Worms, Trojan, Spyware? Um breve vocabulário sobre os diferentes ataques cibernéticos

cyber-attacks

Os assuntos segurança cibernética e ataques digitais ainda causam dúvidas. É importante entender as classificações de ataques cibernéticos corretamente para evitar os problemas, além de contê-los e removê-los. O guia de malware a seguir irá ajudá-lo a identificar as principais ameaças e a agir para se defender.

Vírus

Um vírus de computador é o que a maioria das pessoas chama de programa de malware. Um vírus de computador modifica arquivos legítimos de tal forma que, quando o arquivo da vítima é executado, o vírus também é executado.

Vírus de computador puros são incomuns hoje, abrangendo menos de 10% de todos os ataques. Isso é uma coisa boa: os vírus são os únicos que “infectam” outros arquivos. Isso os torna particularmente difíceis de limpar porque devem ser executados a partir do programa legítimo.

Worms

Os worms existem há mais tempo do que os vírus. O e-mail os colocou na moda no final dos anos 90 e, por quase uma década, chegaram como anexos de mensagens. Uma pessoa abria um e-mail e toda a empresa estava infectada em pouco tempo.

O traço distintivo do worm é que ele é auto-replicante. Por exemplo, o worm Iloveyou: quando foi lançado atingiu quase todos os usuários de e-mail no mundo, sobrecarregou os sistemas de telefonia e derrubou redes de televisão.

O que torna um worm eficaz tão devastador é sua capacidade de se espalhar sem ação do usuário final. Os vírus, ao contrário, exigem que um usuário final, pelo menos, o inicie.

Trojan

Os worms de computador foram substituídos por programas de malware de cavalos de Troia (Trojan Horse) como a arma preferida dos hackers. Eles se mascaram como programas legítimos, mas contêm instruções maliciosas.

Geralmente, chegam por e-mail ou são encaminhados aos usuários quando visitam sites infectados. O tipo de Trojan mais popular é o falso programa antivírus, que aparece e afirma que o usuário está infectado e então o orienta a executar um programa para limpar o PC.

Os cavalos de Troia são difíceis de defender por duas razões: são fáceis de escrever (os cibercriminosos rotineiramente produzem e promovem kits de infecção) e se espalham enganando os usuários finais – que um patch, firewall e outras defesas tradicionais não podem parar.

Híbridos

Hoje, a maioria dos malwares é uma combinação de programas maliciosos tradicionais, geralmente incluindo partes de cavalos de Troia e worms e ocasionalmente um vírus. Normalmente, o programa de malware aparece para o usuário final como um Trojan, mas, uma vez executado, ele ataca outras vítimas pela rede, como um worm.

Muitos dos programas de malware atuais são considerados rootkits ou programas invisíveis. Essencialmente, programas de malware tentam modificar o sistema operacional subjacente para assumir o controle final e se esconder de programas antimalware. Para se livrar desses tipos de programas, o usuário deve remover o componente de controle da memória, começando com a verificação antimalware.

Ransomware

Programas de malware que criptografam os dados e os mantêm como reféns à espera de uma recompensa por meio de criptomoeda têm sido uma grande porcentagem do malware nos últimos anos e ainda está em crescimento. O ransomware muitas vezes prejudica empresas, hospitais, departamentos de polícia e até cidades inteiras.

A maioria dos programas de ransomware é de Trojans, o que significa que eles devem ser distribuídos por meio de engenharia social de algum tipo. Depois de executados, procuram e criptografam os arquivos dos usuários em poucos minutos, embora alguns agora estejam adotando outra abordagem: ao observar o usuário por algumas horas antes de iniciar a rotina de criptografia, o administrador de malware pode descobrir exatamente quanto de resgate a vítima pode pagar e também excluir ou criptografar outros backups supostamente seguros.

O ransomware pode ser evitado como qualquer outro tipo de programa de malware, mas uma vez executado, pode ser difícil reverter os danos sem um backup válido e validado.

