{"id":93017,"date":"2018-12-10T16:01:31","date_gmt":"2018-12-11T00:01:31","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=93017"},"modified":"2025-06-10T07:55:20","modified_gmt":"2025-06-10T14:55:20","slug":"previsoes-do-mcafee-labs-sobre-ameacas-em-2019","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/","title":{"rendered":"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019"},"content":{"rendered":"<p><em>Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer e Carl Woodward.<\/em><\/p>\n<p>Com o encerramento de 2018, devemos ser gratos pelo ano n\u00e3o ter sido inteiramente dominado pelo ransomware, embora a ascens\u00e3o do GandCrab e de variantes do SamSam comprove que a amea\u00e7a continua ativa. Nossas previs\u00f5es para 2019 n\u00e3o consistem em meramente fazer uma avalia\u00e7\u00e3o da ascens\u00e3o ou queda de uma determinada amea\u00e7a e, em vez disso, concentram-se nos atuais rumores que vemos no submundo do crime cibern\u00e9tico e que dever\u00e3o se transformar em tend\u00eancias e, subsequentemente, amea\u00e7as \u00e0 solta.<\/p>\n<p>Testemunhamos uma colabora\u00e7\u00e3o maior entre criminosos cibern\u00e9ticos explorando o mercado clandestino, o que lhes permitiu desenvolver efici\u00eancias em seus produtos. H\u00e1 anos os criminosos cibern\u00e9ticos fazem esse tipo de parceria e em 2019 essa economia de mercado ir\u00e1 se expandir. O jogo de gato e rato que o setor de seguran\u00e7a joga com os desenvolvedores de ransomware aumentar\u00e1 de intensidade e o setor ter\u00e1 de responder com mais rapidez e efic\u00e1cia do que nunca.<\/p>\n<p>As m\u00eddias sociais s\u00e3o parte de nossas vidas h\u00e1 mais de uma d\u00e9cada. Recentemente, governos de pa\u00edses utilizaram plataformas de m\u00eddias sociais para disseminar desinforma\u00e7\u00e3o. Em 2019, prevemos que os criminosos come\u00e7ar\u00e3o a aproveitar essas t\u00e1ticas em benef\u00edcio pr\u00f3prio. Da mesma forma, o crescimento cont\u00ednuo da Internet das Coisas (IoT) nas resid\u00eancias inspirar\u00e1 os criminosos a atacar tais dispositivos para obter ganhos financeiros.<\/p>\n<p>Uma coisa \u00e9 certa: nossa depend\u00eancia de tecnologia tornou-se predominante. Considere as viola\u00e7\u00f5es de plataformas de identidade, com relatos de que 50 milh\u00f5es de usu\u00e1rios foram afetados. Atualmente, as viola\u00e7\u00f5es n\u00e3o se limitam \u00e0 plataforma em quest\u00e3o. Tudo est\u00e1 conectado e voc\u00ea n\u00e3o pode ser mais forte que o elo mais fraco. No futuro, estaremos diante da quest\u00e3o de qual de nossos elos mais fracos ser\u00e1 comprometido.<\/p>\n<p>\u2014 Raj Samani, cientista-chefe e associado da McAfee na equipe do McAfee Advanced Threat Research<\/p>\n<p>Twitter <a href=\"https:\/\/twitter.com\/Raj_Samani\" target=\"_blank\" rel=\"noopener noreferrer\">@Raj_Samani<\/a><\/p>\n<h2>Previs\u00f5es<\/h2>\n<p><a href=\"#underground\"><strong>O submundo do crime cibern\u00e9tico se consolida e cria mais parcerias para incrementar as amea\u00e7as<\/strong><\/a><\/p>\n<p><a href=\"#synergistic\"><strong>Intelig\u00eancia artificial, o futuro das t\u00e9cnicas de evas\u00e3o<\/strong><\/a><\/p>\n<p><a href=\"#extortion\"><strong>As amea\u00e7as sin\u00e9rgicas v\u00e3o se multiplicar, exigindo respostas combinadas<\/strong><\/a><\/p>\n<p><a href=\"#data\"><strong>Desinforma\u00e7\u00e3o e tentativas de extors\u00e3o para desafiar as marcas das organiza\u00e7\u00f5es<\/strong><\/a><\/p>\n<p><a href=\"#digital\"><strong>Os ataques de vazamento de dados v\u00e3o visar a nuvem <\/strong><\/a><\/p>\n<p><a href=\"#identity\"><strong>Assistentes digitais controlados por voz, o pr\u00f3ximo vetor no ataques contra dispositivos IoT<\/strong><\/a><\/p>\n<p><a name=\"underground\"><\/a><br \/>\n<strong>Os criminosos cibern\u00e9ticos aumentar\u00e3o os ataques contra plataformas de identidade e os dispositivos perif\u00e9ricos ser\u00e3o sitiados<\/strong><\/p>\n<h2>O submundo do crime cibern\u00e9tico se consolida e cria mais parcerias para incrementar as amea\u00e7as<\/h2>\n<p>Grupos de chat e f\u00f3runs ocultos de hackers atuam como um mercado para os criminosos cibern\u00e9ticos, os quais podem comprar malware, explora\u00e7\u00f5es, redes de bots e outros servi\u00e7os il\u00edcitos. Com esses produtos prontos, criminosos com v\u00e1rios graus de experi\u00eancia e sofistica\u00e7\u00e3o podem lan\u00e7ar ataques facilmente. Para 2019, prevemos que o submundo ir\u00e1 se consolidar, criando fam\u00edlias de malware como servi\u00e7o em menor quantidade, mas mais fortes, que colaborar\u00e3o ativamente. Essas marcas cada vez mais poderosas impulsionar\u00e3o uma minera\u00e7\u00e3o de criptomoedas mais sofisticada e uma explora\u00e7\u00e3o r\u00e1pida de novas vulnerabilidades, aumentando o malware m\u00f3vel e o roubo de credenciais e de cart\u00f5es de cr\u00e9dito.<\/p>\n<p>Mais afiliados dever\u00e3o se unir \u00e0s maiores fam\u00edlias, devido \u00e0 facilidade de opera\u00e7\u00e3o e \u00e0s alian\u00e7as estrat\u00e9gicas com outros servi\u00e7os essenciais de n\u00edvel superior, incluindo kits de explora\u00e7\u00e3o, servi\u00e7os de criptografia, misturadores de Bitcoin e servi\u00e7os contra-antimalware. H\u00e1 dois anos vimos, por exemplo, muitas das maiores fam\u00edlias de ransomware utilizarem estruturas de afiliados. Ainda vemos o surgimento de diversos tipos de ransomware, mas apenas alguns sobrevivem porque a maioria n\u00e3o consegue captar neg\u00f3cios na medida necess\u00e1ria para competir com as marcas fortes, que oferecem taxas de infec\u00e7\u00e3o mais altas, bem como seguran\u00e7a operacional e financeira. No momento as maiores fam\u00edlias anunciam ativamente suas ofertas; os neg\u00f3cios est\u00e3o prosperando porque s\u00e3o marcas fortes <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">(vide GandCrab)<\/a> aliadas a outros servi\u00e7os de n\u00edvel superior, como lavar dinheiro ou tornar o malware indetect\u00e1vel.