais a fim de alertar as empresas sobre as ameaças emergentes antes que elas atinjam a rede corporativa. Provedores de inteligência de ameaças analisam esses feeds constantemente, filtrando insights para fortalecer os sistemas de segurança.

  • Ferramentas de Gestão de Identidade e Acesso (IAM) e Controle de Acesso à Rede (NAC) são essenciais para identificar os dispositivos da empresa e garantir que eles estejam de acordo com as políticas de segurança de TI. Todos os endpoints devem ter uma proteção adequada que previne explorações de vulnerabilidade em todos os sistemas operacionais (Windows, Android, MacOS, iOS). Além disso, firewalls de próxima geração (NGFW) adicionam uma camada extra de varredura antimalware para arquivos maliciosos já conhecidos, e sandboxing baseado na nuvem para malwares ainda desconhecidos. Soluções de segurança para e-mails, DNS e web também contribuem para níveis mais profundos de proteção.

  • Caso um malware tenha infiltrado os dispositivos ou a rede, as tecnologias devem estar em ordem para detectar anomalias e os analistas de segurança devem monitorar de perto a rede. Ferramentas de detecção de tráfego malicioso baseadas em inteligência artificial podem ajudar a automatizar a detecção antes que um ataque piore. Além delas, tecnologias de detecção de brechas como ferramentas de engano e serviços de monitoramento de ameaças 24/7 podem ser implementadas em locais estratégicos para saber se um ransomware está se propagando, oferecendo assim alertas prévios.

Esses são apenas alguns exemplos de táticas para construir uma boa defesa contra ransomware e outros malwares. Onde e como construir as defesas são considerações críticas para reduzir os riscos e mitigar as vulnerabilidades. Enfim, uma estratégia de processos, pessoas e tecnologia deve ser colocada em prática e ser constantemente melhorada para garantir a resiliência da empresa em casos de ciberataques e a continuidade dos negócios.

* Augusto Panachão é diretor de Cloud e Soluções da Dimension Data

segunda-feira, 16 de outubro de 2017

WiFi - Vulnerabilidade no WPA2 (traduzido)

Grave falha ameaça a segurança de todas as redes Wi-Fi

Por Redação | 16 de Outubro de 2017 às 09h53
photo_camera DepositPhotos
Uma nova vulnerabilidade coloca em risco a integridade de redes Wi-Fi em todo o mundo – e o problema afeta todos os roteadores que usam o padrão, independentemente de marca, modelo ou utilização. A falha está no padrão de segurança WPA2, usado como o mais seguro nos dispositivos do tipo, e pode ser usado para roubo de dados ou injeção de malwares.
Basta que o atacante esteja no alcance de uma rede para que o KRACK, como foi batizado, possa ser usado. A técnica, descoberta pelo pesquisador Mathy Vanhoef, da Universidade Católica de Leuven, na Bélgica, permite a interceptação de dados criptografados, que vão desde arquivos e mensagens confidenciais enviados por mensageiros ou redes sociais até dados bancários trocados com serviços ou aplicativos por meio da rede.
A segunda fase desse golpe, potencialmente mais perigosa e que permite a injeção de arquivos maliciosos em sites para, por exemplo, controle remoto de computadores, aplicação de ransomwares e outros crimes, depende das configurações de cada roteador. Entretanto, a afirmação de Vanhoef é que o primeiro tipo de aplicação pode ser feito em qualquer dispositivo conectado por se tratar de uma falha no protocolo WPA2 ligada ao funcionamento específico de alguns aparelhos e sistemas operacionais.
Com o hacker no alcance de uma rede Wi-Fi e conectado a ela por meio de senha, é possível rodar um script capaz de clonar o sinal a partir de um novo canal, ainda garantindo acesso à internet e sem que o usuário perceba a mudança – daí o nome do golpe, KRACK, que na verdade é uma sigla para “key reinstallation attack”. Só que, agora, todos os dados trafegados passam pelas mãos do atacante, que, com um pequeno código adicional, também é capaz de derrubar proteções HTTPS de sites e outros sistemas conectados.
Isso acontece quando o usuário utiliza os padrões de criptografia TKIP ou GCMP, que apesar de não serem os mais recomendados, em prol do AES-CCMP, ainda estão presentes em muitas redes. Vanhoef cita os reflexos da exploração da vulnerabilidade, nestes termos, como “catastróficos” para os usuários atingidos.
De acordo com o especialista, o golpe é especialmente poderoso contra aparelhos com o sistema operacional Android ou que tenham plataformas baseadas em Linux. Isso porque essas instalações não realizam novas instalações de chaves de criptografia a cada reconexão a uma rede, e sim utilizam uma versão zerada desse mecanismo de segurança, exatamente o que permite aos hackers não apenas invadirem, mas também incluírem softwares perigosos para os utilizadores.
Com isso e um trabalho adicional técnico responsável pela descoberta, brechas também foram obtidas no macOS e no iOS, da Apple, bem como em diversos aplicativos bancários, de redes sociais, VPNs e diversos outros para Android, principalmente da versão 6.0 em diante, o que significa quase metade dos aparelhos em uso atualmente. Aparentemente, apenas soluções Windows continuam invulneráveis, pelo menos, à segunda forma de ataque.