Malware sem arquivo (Fireless)

O malware sem arquivo não é uma categoria diferente de malware. Seus diferenciais, contudo, incluem explorar e perseverar. O malware tradicional infecta novos sistemas usando o sistema de arquivos. O malware sem arquivo, que hoje inclui mais de 50% de todo o malware, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, eles exploram e se propagam na memória apenas ou usam outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas.

Adware

O adware tenta expor o usuário final à publicidade indesejada e potencialmente mal-intencionada. Um programa comum de adware pode redirecionar as pesquisas do navegador de um usuário para páginas da web parecidas com outras promoções de produtos.

Spyware

Spyware é mais frequentemente usado por pessoas que querem verificar as atividades de computador de seus entes queridos. Os programas de adware e spyware são geralmente os mais fáceis de remover, porque não são tão nocivos em suas intenções quanto outros tipos de malware.

Uma preocupação muito maior do que o adware ou spyware real é o mecanismo usado para explorar o computador ou usuário, seja engenharia social, software sem patches ou uma dúzia de outras causas de exploração. Isso ocorre porque, embora as intenções de um programa de spyware ou adware não sejam tão mal-intencionados, como um trojan de acesso remoto backdoor, elas usam os mesmos métodos para invadir.

Fonte: IDG Now

Somente em julho, Microsoft lançou 3 patches de segurança do Windows 10

updates

Depois de um início desastroso, os patches do Windows 10 parecem estar corretos, mas os patches do .NET e do Server ainda são ruins. Na maior parte do ano, foram feitas grandes atualizações cumulativas todos os meses para cada uma das versões compatíveis do Windows 10. Mas, em julho, já foram três atualizações.

No chamado Patch Tuesday, como de costume, a Microsoft lançou atualizações cumulativas para todas as versões suportadas do Windows 10. Seis dias depois, lançou um segundo conjunto de atualizações cumulativas. Essas atualizações foram projetadas especificamente para corrigir os erros introduzidos pelas atualizações originais. Uma semana depois, a Microsoft lançou um terceiro conjunto, novamente para todas as versões do Win10. 

Como de costume, o Win7 / Server 2008 R2 e o Win8.1 / Server 2012 R2 receberam um único acúmulo mensal (juntamente com um patch somente de segurança). Ambos continham três dos quatro bugs introduzidos nos patches de segurança do Win10 Patch Tuesday, incluindo o erro Stop 0xD1. Porém, a Microsoft lançou correções somente com download manuais.

Em seguida, veio o Monthly Rollup Previews para o Win7 / Server 2008 R2 e o Win8.1 / Server 2012 R2, que aparentemente contêm as correções somente com download manual.

No dia 24 de julho, a companhia anunciou que a classificação do Windows Update para os seguintes pacotes de atualização foi alterada de Opcional para Recomendada: KB 4338821 (Visualizar Pacote cumulativo mensal para Win7 / Server 2008 R2), KB 4338816 (Visualizar pacote cumulativo mensal para servidor 2012), KB 4338831 (Visualizar pacote cumulativo mensal para Win 8.1 / Servidor 2012 R2). Esses pacotes serão instalados automaticamente se o sistema operacional estiver configurado para receber atualizações automáticas.

.NET 

Os patches do .NET lançados no Patch Tuesday foram ruins, ao ponto da Microsoft negar qualquer conhecimento de suas ações. Após 10 dias do lançamento, houve um post no blog oficial do .NET:

As atualizações de julho de 2018 do Security e Quality Rollup para o .NET Framework foram lançadas no início deste mês. Recebemos vários relatórios de clientes sobre aplicativos que não foram iniciados ou não são executados corretamente após a instalação da atualização de julho de 2018. Por isso, paramos de distribuir as atualizações do .NET Framework de julho de 2018 no Windows Update e estamos trabalhando ativamente para corrigir e enviar novamente este atualizações do mês. Se você instalou a atualização de julho de 2018 e ainda não viu nenhum comportamento negativo, recomendamos deixar seus sistemas como estão, mas monitorá-los de perto para garantir que você aplique as próximas atualizações do .NET Framework.

Office 

A Microsoft retirou o mau patch não relacionado à segurança do Office 2016, KB 4018385, em 12 de julho, nove dias após seu lançamento.