<\/p>\n<p>Esses neg\u00f3cios clandestinos s\u00e3o bem-sucedidos porque s\u00e3o parte de um sistema baseado em confian\u00e7a. Pode n\u00e3o ser um \u201cc\u00f3digo de honra entre bandidos\u201d, mas os criminosos parecem \u00e0 vontade, acreditando que n\u00e3o ser\u00e3o incomodados no c\u00edrculo interno de seus f\u00f3runs. Vimos essa confian\u00e7a no passado, por exemplo, com as populares lojas de cart\u00f5es de cr\u00e9dito da primeira d\u00e9cada deste s\u00e9culo, que eram uma fonte expressiva de crime cibern\u00e9tico at\u00e9 que uma grande opera\u00e7\u00e3o policial quebrou o modelo de confian\u00e7a.<\/p>\n<p>\u00c0 medida que a detec\u00e7\u00e3o de endpoint se torna mais forte, o protocolo de desktop remoto (RDP) vulner\u00e1vel constitui um caminho alternativo para os criminosos cibern\u00e9ticos. Para 2019, prevemos que o malware, e especificamente o ransomware, utilizar\u00e1 cada vez mais o RPD como ponto de entrada para uma infec\u00e7\u00e3o. Atualmente, a maioria das lojas do submundo <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">anuncia acesso RDP<\/a> para fins diferentes de ransomware, tipicamente utilizando-o como meio para obten\u00e7\u00e3o de acesso a contas da Amazon ou como proxy para roubar cart\u00f5es de cr\u00e9dito. Modelos de ransomware como servi\u00e7o (RaaS) e grupos de ransomware direcionado certamente utilizar\u00e3o RDP. J\u00e1 vimos esquemas abaixo do radar e altamente bem-sucedidos utilizando essa t\u00e1tica. Os atacantes encontram um sistema com RDP fraco, atacam-no com ransomware e se propagam por redes, seja aproveitando a funcionalidade existente ou utilizando funcionalidade de worm <a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/analysis-wannacry-ransomware-outbreak\/\" target=\"_blank\" rel=\"noopener noreferrer\">(EternalBlue).<\/a> H\u00e1 evid\u00eancias de que o autor do GandCrab j\u00e1 est\u00e1 trabalhando em uma op\u00e7\u00e3o RDP.<\/p>\n<p>Tamb\u00e9m prevemos que o malware relacionado a minera\u00e7\u00e3o de criptomoedas se tornar\u00e1 mais sofisticado, selecionando qual moeda minerar na m\u00e1quina da v\u00edtima com base no hardware de processamento dispon\u00edvel <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/webcobra-malware-uses-victims-computers-to-mine-cryptocurrency\" target=\"_blank\" rel=\"noopener noreferrer\">(WebCobra)<\/a> e no valor da moeda em quest\u00e3o no momento.<\/p>\n<p>Para o ano que vem, prevemos que o ciclo de vida de uma vulnerabilidade, da detec\u00e7\u00e3o \u00e0 armamentiza\u00e7\u00e3o, ficar\u00e1 ainda menor. Temos notado uma tend\u00eancia dos criminosos cibern\u00e9ticos se tornarem mais \u00e1geis em seus processos de desenvolvimento. Eles coletam dados sobre falhas em f\u00f3runs on-line e no banco de dados Common Vulnerabilities and Exposures (CVE) para adicionar ao seu malware. Prevemos que os criminosos levar\u00e3o, eventualmente, um dia ou apenas algumas horas para implementar ataques contra os mais recentes pontos fracos em software e hardware.<\/p>\n<p>Nossa espectativa \u00e9 de um aumento em discuss\u00f5es clandestinas sobre malware m\u00f3vel, principalmente com \u00eanfase em Android, relacionadas a redes de bots, fraude banc\u00e1ria, ransomware e como contornar seguran\u00e7a com autentica\u00e7\u00e3o por dois fatores. Atualmente, o valor da explora\u00e7\u00e3o de plataformas m\u00f3veis \u00e9 subestimado, pois os telefones oferecem muito aos criminosos cibern\u00e9ticos, considerando-se o acesso que t\u00eam a informa\u00e7\u00f5es confidenciais, como contas banc\u00e1rias.<\/p>\n<p>A fraude de cart\u00f5es de cr\u00e9dito e a demanda por dados de cart\u00f5es de cr\u00e9dito roubados continuar\u00e3o, com um foco maior em opera\u00e7\u00f5es de \u201cskimming\u201d on-line visando plataformas de pagamento de terceiros em grandes sites de e-commerce. A partir desses sites, os criminosos podem roubar subrepticiamente milhares de dados de cart\u00f5es de cr\u00e9dito novos de uma vez s\u00f3. Al\u00e9m disso, as m\u00eddias sociais est\u00e3o sendo utilizadas para recrutar usu\u00e1rios incautos, os quais podem n\u00e3o saber que est\u00e3o trabalhando para criminosos ao reenviar mercadorias ou oferecer servi\u00e7os financeiros.<\/p>\n<p>N\u00f3s prevemos um aumento no mercado de credenciais roubadas \u2014 alimentado por grandes viola\u00e7\u00f5es de dados recentes e pelos maus h\u00e1bitos dos usu\u00e1rios em rela\u00e7\u00e3o a senhas. As viola\u00e7\u00f5es levam, por exemplo, \u00e0 venda de registros de eleitores e \u00e0 invas\u00e3o de contas de e-mail. Esses ataques ocorrem diariamente.<\/p>\n<p><strong>\u2014John Fokker<\/strong><br \/>\n<a name=\"synergistic\"><\/a><\/p>\n<h2>Intelig\u00eancia artificial, o futuro das t\u00e9cnicas de evas\u00e3o<\/h2>\n<p>Para aumentar suas chances de sucesso, os atacantes h\u00e1 muito empregam t\u00e9cnicas de evas\u00e3o para contornar medidas de seguran\u00e7a e evitar detec\u00e7\u00e3o e an\u00e1lise. Ferramentas de compacta\u00e7\u00e3o, encripta\u00e7\u00e3o e outras s\u00e3o componentes comuns nos arsenais dos atacantes. Com efeito, surgiu toda uma economia clandestina, oferecendo produtos e servi\u00e7os espec\u00edficos para viabilizar atividades criminosas. Prevemos que, em 2019, devido \u00e0 facilidade com a qual os criminosos agora podem terceirizar componentes essenciais de seus ataques, as t\u00e9cnicas de evas\u00e3o tornar-se-\u00e3o mais \u00e1geis devido \u00e0 aplica\u00e7\u00e3o de intelig\u00eancia artificial. Voc\u00ea acha que o setor de contra-antiv\u00edrus \u00e9 pervasivo agora?