Redes públicas e empresarias devem ser maiores alvos, já que golpe exige conhecimento prévio de senhas.
No final das contas, a única camada de segurança disponível acaba sendo a senha da rede em si, já que o conceito de golpe exibido por Vanhoef não inclui artifícios para obtenção. Por outro lado, quando falamos em redes públicas como as de cafés, restaurantes ou até mesmo empresas, cujas palavras-chave estão plenamente disponíveis ou nas mãos de muitas pessoas, esse obstáculo acaba sendo facilmente transposto por hackers que desejem, por exemplo, aplicar golpes em múltiplos indivíduos ou até mesmo realizarem ataques direcionados a alvos específicos.
A descoberta está disponível online, com direito a uma exibição em vídeo que traz também os códigos necessários para implementação do golpe. Por outro lado, o responsável pelo estudo afirma que não existem indícios de que vulnerabilidades desse tipo tenham sido exploradas antes – o que deve começar a acontecer agora, uma vez que a brecha está amplamente presente na internet para ser usada com intuitos maliciosos.
Como soluções, Vanhoef sugere a atualização de computadores, celulares e outros dispositivos móveis, além dos firmwares dos roteadores. Apesar de este ser um problema relacionado ao padrão WPA2 em si, o especialista afirma que soluções podem ser encontradas pelo fabricante para evitar, principalmente, a troca de chaves em branco na conexão sem fio ou a mudança de canais para acesso à rede.
Além disso, antes de revelar a brecha na internet, o especialista também abriu seus documentos à Wi-Fi Alliance, organização responsável por regular, testar e garantir o funcionamento de dispositivos sem fio. O órgão já está testando soluções e criando ferramentas de testes para garantir que os usuários estejam seguros, algo que não deve demorar a acontecer.
Entretanto, levando em conta a gigantesca quantidade de roteadores, repetidores e outros dispositivos que utilizam ou propagam um sinal Wi-Fi, é bastante improvável que a vulnerabilidade seja mitigada para todos. Pelo contrário, para Vanhoef, o que temos aqui, agora, é um campo aberto para que hackers e criminosos trabalhem, exigindo cuidado ainda maior na utilização de redes públicas.
Ao final de seu trabalho, que é fechado com uma sessão de perguntas e respostas voltadas para usuários leigos, o especialista dá a entender que mais está por vir. Ele diz continuar estudando redes sem fio e, principalmente, protocolos populares de conexão à rede, e cita uma fala de Master Chief, personagem da série de games Halo: “acho que estamos apenas começando”.