Atualizações de firmware 

A Microsoft lançou dezenas de correções de firmware / driver para quem tem Surface Pro 4 ou um Surface Laptop. A expectativa é de que as correções resolvam alguns dos problemas pendentes, especialmente sobre os teclados e velocidades de gravação super lentas.

Correções de microcódigo da Intel 

Houveram, também, correções de microcódigo da Intel, visando especificamente a vulnerabilidade do Spectre v2. Existem patches separados para as versões 1803 e 1709 do Win10 – e não há atualizações, pelo menos até o momento, para versões anteriores.

Fonte: IDG Now

Chaves de segurança Titan – Google lança suas próprias chaves FIDO U2F baseadas em USB

 

titan

Na convenção Google Cloud Next ’18 em São Francisco, a empresa lançou o Titan Security Keys – um minúsculo dispositivo USB, semelhante ao YubiKey da Yubico, que oferece autenticação de dois fatores baseada em hardware para suas contas online com o mais alto nível de proteção contra phishing ataques.

Essas chaves de segurança baseadas em hardware são consideradas mais eficientes na prevenção de phishing, MITM (man-in-the-middle) e outros tipos de ataques de aquisição de contas do que 2FA via SMS, pois mesmo que suas credenciais sejam comprometidas, o login da conta é impossível sem essa chave física. No início desta semana, o Google revelou que seus 85 mil funcionários usavam chaves de segurança física.

internamente por meses e, desde então, nenhum deles foi vítima de ataques de phishing.

Em comparação com os protocolos de autenticação tradicionais ( mensagens SMS ), a Autenticação Universal de Segundo Fator (U2F) é extremamente difícil de comprometer, com o objetivo de simplificar, prender e proteger o processo de autenticação de dois fatores.

Uma chave de segurança física adiciona uma camada extra de autenticação a uma conta no topo da sua senha, e os usuários podem acessar rapidamente suas contas com segurança apenas inserindo a chave de segurança USB e pressionando um botão.

O Titan Security Keys é baseado no protocolo Aliança FIDO (Fast IDentity Online), protocolo U2F (segundo fator universal) e inclui um elemento seguro e um firmware desenvolvido pelo Google que verifica a integridade das chaves de segurança no nível do hardware.

As Chaves de segurança do Titan, disponíveis agora para os clientes do Google Cloud e estarão disponíveis para qualquer um comprar na Google Store em breve, foram projetadas para autenticar logins por USB e Bluetooth.

As teclas sem fio baseadas em Bluetooth podem ser conectadas a ambos, seu computador e dispositivos móveis.

Assim como outras chaves de segurança da U2F, as chaves da Titan também funcionam com muitos serviços on-line, como Google, Dropbox, Facebook , Github e suportados por todos os principais navegadores, incluindo Chrome, Firefox e Opera.

Por enquanto, o Google não anunciou o preço da chave de segurança do Titan, mas está estimado em cerca de US $ 20 ou US $ 30.

Fonte: The Hacker News

3 sinais que dizem que o seu disco rígido falhará em breve

wallhaven-297524

Uma falha no disco rígido pode causar muitos problemas, incluindo a perda de todo o material gravado no computador. Para diminuir o incômodo, há uma série de ações que ajudam o usuário a se proteger do pior cenário.

Fazer backup imediatamente

Antes de procurar maneiras de detectar qualquer problema com o disco rígido, a primeira coisa que é necessário fazer é o backup dos dados valiosos.

Sinais de um disco rígido com falha

É praticamente impossível prever exatamente quando um disco falhará, mas existem alguns sinais comuns que podem sugerir que seu armazenamento está saindo:

1. Desempenho reduzido – ao perceber que o sistema está começando a desacelerar, pode ser um aviso antecipado. O comportamento pesado geralmente ocorre quando o usuário está acessando o disco, como iniciar programas, pesquisar arquivos e salvar documentos, mas também pode ser uma lentidão geral.

2. Ruídos estranhos – novos barulhos, como clicar ou “bipar”, devem ser levados a sério. Ao escutar esses ruídos ao usar a máquina, há uma boa chance de que algo esteja errado com o disco rígido e continuar a usá-lo só irá acelerar o seu desaparecimento.