\u00a0Isso \u00e9 apenas o come\u00e7o.<\/p>\n<p>Em 2018 vimos novas t\u00e9cnicas de inje\u00e7\u00e3o de processos, como <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-protects-against-doppelganging-technique\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u201cdoppelg\u00e4nging de processos\u201d<\/a>, com o ransomware SynAck, e <a href=\"https:\/\/securityonline.info\/rig-exploit-kit-use-the-propagate-injection-technology-to-spread-monero-miners\/?cn-reloaded=1\" target=\"_blank\" rel=\"noopener noreferrer\">inje\u00e7\u00e3o de PROPagate entregue<\/a> pelo RigExploit Kit.\u00a0Ao adicionar tecnologias como intelig\u00eancia artificial, as t\u00e9cnicas de evas\u00e3o ser\u00e3o capazes de contornar as prote\u00e7\u00f5es ainda mais facilmente.<\/p>\n<h2><strong>Evas\u00f5es diferentes para malware diferente <\/strong><\/h2>\n<p>Em 2018, observamos o surgimento de novas amea\u00e7as, como mineradores de criptomoedas, que sequestram os recursos das m\u00e1quinas infectadas. Cada amea\u00e7a \u00e9 acompanhada de t\u00e9cnicas de evas\u00e3o criativas:<\/p>\n<ul>\n<li>Minera\u00e7\u00e3o de criptomoedas: os mineradores implementam v\u00e1rias t\u00e9cnicas de evas\u00e3o. Um exemplo \u00e9 o WaterMiner, que simplesmente interrompe seu processo de minera\u00e7\u00e3o quando a v\u00edtima abre o Gerenciador de Tarefas ou executa uma varredura antimalware.<\/li>\n<li>Kits de explora\u00e7\u00e3o: t\u00e9cnicas de evas\u00e3o populares incluem inje\u00e7\u00e3o de processos ou manipula\u00e7\u00e3o do espa\u00e7o de mem\u00f3ria e acr\u00e9scimo de c\u00f3digo arbitr\u00e1rio. A inje\u00e7\u00e3o em mem\u00f3ria \u00e9 um vetor de infec\u00e7\u00e3o popular para evitar detec\u00e7\u00e3o durante a entrega.<\/li>\n<li>Redes de bots: t\u00e9cnicas antidisassembly ou de oculta\u00e7\u00e3o de c\u00f3digo costumam ser utilizadas por grandes redes de bots que infectam milhares de v\u00edtimas. Em maio de 2018, a rede AdvisorsBot foi flagrada utilizando c\u00f3digo lixo, instru\u00e7\u00f5es condicionais falsas, criptografia XOR e at\u00e9 mesmo hashing de API. Como os bots tendem a se espalhar amplamente, os autores implementaram diversas t\u00e9cnicas de evas\u00e3o para retardar qualquer engenharia reversa. Eles tamb\u00e9m utilizaram mecanismos de oculta\u00e7\u00e3o para as comunica\u00e7\u00f5es entre os bots e os servidores de controle. Criminosos utilizam redes de bots para atividades como DDoS de aluguel, proxies, spam ou entrega de outros tipos de malware. O uso de t\u00e9cnicas de evas\u00e3o \u00e9 fundamental para que os criminosos evitem ou retardem a derrubada das redes de bots.<\/li>\n<li>Amea\u00e7as persistentes avan\u00e7adas: certificados roubados, comprados no submundo do crime cibern\u00e9tico, costumam ser utilizados em ataques direcionados para contornar detec\u00e7\u00f5es antimalware. Os atacantes tamb\u00e9m utilizam malware de baixo n\u00edvel, como rootkits ou amea\u00e7as com base em firmware. Por exemplo, em 2018 a ESET descobriu o LoJax, primeiro rootkit de UEFI. Pesquisadores de seguran\u00e7a tamb\u00e9m viram caracter\u00edsticas destrutivas sendo utilizadas como t\u00e9cnicas antiforenses: o malware OlympicDestroyer atacou a organiza\u00e7\u00e3o dos Jogos Ol\u00edmpicos e apagou backups e registros de eventos para evitar investiga\u00e7\u00e3o.<\/li>\n<\/ul>\n<h2><strong>Intelig\u00eancia artificial, a pr\u00f3xima arma <\/strong><\/h2>\n<p>Nos \u00faltimos anos, vimos malware utilizando t\u00e9cnicas de evas\u00e3o para contornar mecanismos de autoaprendizagem. Por exemplo, em 2017 o ransomware Cerber inseriu arquivos leg\u00edtimos em sistemas para enganar o mecanismo respons\u00e1vel por classificar os arquivos. Em 2018, o ransomware PyLocky utilizou o InnoSetup para encapsular o malware e evitar detec\u00e7\u00e3o por autoaprendizagem.<\/p>\n<p>Evidentemente, contornar mecanismos de intelig\u00eancia artificial \u00e9 algo j\u00e1 presente na lista de afazeres dos criminosos. No entanto, os criminosos tamb\u00e9m podem implementar intelig\u00eancia artificial em seu software malicioso. Prevemos que as t\u00e9cnicas de evas\u00e3o comecem a utilizar intelig\u00eancia artificial para automatizar a sele\u00e7\u00e3o de alvos ou para verificar os ambientes infectados antes de distribuir os est\u00e1gios mais avan\u00e7ados e, com isso, evitar detec\u00e7\u00e3o.<\/p>\n<p>Esse tipo de implementa\u00e7\u00e3o est\u00e1 mudando as regras do jogo no cen\u00e1rio de amea\u00e7as. Prevemos que isso ser\u00e1 encontrado \u00e0 solta em breve.<\/p>\n<p><strong>\u2014 Thomas Roccia<\/strong><br \/>\n<a name=\"extortion\"><\/a><\/p>\n<h2>As amea\u00e7as sin\u00e9rgicas v\u00e3o se multiplicar, exigindo respostas combinadas<\/h2>\n<p>Este ano vimos ame\u00e7as cibern\u00e9ticas adaptarem-se e reorientarem-se mais rapidamente do que nunca. Vimos o <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware evoluir para se tornar mais eficaz<\/a> ou atuar como uma cortina de fuma\u00e7a. Vimos a ascens\u00e3o do <a href=\"https:\/\/securingtomorrow.mcafee.com\/business\/cryptojacking-soaring-stegware-makes-stealth-bomber\/\" target=\"_blank\" rel=\"noopener noreferrer\">cryptojacking<\/a>, que oferece um retorno de investimento melhor e mais seguro do que o ransomware. Vemos que o <a href=\"https:\/\/threatpost.com\/innovative-phishing-tactic-makes-inroads-using-azure-blob\/138183\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing continua forte<\/a>, encontrando novas vulnerabilidades para explorar. Tamb\u00e9m observamos que as amea\u00e7as sem arquivo e que se aproveitam da funcionalidade existente est\u00e3o mais evasivas do que nunca, e at\u00e9 vimos a incuba\u00e7\u00e3o do malware de esteganografia na <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/malicious-document-targets-pyeongchang-olympics\/\" target=\"_blank\" rel=\"noopener noreferrer\">campanha dos Jogos Ol\u00edmpicos de Pyeongchang<\/a>. Para 2019, prevemos que os atacantes combinar\u00e3o essas t\u00e1ticas com mais frequ\u00eancia para criar amea\u00e7as multifacetadas ou sin\u00e9rgicas.<\/p>\n<h2><strong>O que poderia ser pior?<\/strong><\/h2>\n<p>Os ataques s\u00e3o normalmente centrados no uso de uma \u00fanica amea\u00e7a. Os elementos maliciosos concentram seus esfor\u00e7os na itera\u00e7\u00e3o e evolu\u00e7\u00e3o de uma amea\u00e7a de cada vez, para aprimorar sua efic\u00e1cia e evas\u00e3o. Quando um ataque \u00e9 bem-sucedido, ele \u00e9 classificado como ransomware, cryptojacking, vazamento de dados, etc. e defesas s\u00e3o instauradas. A essa altura, a taxa de sucesso do ataque \u00e9 significativamente reduzida. Contudo, se um ataque sofisticado envolve n\u00e3o uma, mas cinco amea\u00e7as avan\u00e7adas trabalhando juntas sinergeticamente, o panorama da defesa se torna bastante indefinido. O desafio surge ao se fazer uma tentativa de identificar e neutralizar o ataque. Como os objetivos \u00faltimos do ataque s\u00e3o desconhecidos, \u00e9 poss\u00edvel se perder nos detalhes de cada amea\u00e7a que desempenha algum papel nessa cadeia.<\/p>\n<p>Uma das raz\u00f5es pelas quais as amea\u00e7as sin\u00e9rgicas est\u00e3o se tornando uma realidade \u00e9 o fato de que os perpetradores est\u00e3o aprimorando suas capacidades, <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">desenvolvendo bases, kits e componentes de amea\u00e7a reutiliz\u00e1veis<\/a>. Conforme os atacantes organizam seus esfor\u00e7os em um modelo de neg\u00f3cios de mercado negro, eles podem se concentrar em agregar valor aos componentes anteriores. Essa estrat\u00e9gia os permite orquestrar m\u00faltiplas amea\u00e7as em vez de apenas uma para atingir seus objetivos.<\/p>\n<h2><strong>Um exemplo vale mil palavras<\/strong><\/h2>\n<p>Imagine um ataque que comece com uma amea\u00e7a via phishing \u2014 n\u00e3o uma campanha t\u00edpica que utilize documentos do Word, mas uma t\u00e9cnica nova. Esse e-mail de phishing cont\u00e9m um v\u00eddeo em anexo. Quando voc\u00ea abre o v\u00eddeo, o seu player de v\u00eddeo n\u00e3o o reproduz e solicita a atualiza\u00e7\u00e3o do codec. Quando voc\u00ea executa a atualiza\u00e7\u00e3o, um arquivo polyglot esteganogr\u00e1fico (um simples GIF) \u00e9 inserido no seu sistema. Como se trata de um polyglot (um arquivo que assume mais de um formato simultaneamente), o arquivo GIF agenda uma tarefa que busca um script sem arquivo hospedado em um sistema comprometido. Esse script executado em mem\u00f3ria avalia o seu sistema e decide executar um ransomware ou um minerador de criptomoedas. Trata-se de uma perigosa amea\u00e7a sin\u00e9rgica em a\u00e7\u00e3o.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93019 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig1_BR.png\" alt=\"\" width=\"797\" height=\"491\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_BR.png 797w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_BR-300x185.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_BR-768x473.png 768w\" sizes=\"auto, (max-width: 797px) 100vw, 797px\" \/><\/p>\n<p>O ataque levanta muitas quest\u00f5es: com o que voc\u00ea est\u00e1 lidando? \u00c9 phishing 2.0? \u00c9 stegware? \u00c9 sem arquivo, aproveitando-se da funcionalidade existente? Cryptojacking? Ransomware? \u00c9 tudo isso ao mesmo tempo.<\/p>\n<p>Esse exemplo sofisticado, mas plaus\u00edvel, demonstra que o foco em uma \u00fanica amea\u00e7a pode n\u00e3o ser suficiente para detectar ou neutralizar um ataque. Ao pretender classificar o ataque em uma \u00fanica categoria, voc\u00ea pode perder de vista o cen\u00e1rio como um todo e, com isso, ser menos eficaz em neutraliz\u00e1-lo. Mesmo que voc\u00ea detenha o ataque no meio da cadeia, descobrir os est\u00e1gios inicial e final \u00e9 igualmente importante para se proteger contra tentativas futuras.<\/p>\n<h2><strong>Seja curioso e criativo; conecte suas defesas<\/strong><\/h2>\n<p>Enfrentar ataques sofisticados baseados em amea\u00e7as sin\u00e9rgicas requer o questionamento de cada amea\u00e7a. E se esse ataque de ransomware foi parte de algo maior? E se esse e-mail de phishing mudar para alguma t\u00e9cnica para a qual os funcion\u00e1rios n\u00e3o tenham sido treinados? E se n\u00e3o estivermos enxergando o verdadeiro objetivo do ataque?<\/p>\n<p>Levar essas quest\u00f5es em considera\u00e7\u00e3o n\u00e3o apenas o ajudar\u00e1 a captar todo o cen\u00e1rio, mas tamb\u00e9m a obter o m\u00e1ximo das solu\u00e7\u00f5es de seguran\u00e7a. Prevemos que os malfeitores acrescentar\u00e3o sinergia aos seus ataques, mas as defesas cibern\u00e9ticas tamb\u00e9m podem trabalhar sinergeticamente.<\/p>\n<p><strong>\u2014 German Lancioni e Carl Woodward<\/strong><\/p>\n<p><a name=\"data\"><\/a><\/p>\n<h3>Criminosos cibern\u00e9ticos utilizar\u00e3o campanhas de extors\u00e3o e desinforma\u00e7\u00e3o em m\u00eddias sociais para desafiar as marcas das organiza\u00e7\u00f5es<\/h3>\n<p>As elei\u00e7\u00f5es foram influenciadas, as not\u00edcias falsas (fake news) predominam e nossos seguidores nas m\u00eddias sociais s\u00e3o todos rob\u00f4s controlados por governos estrangeiros.\u00a0Pelo menos \u00e9 como o mundo parece ser, \u00e0s vezes. Dizer que os \u00faltimos anos foram problem\u00e1ticos para as empresas de m\u00eddias sociais \u00e9 minimizar a gravidade da situa\u00e7\u00e3o.