3. Corrupção de arquivos – outro erro é o de uma quantidade crescente de arquivos corrompidos ou “telas azuis”. Ao salvar documentos e observar que eles tornam-se corrompidos, esse é um sinal de que há um problema no disco rígido.

Recurso Check Disk no Windows

O Windows tem um recurso interno de análise de disco chamado Check Disk (ou chkdsk). Isso procura por erros, corrupção e setores defeituosos em uma unidade. Ele não diz quando o disco precisa ser substituído, mas ao usá-lo regularmente, é possível ver se a quantidade de falhas está aumentando. Também é apenas uma ferramenta útil para manter a unidade em um estado saudável.

Para executar o Check Disk, basta abrir o File Explorer, selecionar “This PC” (Este Computador) e clicar com o botão direito do mouse na unidade que deseja testar. Um menu pop-up aparecerá e, ao clicar em Propriedades, haverá uma área intitulada “Verificação de erros”. Ao clicar na opção Verificar, o Windows examinará a unidade.

Software de diagnóstico gratuito

Uma das melhores opções gratuitas para monitorar a unidade é o DiskCheckup by Passmark. Ele utiliza os recursos que estão presentes na maioria das unidades de disco e permite detectar quando os problemas podem estar surgindo. A SMART (tecnologia de análise e relatório de automonitoramento) examina vários atributos em um disco para verificar se o desempenho está se degradando e programas como o DiskCheckup permitem que o usuário veja relatórios com base nessas informações. Além disso, muitos fabricantes de discos rígidos têm seu próprio software de diagnóstico disponível gratuitamente em seus sites.

Software de diagnóstico pago

Quem está disposto a gastar um pouco de dinheiro, pode ir ao site da Gibson Research Corporation. O software tem cinco níveis de operação, desde uma simples varredura até a restauração de setores e é conhecido por, muitas vezes, fazer com que drives supostamente mortos voltem a funcionar. Não é barato, mas softwares de qualidade raramente são. O SpinRite V6 custa cerca de 90 dólares.

Fonte: IDG Now

Google lança Chrome 68 para sinalizar sites HTTP como “não seguros”

Para tornar a navegação de seus usuários cada vez mais segura, o Google agora vai sinalizar as páginas HTTP como não seguras. Essa medida começou ontem (24/07) com o lançamento do Chrome 68.

Antes o protocolo HTTPS era usado apenas em portais que necessitam de uma segurança maior, como sites de bancos. Hoje, devido ao aumento de ataques cibernéticos que roubam dados pessoais e de intrusos que bisbilhotam a vida de outros usuários, o Google estimula o uso da criptografia para todas as páginas.

Chrome 68

Com o Chrome 68, os sites HTTP, ou seja, sem criptografia, terão um aviso de “não seguro” no canto esquerdo da barra de endereços. Segundo dados do Google, cerca de 68% das navegações pelo Chrome no Windows e Android já são seguras. Para as versões Chrome OS e macOS esse número sobe para 78%.

E mesmo com esse estímulo do Google, ainda há sites de grandes empresas que ainda não adotam o HTTPS, a maior parte deles na China. O Baidu, por exemplo, que é o quarto portal mais acessado no mundo segundo a lista Why no HTTPS, do pesquisador em segurança Troy Hunt, não tem seu portal criptografado.

No entanto, vale a pena ressaltar que isso não significa que, se o site possui certificação HTTPS, ele é totalmente seguro. É preciso ainda total cuidado com os portais que acessamos e nas informações de dados pessoais que disponibilizamos.

Referência: Tecnoblog

Chaves USB de US$ 20 garantem a segurança de 85 mil funcionários da Google

Security-Key-in-use-tap-720x720

 

Você pode imaginar que tem muito hacker por aí que ficaria muito feliz se conseguisse enganar funcionários da Google para roubar dados, não é mesmo? Pois a empresa também sabe disso, por isso sempre investe bastante na segurança de suas informações. E uma das medidas mais legais não está em software, mas sim em “chaves físicas” que são usadas como autenticação de dois fatores por lá.