\u00a0Durante esse per\u00edodo houve um jogo de gato e rato: enquanto contas automatizadas s\u00e3o canceladas, as t\u00e1ticas dos advers\u00e1rios evoluem e surgem contas de redes de bots parecendo mais aut\u00eanticas do que nunca.\u00a0Para 2019, prevemos um aumento em campanhas de desinforma\u00e7\u00e3o e extors\u00e3o via m\u00eddias sociais, com foco em marcas e tendo como origem n\u00e3o apenas governos nacionais, mas tamb\u00e9m grupos criminosos.<\/p>\n<p>Governos nacionais utilizam batalh\u00f5es de bots para entregar mensagens ou manipular opini\u00f5es, e sua efic\u00e1cia \u00e9 extraordin\u00e1ria. Frequentemente, h\u00e1 bots em ambos os lados de uma hist\u00f3ria para instigar debates, e essa t\u00e1tica funciona. Ao empregar um sistema de amplifica\u00e7\u00e3o de n\u00f3s, bem como de teste do envio de mensagens (incluindo hashtags) para determinar suas taxas de sucesso, os operadores de redes de bots demonstram ter uma compreens\u00e3o real de como moldar a opini\u00e3o p\u00fablica sobre quest\u00f5es cr\u00edticas.<\/p>\n<p>Em um exemplo, uma conta com apenas duas semanas de idade e apenas 279\u00a0seguidores, muitos dos quais outros bots, iniciou uma campanha hostil contra uma organiza\u00e7\u00e3o. Por amplifica\u00e7\u00e3o, essa conta gerou 1.500 seguidores adicionais em apenas quatro semanas, simplesmente tuitando conte\u00fado malicioso sobre seu alvo.<\/p>\n<p>Atividades para manipula\u00e7\u00e3o da opini\u00e3o p\u00fablica est\u00e3o bem documentadas e h\u00e1 bots a postos, bem versados em manipula\u00e7\u00e3o de conversas para promover determinadas agendas. Para o ano que vem, prevemos que os criminosos cibern\u00e9ticos readequar\u00e3o essas campanhas para extorquir empresas desafiando suas marcas. As organiza\u00e7\u00f5es est\u00e3o diante de uma amea\u00e7a grave.<\/p>\n<p><strong>\u2014 Raj Samani<\/strong><br \/>\n<a name=\"digital\"><\/a><\/p>\n<h2>Os ataques de vazamento de dados v\u00e3o visar a nuvem<\/h2>\n<p>Nos \u00faltimos dois anos, as empresas adotaram amplamente o modelo de software como servi\u00e7o (por exemplo, Office\u00a0365), bem como modelos de infraestrutura como servi\u00e7o e plataforma como servi\u00e7o (por exemplo, AWS e Azure). Atualmente, em decorr\u00eancia dessa medida, muito mais dados residem na nuvem. Para 2019, prevemos um aumento significativo nos ataques que seguem os dados rumo \u00e0 nuvem.<\/p>\n<p>Com o aumento na ado\u00e7\u00e3o do Office\u00a0365, notamos um surto de ataques contra o servi\u00e7o \u2014 especialmente tentativas de comprometer o e-mail. Uma amea\u00e7a que a equipe de nuvem da McAfee revelou foi a rede de bots <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ingenious-new-attack-scheme-on-office-365\/\" target=\"_blank\" rel=\"noopener noreferrer\">KnockKnock<\/a>, que visava contas de sistema que n\u00e3o costumam ter autentica\u00e7\u00e3o por m\u00faltiplos fatores. Tamb\u00e9m vimos o surgimento de explora\u00e7\u00f5es do modelo de confian\u00e7a no padr\u00e3o Open Authorization. Uma delas foi lan\u00e7ada pelo Fancy Bear, grupo russo de espionagem cibern\u00e9tica, que utilizou um aplicativo de seguran\u00e7a falso da Google para praticar phishing contra os usu\u00e1rios e obter acesso a seus dados.<\/p>\n<p>Da mesma forma, nos \u00faltimos dois anos vimos muitas viola\u00e7\u00f5es de dados de alto perfil atribu\u00eddas a buckets Amazon S3 mal configurados. Evidentemente, n\u00e3o se trata de uma falha do AWS. Com base no modelo de responsabilidade compartilhada, o cliente fica encarrregado de configurar devidamente a infraestrutura de IaaS\/PaaS e proteger adequadamente seus dados corporativos e o acesso dos usu\u00e1rios. Para complicar a situa\u00e7\u00e3o, muitos desses buckets mal configurados pertencem a fornecedores em suas respectivas cadeias de suprimentos, em vez de \u00e0s corpora\u00e7\u00f5es visadas. Com acesso a milhares de credenciais e buckets abertos, os malfeitores est\u00e3o, cada vez mais, optando por esses alvos f\u00e1ceis.<\/p>\n<p>A McAfe descobriu que 21% dos dados na nuvem s\u00e3o confidenciais \u2014 como propriedade intelectual e dados pessoais e de clientes \u2014 segundo o <em><a href=\"https:\/\/www.skyhighnetworks.com\/cloud-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">relat\u00f3rio da McAfee sobre ado\u00e7\u00e3o de nuvem e riscos.<\/a><\/em> Com o aumento de 33% na participa\u00e7\u00e3o dos usu\u00e1rios nesses dados ao longo do ano passado, os criminosos cibern\u00e9ticos sabem como buscar mais alvos:<\/p>\n<ul>\n<li>Ataques nativos de nuvem visando APIs fracas ou endpoints de API desgovernados para obten\u00e7\u00e3o de acesso aos dados em SaaS, bem como em PaaS e cargas de trabalho sem servidor<\/li>\n<li>Vazamento de dados e reconhecimento ampliado em bancos de dados de nuvem (PaaS ou aplicativos personalizados distribu\u00eddos em IaaS) expandindo o vetor de vazamento S3 para dados estruturados em bancos de dados ou \u201cdata lakes\u201d<\/li>\n<li>Aproveitamento da nuvem como ponto de partida para ataques de intercepta\u00e7\u00e3o (\u201cman-in-the-middle\u201d ou MITM) nativos de nuvem (como o <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ghostwriter-a-pervasive-aws-s3-man-in-the-middle-exposure\/\" target=\"_blank\" rel=\"noopener noreferrer\">GhostWriter,<\/a> que explora buckets S3 grav\u00e1veis publicamente, introduzido devido a configura\u00e7\u00e3o incorreta por parte do cliente) para lan\u00e7ar ataques de cryptojacking ou ransomware em outras variantes de ataques MITM<\/li>\n<\/ul>\n<p><strong>\u2014 Sekhar Sarukkai<\/strong><br \/>\n<a name=\"identity\"><\/a><\/p>\n<h2>Assistentes digitais controlados por voz, o pr\u00f3ximo vetor no ataques contra dispositivos IoT<\/h2>\n<p>Enquanto os f\u00e3s de tecnologia enchem suas casas de aparelhos eletr\u00f4nicos, sejam plugues, TVs, cafeteiras, refrigeradores, sensores de movimento ou luzes inteligentes, os meios de se entrar em uma rede domiciliar crescem rapidamente, especialmente se considerarmos como tantos dispositivos IoT continuam mal protegidos.<\/p>\n<p>Contudo, a verdadeira chave para a porta da rede no ano que vem ser\u00e1 o assistente digital controlado por voz, um dispositivo criado, em parte, para gerenciar todos os dispositivos IoT de uma resid\u00eancia. Com o aumento das vendas \u2014 e com a prov\u00e1vel explos\u00e3o na ado\u00e7\u00e3o dessa tecnologia neste Natal \u2014 os incentivos para que os criminosos cibern\u00e9ticos utilizem assistentes para chegar aos dispositivos realmente interessantes de uma rede continuar\u00e3o a crescer.<\/p>\n<p>Por enquanto, o mercado de assistentes de voz ainda est\u00e1 sendo definido, com muitas marcas ainda procurando dominar o mercado de v\u00e1rias maneiras e n\u00e3o est\u00e1 claro se um \u00fanico dispositivo se tornar\u00e1 predominante. Se um deles assumir a lideran\u00e7a, seus recursos de seguran\u00e7a ficar\u00e3o sob o escrut\u00ednio da m\u00eddia, mas provavelmente n\u00e3o antes das quest\u00f5es de privacidade serem completamente avaliadas.<\/p>\n<p>(No ano passado, destacamos a privacidade como principal preocupa\u00e7\u00e3o em rela\u00e7\u00e3o aos dispositivos IoT domiciliares. A privacidade continuar\u00e1 sendo uma preocupa\u00e7\u00e3o, mas os criminosos cibern\u00e9ticos v\u00e3o se empenhar mais em criar redes de bots, exigir pagamento de resgate e amea\u00e7ar a destrui\u00e7\u00e3o de propriedade, tanto de resid\u00eancias quanto de empresas).<\/p>\n<p>Essa oportunidade de controlar os dispositivos de uma resid\u00eancia ou escrit\u00f3rio n\u00e3o passar\u00e1 despercebida pelos criminosos cibern\u00e9ticos, os quais ter\u00e3o muito o que escrever em rela\u00e7\u00e3o ao l\u00edder de mercado: c\u00f3digo malicioso desenvolvido para atacar n\u00e3o apenas os dispositivos IoT, mas tamb\u00e9m os assistentes digitais que tanto se comunicam com esses dispositivos.<\/p>\n<p>Smartphones j\u00e1 atuaram como porta de entrada para amea\u00e7as. Em 2019, eles podem muito bem se tornar a chave mestra de uma porta muito maior. J\u00e1 vimos duas amea\u00e7as que demonstram o que os criminosos cibern\u00e9ticos podem fazer com dispositivos desprotegidos: a <a href=\"https:\/\/www.mcafee.com\/enterprise\/pt-br\/assets\/reports\/rp-quarterly-threats-mar-2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">rede de bots Mirai<\/a>, que atacou pela primeira vez em 2016, e o <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/iot_reaper\/\" target=\"_blank\" rel=\"noopener noreferrer\">IoT Reaper<\/a>, em 2017. Esse malware de IoT surgiu em diversas variantes para atacar dispositivos conectados, como roteadores, gravadores de v\u00eddeo em rede e c\u00e2meras IP. Eles expandiram seu alcance quebrando senhas e explorando vulnerabilidades conhecidas para criar redes mundiais de rob\u00f4s.<\/p>\n<p>Para o ano que vem, acreditamos que haver\u00e1 dois vetores principais para ataques contra dispositivos IoT domiciliares: roteadores e smartphones\/ tablets. A rede de bots Mirai demonstrou a falta de seguran\u00e7a em roteadores. Smartphones infectados, que j\u00e1 monitoram e controlam dispositivos domiciliares, estar\u00e3o entre os alvos preferenciais dos criminosos cibern\u00e9ticos, os quais empregar\u00e3o t\u00e9cnicas atuais e novas para assumir o controle.<\/p>\n<p>Os autores de malware v\u00e3o se aproveitar de telefones e tablets, j\u00e1 na condi\u00e7\u00e3o de controladores confi\u00e1veis, para assumir o controle sobre dispositivos IoT quebrando senhas e explorando vulnerabilidades. Esses ataques n\u00e3o parecer\u00e3o suspeitos porque o tr\u00e1fego de rede vir\u00e1 de um dispositivo confi\u00e1vel. A taxa de sucesso dos ataques aumentar\u00e1 e as rotas de ataque ser\u00e3o dif\u00edceis de identificar. Um smartphone infectado pode ser o pr\u00f3ximo exemplo de <a href=\"https:\/\/thehackernews.com\/2018\/04\/android-dns-hijack-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">sequestro das configura\u00e7\u00f5es de DNS de um roteador<\/a>. Vulnerabilidades em aplicativos m\u00f3veis e de nuvem tamb\u00e9m s\u00e3o terreno f\u00e9rtil para explora\u00e7\u00e3o, com os smartphones no centro da estrat\u00e9gia dos criminosos.<\/p>\n<p>Dispositivos IoT infectados fornecer\u00e3o redes de bots, as quais poder\u00e3o lan\u00e7ar ataques DDoS, bem como roubar dados pessoais. O malware de IoT mais sofisticado explorar\u00e1 assistentes digitais controlados por voz para ocultar suas atividades suspeitas dos usu\u00e1rios e do software de seguran\u00e7a da rede domiciliar. Atividades maliciosas, como abrir portas e conectar servidores de controle, podem ser acionadas por comandos de voz do usu\u00e1rio (\u201cTocar m\u00fasica\u201d e \u201cQual \u00e9 a previs\u00e3o do tempo para hoje?\u201d). Talvez em breve os pr\u00f3prios dispositivos IoT infectados exclamem: \u201cAssistente! Abra a porta dos fundos!