A Google começou a usar chaves USB em 2017. Desde então, garante que nenhum de seus 85 mil funcionários teve suas contas roubadas ou invadidas. Essa chave funciona no lugar dos celulares e outros métodos de autenticação de dois fatores, sendo exigida para a homologação de acesso logo após a inserção de senha na conta Google.

Na Google, as chaves USB de autenticação utilizam U2F (universal 2nd factor) para as homologações. Além de inserir o dispositivo na porta USB, ainda é necessário pressionar um botão para ativar a “segunda senha”.

De acordo com o Business Insider UK, um representante da Google teria confirmado que a empresa não teve roubos reportados desde a implementação. Sabe o que é mais legal? Dispositivo deste tipo custam apenas US$ 20 — e devem ter custado menos para a Google, que comprou em grande escala, é claro.

Fonte: Tecmundo

Ciberataque em Singapura rouba dados de 1,5 milhão de pacientes

Cyber Attacks

Um ciberataque realizado contra a maior rede de saúde de Singapura teve acesso aos dados pessoais de 1,5 milhão de pacientes, além das receitas médicas de outros 160 mil. Uma das pessoas afetadas foi o primeiro-ministro local, Lee Hsien Loong.

A ação realizada contra o sistema SingHealth foi revelada nesta sexta-feira (20) pelo governo de Singapura, e também atingiu alguns ministros. De acordo com as autoridades, o ataque não foi realizado por “hackers casuais ou gangues criminosas”.

Ainda não há uma confirmação sobre os responsáveis pelo cibeartaque, mas a imprensa local não descarta a participação de alguém de dentro do governo. Em comunicado, o Ministério da Saúde de Singapura disse que o ato foi “deliberado, direcionado e bem planejado” para atingir o primeiro-ministro.

“Não sei o que esperavam encontrar. Talvez, eles estivessem procurando algum segredo sombrio ou ao menos algo para me envergonhar”, disse Lee, em sua página no Facebook. “Se assim for, eles devem ter se desapontado. Meus dados de medicação não são algo que eu normalmente contaria às pessoas, mas não há nada alarmante neles”.

Os cibercriminosos tiveram acesso a dados como nome, número de identificação, endereço e data de nascimento de pacientes que usaram a SingHealth entre maio de 2015 e julho de 2018. As autoridades garantem que nenhum dado foi alterado ou removido, e que diagnósticos, resultados de exames e anotações dos médicos não foram vazadas.

Nos próximos dias, todos os pacientes – afetados ou não pelo ciberataque – que usaram o SingHealth nesse período receberão mensagens SMS para esclarecer a situação. O serviço também permite fazer uma verificação por meio de seu aplicativo e site.

O ocorrido em Singapura mostra que governos terão ficar ainda mais atentos com a segurança de dados médicos. Afinal, a campanha para ter acesso às informações privadas de figuras políticas pode ser facilmente transportada para outros países.

Com informações: TecnoblogThe Verge

Facebook alcança 127 milhões de usuários no Brasil e supera WhatsApp

rtx27y1e-1200x800

Maior rede social do mundo, o Facebook alcançou os 127 milhões de usuários mensais ativos no Brasil no primeiro trimestre deste ano, segundo informações da empresa publicadas pela Folha de S.Paulo.

De acordo com o jornal, 90% desses usuários no país acessam a plataforma por meio de aparelhos mobile, em especial smartphones – estudo recente da FGV aponta que o Brasil já tem mais de um smartphone ativo por habitante.

Entre os cinco

Atualmente, o Facebook tem cerca de 2,2 bilhões de usuários ativos mensais espalhados pelo globo, sendo que o Brasil é um dos seus cinco maiores mercados, conforme a reportagem.

Maior do que o WhatsApp

Com esses dados, o Facebook supera o WhatsApp no Brasil, que é de propriedade da própria empresa de Mark Zuckerberg. Isso porque o aplicativo de mensagens conta com cerca de 120 milhões de usuários em nosso país.