\u201d<\/p>\n<p><strong>\u2014 Lee Munson e <a href=\"https:\/\/securingtomorrow.mcafee.com\/author\/yukihiro-okutomi\/\" target=\"_blank\" rel=\"noopener noreferrer\">Yukihiro Okutomi<\/a><\/strong><strong>\u00a0<\/strong><\/p>\n<h2>Os criminosos cibern\u00e9ticos aumentar\u00e3o os ataques contra plataformas de identidade e os dispositivos perif\u00e9ricos ser\u00e3o sitiados<\/h2>\n<p>Viola\u00e7\u00f5es de dados em grande escala em plataformas de identidade \u2014 que oferecem autentica\u00e7\u00e3o segura centralizada e autoriza\u00e7\u00e3o de usu\u00e1rios, dispositivos e servi\u00e7os em diversos ambientes de TI \u2014 foram bem documentadas em 2018. Enquanto isso, os dados capturados est\u00e3o sendo reutilizados para prejudicar ainda mais as v\u00edtimas. Em 2019, prevemos que grandes plataformas de m\u00eddias sociais implementar\u00e3o medidas adicionais para proteger as informa\u00e7\u00f5es dos usu\u00e1rios. No entanto, com aumento na quantidade dessas plataformas, prevemos que os criminosos concentrar\u00e3o ainda mais seus recursos em tais ambientes atraentes e ricos em dados.\u00a0O embate entre criminosos e plataformas em larga escala ser\u00e1 o pr\u00f3ximo campo de batalha.<\/p>\n<p><a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/triton-malware-spearheads-latest-generation-of-attacks-on-industrial-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">O malware Triton<\/a>, que ataca sistemas de controle industrial (ICS), demonstrou as capacidades dos advers\u00e1rios ao visar remotamente ambientes de manufatura por meio de seus ambientes de TI adjacentes. Viola\u00e7\u00f5es em plataformas de identidade e \u201cdispositivos perif\u00e9ricos\u201d fornecer\u00e3o as chaves para os advers\u00e1rios lan\u00e7arem futuros ataques remotos contra ICS devido ao uso de senhas est\u00e1ticas entre ambientes e dispositivos perif\u00e9ricos restritos que n\u00e3o atendem requisitos de sistema seguro por limita\u00e7\u00f5es de projeto. (Um dispositivo perif\u00e9rico \u00e9 qualquer protocolo ou hardware de sistema conectado \u00e0 rede dentro de um produto de IoT). Prevemos que a autentica\u00e7\u00e3o por m\u00faltiplos fatores e a intelig\u00eancia de identidade se tornar\u00e3o os melhores m\u00e9todos para oferecer seguran\u00e7a nessa guerra cada vez mais acirrada. Tamb\u00e9m prevemos que a intelig\u00eancia de identidade complementar\u00e1 a autentica\u00e7\u00e3o por m\u00faltiplos fatores, refor\u00e7ando as capacidades das plataformas de identidade.<\/p>\n<p>A identidade \u00e9 um componente fundamental na prote\u00e7\u00e3o da IoT. Nesses ecossistemas, os dispositivos e servi\u00e7os precisam identificar com seguran\u00e7a os dispositivos confi\u00e1veis, de modo a poder ignorar o resto. O modelo de identidade mudou do foco no usu\u00e1rio, pr\u00f3prio dos sistemas de TI tradicionais, para o foco na m\u00e1quina, caracter\u00edstico dos sistemas de IoT. Infelizmente, devido \u00e0 integra\u00e7\u00e3o entre tecnologia operacional e projeto inseguro de \u201cdispositivos perif\u00e9ricos\u201d, o modelo de confian\u00e7a da IoT baseia-se no princ\u00edpio fraco de confian\u00e7a presumida e seguran\u00e7a com base em per\u00edmetro.<\/p>\n<p>Na Black Hat USA e na DEFCON\u00a02018, 30\u00a0palestras versaram sobre a explora\u00e7\u00e3o de dispositivos perif\u00e9ricos da IoT. Trata-se de um aumento grande na compara\u00e7\u00e3o com as 19\u00a0palestras sobre o assunto em 2017. O aumento no interesse foi principalmente em rela\u00e7\u00e3o aos segmentos verticais de ICS, varejo, sa\u00fade e cidades inteligentes. (Veja a figura 1). Dispositivos perif\u00e9ricos inteligentes, combinados com conectividade de alta velocidade, est\u00e3o viabilizando ecossistemas de IoT, mas a taxa na qual eles est\u00e3o avan\u00e7ando est\u00e1 comprometendo a seguran\u00e7a desses sistemas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93020 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig2_BR.png\" alt=\"\" width=\"1128\" height=\"640\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_BR.png 1128w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_BR-300x170.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_BR-768x436.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_BR-1024x581.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_BR-881x500.png 881w\" sizes=\"auto, (max-width: 1128px) 100vw, 1128px\" \/><\/p>\n<p><em>Figura\u00a01. O n\u00famero de sess\u00f5es de confer\u00eancia sobre a seguran\u00e7a dos dispositivos de IoT aumentou, acompanhando a amea\u00e7a cada vez maior contra dispositivos mal protegidos. <\/em><\/p>\n<p>A maioria dos dispositivos perif\u00e9ricos de IoT n\u00e3o oferece autodefesa alguma (isolamento de fun\u00e7\u00f5es cr\u00edticas, prote\u00e7\u00e3o de mem\u00f3ria, prote\u00e7\u00e3o de firmware, privil\u00e9gios m\u00ednimos ou seguran\u00e7a por padr\u00e3o), bastando uma explora\u00e7\u00e3o bem-sucedida para que o dispositivo seja capturado. Os dispositivos perif\u00e9ricos de IoT tamb\u00e9m s\u00e3o v\u00edtimas de ataques do tipo \u201cbreak once, run everywhere\u201d (quebrar uma vez, executar em qualquer lugar) \u2014 devido a componentes inseguros utilizados em diversos segmentos verticais e tipos de dispositivos. (Consulte estes artigos sobre <a href=\"https:\/\/defcon.org\/html\/defcon-26\/dc-26-speakers.html#Rodriguez\" target=\"_blank\" rel=\"noopener noreferrer\">WingOS<\/a> e <a href=\"https:\/\/dgiese.scripts.mit.edu\/talks\/DEFCON26\/DEFCON26-Having_fun_with_IoT-Xiaomi.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">engenharia reversa.