Fonte: IDG Now

Polícia Federal deflagra operação para combater clonagem de WhatsApp

WhatsApp-Security

O caso do WhatsApp clonado foi parar na Polícia Federal: os agentes deflagraram na terça-feira (17) a Operação Swindle (fraude, em inglês), para desarticular um grupo que clonava números de celular para se passar por outras pessoas e aplicar golpes pelo aplicativo de mensagens.

O golpe atingiu até mesmo integrantes do alto escalão do governo federal, como os ministros Carlos Marun (Secretaria de Governo), Osmar Terra (Desenvolvimento Agrário) e Eliseu Padilha (Casa Civil). Mais de 20 deputados federais também foram alvo dos criminosos.

A técnica consiste em acessar sistemas das operadoras que permitem transferir o número para um chip ao qual os criminosos têm acesso. Depois, a conta do WhatsApp é migrada para um novo aparelho, mantendo o nome e a foto de perfil da vítima. Então, eles pedem aos contatos próximos que transfiram dinheiro para uma determinada conta. Ao atenderem o pedido, estão dando dinheiro para os fraudadores.

Para desarticular o grupo, a Polícia Federal cumpriu cinco mandados de busca e apreensão e dois mandados de prisão preventiva nos Estados do Maranhão e Mato Grosso do Sul expedidos pela Justiça Federal em Brasília. “Os investigados responderão, na medida de suas participações, pelos crimes de de invasão de dispositivo informático, estelionato e associação criminosa”, diz a PF.

Fonte: Tecnoblog

Smartphones com blockchain estão chegando: o que você precisa saber sobre isso

blockchaini-phone

Após meses de especulação, a empresa taiwanesa HTC se prepara para lançar um smartphone habilitado para Blockchain no próximos meses, que permitirá aos usuários armazenar com segurança criptográfica e atuar como um nó de computação em uma rede Blockchain.

“Queremos dobrar e triplicar o número de nós das redes do Ethereum e do Bitcoin”, disse a HTC em seu material de marketing para o aparelho. Espera-se que o novo smartphone possa funcionar com vários protocolos Blockchain, permitindo a interoperabilidade entre eles.

Além disso, o smartphone habilitado para Blockchain HTC Exodus permitirá que os proprietários joguem CryptoKitties, um Dapp. Ou seja, um aplicativo executado em vários nós em redes ponto a ponto (P2P).

Parece que a terceira maior fabricante mundial de celulares pode ganhar uma corrida para se tornar a primeira da indústria a oferecer um smartphone Blockchain.

Em outubro do ano passado, a Sirin Labs, com sede na Suíça, anunciou seu próprio smartphone com recursos de blockchain nativos, a US$ 1.000 e agendou o lançamento para setembro deste ano. Mas na ú´ltima coletiva para apresentar o visual do aparelho, adiou o lançamento para novembro. A HTC, no entanto, planeja lançar seu telefone ainda neste trimestre.

O telefone blockchain da HTC já recebeu “dezenas de milhares” de reservas em todo o mundo, disse Phil Chen, chefe de criptografia da HTC, em uma entrevista durante a conferência RISE realizada dias atrás em Hong Kong.

Carteira de criptomoedas nativa

Como o Finney, da Sirin Labs, o HTC Exodus virá com carteira de criptomoedas nativa, suporte para DApps (aplicações descentralizadas, cada vez mais em voga), hardware seguro e suportará os protocolos usados na bitcoin, Ether e em outras criptomoedas.

“Através do Exodus, nós estamos empolgados para suportar os protocolos subjacentes como Bitcoin, Lightning Networks, Ethereum, Dfinity e mais. Nós gostaríamos de suportar o ecossistema completo de blockchain e nos próximos meses estaremos anunciando muitas novas parceiras empolgantes juntos”, disse Phil Chen.

A Sirin conseguiu levantar mais de US$ 100 milhões em uma oferta inicial de moedas para o smartphone Finney. “A tecnologia Blockchain não será transferida para o mainstream até que a experiência do usuário seja resolvida. Nosso crowdfunding bem-sucedido nos fornece os recursos para resolver esses problemas e trazer ao mercado uma experiência mais segura e simples para a adoção em massa do mercado”, afirmou Moshe Hogeg, CEO da Sirin.

Os dispositivos Finney são projetados para suportar aplicativos Blockchain inerentes, como uma carteira criptografada, acesso seguro a trocas, comunicações criptografadas e um ecossistema de compartilhamento de recursos P2P para pagamento e aplicativos, suportados pelo token SRN da Sirin.

“Isso permitirá pagamentos rápidos entre os pares da rede sem a necessidade de mineração (taxa-menos)”, disse Sirin em seu material de marketing.

Como o smartphone Solarin, também da Sirin, o dispositivo Finney contará com um interruptor físico que desligará imediatamente todas as comunicações não criptografadas, garantindo que o armazenamento digital interno esteja inacessível off-line, funcionando como uma “carteira fria” para moedas digitais.

Com uma tela de 6 polegadas, ele terá processador Snapdragon 845, 6 GB de memória RAM e 128 GB de armazenamento interno, sensor biométrico, bateria de 3.000 mAh, conectividade Bluetooth 5.0 e sistema operacional SIRIN OS, baseado no Android 8.1 Oreo.

A HTC ainda não divulgou detalhes sobre seu smartphone Exodus, mas disse que um recurso adicional será a recuperação de chave de criptografia nativa, um enigma ligado à comunidade de criptomoeda.

Mantenha sua chave privada

Embora o Blockchain seja uma tecnologia de rede segura ponto a ponto sobre a qual dados podem ser trocados anonimamente por uma miríade de negócios ou transações pessoais, a criptografia por trás do livro eletrônico também significa que se você perder sua chave privada, perderá seus dados – para sempre.

A HTC não ofereceu detalhes sobre como permitiria a recuperação de chaves no smartphone, que será fabricado pela empresa chinesa FIH Mobile.

“Eu olhei para o projeto Sirin de vez em quando. Do ponto de vista de segurança, é provável que eles estejam no topo, porque estão projetando a coisa do zero”, disse Martha Bennett, analista da Forrester Research. “Mas é um produto de nicho”.

Em termos da carteira embutida, a questão-chave é como as duas empresas manterão dados sigilosos seguros, disse Bennett.

“Por definição, a menos que o telefone esteja em modo de voo, há sempre uma conexão, seja via celular, WiFi, NFC ou Bluetooth (ou qualquer combinação do já mencionado). Isso oferece muito mais superfícies de ataque do que um dispositivo USB ocasionalmente conectado “, disse Bennett.

Para qual público?

Jack Gold, principal analista da J.Gold Associates, disse que nem a HTC nem os smartphones com Blockchain da Sirin atrairão o público mainstream, já que a atividade de criptografia é quase toda comercializada, e permanece ao alcance de entusiastas e especuladores – “CryptoKitties à parte”.

Embora ainda seja a terceira maior fabricante de celulares, nos últimos anos a HTC perdeu sua diferenciação de mercado, algo que espera recuperar com o lançamento de um smartphone Blockchain, disse Gold.

“Ela quer entrar novamente em destaque, mas não pode fazê-lo sem uma oferta verdadeiramente diferenciada. Blockchain é uma das áreas onde há poucos concorrentes no momento. E isso dá à HTC alguma vantagem”, disse Gold. “A questão é, quantas pessoas realmente querem ou precisam de um smartphone com blockchain? O que elas farão no curto prazo?Quantas pessoas precisam armazenar fichas em um telefone e usá-las para pagar as coisas?”

Embora a HTC permita a mineração no telefone, o poder de processamento que está colocando atrás dessa função é mínimo comparado aos equipamentos de mineração que usam placas gráficas e ASICs para lidar com milhares de operações por segundo.

“Suponho que a capacidade de manter toda a credencial de criptografia no dispositivo, e não em um hardware independente, possa ser atraente, mas será que essa é uma razão pela qual as pessoas vão comprar um smartphone Blockchain?” indaga Gold. “Finalmente, uma vez que o primeiro dispositivo é hackeado, (e vimos no passado que essas coisas acontecem), quantas pessoas estarão interessadas em comprar um dispositivo?”

Fonte: IDG Now