<\/a>)<\/p>\n<p>Os engenheiros da equipe McAfee Advanced Threat Research da McAfee demonstraram como os <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/80-to-0-in-under-5-seconds-falsifying-a-medical-patients-vitals\/\" target=\"_blank\" rel=\"noopener noreferrer\">protocolos de dispositivos m\u00e9dicos podem ser explorados<\/a> para colocar vidas humanas em risco e <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-researchers-find-poor-security-exposes-medical-data-to-cybercriminals\/\" target=\"_blank\" rel=\"noopener noreferrer\">comprometer a privacidade dos pacientes<\/a> devido \u00e0 confian\u00e7a presumida. Esses exemplos ilustram apenas alguns dos cen\u00e1rios poss\u00edveis que nos levam a acreditar que os advers\u00e1rios escolher\u00e3o os dispositivos perif\u00e9ricos de IoT como caminho mais f\u00e1cil para atingir seus objetivos. Os servidores foram fortalecidos ao longo da \u00faltima d\u00e9cada, mas o hardware de IoT est\u00e1 muito atrasado nesse aspecto. Ao compreender as motiva\u00e7\u00f5es e oportunidades dos advers\u00e1rios (superf\u00edcie de ataque e capacidade de acesso), podemos definir um conjunto de requisitos de seguran\u00e7a independente de um vetor de ataque espec\u00edfico.<\/p>\n<p>A figura 2 nos d\u00e1 uma classifica\u00e7\u00e3o dos tipos de vulnerabilidades dos dispositivos perif\u00e9ricos de IoT, destacando os pontos fracos a serem resolvidos pela incorpora\u00e7\u00e3o de capacidades de identidade e integridade no hardware perif\u00e9rico para assegurar que esses dispositivos possam repelir ataques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93021 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig3_BR.png\" alt=\"\" width=\"934\" height=\"674\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_BR.png 934w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_BR-300x216.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_BR-768x554.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_BR-693x500.png 693w\" sizes=\"auto, (max-width: 934px) 100vw, 934px\" \/><\/p>\n<p><em>Figura\u00a02. Protocolos inseguros s\u00e3o a principal superf\u00edcie de ataque em dispositivos perif\u00e9ricos de IoT. <\/em><\/p>\n<p>A seguran\u00e7a de IoT precisa come\u00e7ar no per\u00edmetro com um modelo de confian\u00e7a zero e oferecer uma raiz de confian\u00e7a de hardware como componente de uma prote\u00e7\u00e3o contra <a href=\"http:\/\/infocenter.arm.com\/help\/index.jsp?topic=\/com.arm.doc.prd29-genc-009492c\/ch01s03s03.html\" target=\"_blank\" rel=\"noopener noreferrer\">ataques do tipo \u201chack and shack\u201d<\/a> e outras amea\u00e7as. A McAfee prev\u00ea um aumento no comprometimento de plataformas de identidade e dispositivos perif\u00e9ricos de IoT em 2019 devido \u00e0 ado\u00e7\u00e3o do conceito de cidade inteligente e ao aumento da atividade de ICS.<\/p>\n<p><strong>\u2014 Eoin Carroll<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj&#8230;<\/p>\n","protected":false},"author":695,"featured_media":215487,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11953,12088],"tags":[12166,12595,12175],"coauthors":[4136],"class_list":["post-93017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-na-internet","category-mcafee-labs","tag-ciber-seguranca","tag-malware-pt-br","tag-seguranca-para-celulares"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019 | Blog da McAfee<\/title>\n<meta name=\"description\" content=\"Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019 | Blog da McAfee\" \/>\n<meta property=\"og:description\" content=\"Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog da McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-11T00:01:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-10T14:55:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee Labs\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee_Labs\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee Labs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"McAfee Labs\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/\"},\"author\":{\"name\":\"McAfee Labs\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\"},\"headline\":\"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019\",\"datePublished\":\"2018-12-11T00:01:31+00:00\",\"dateModified\":\"2025-06-10T14:55:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/\"},\"wordCount\":5234,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"keywords\":[\"C\u00edber seguran\u00e7a\",\"malware\",\"seguran\u00e7a para celulares\"],\"articleSection\":[\"Seguran\u00e7a na Internet\",\"McAfee Labs\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/\",\"name\":\"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019 | Blog da McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"datePublished\":\"2018-12-11T00:01:31+00:00\",\"dateModified\":\"2025-06-10T14:55:20+00:00\",\"description\":\"Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani,\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Outros blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"name\":\"Blog da McAfee\",\"description\":\"Not\u00edcias sobre seguran\u00e7a na Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\",\"name\":\"McAfee Labs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"caption\":\"McAfee Labs\"},\"description\":\"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee_Labs\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/mcafee-labs\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019 | Blog da McAfee","description":"Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pt_BR","og_type":"article","og_title":"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019 | Blog da McAfee","og_description":"Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani,","og_url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/","og_site_name":"Blog da McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2018-12-11T00:01:31+00:00","article_modified_time":"2025-06-10T14:55:20+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","type":"image\/jpeg"}],"author":"McAfee Labs","twitter_card":"summary_large_image","twitter_creator":"@McAfee_Labs","twitter_site":"@McAfee","twitter_misc":{"Escrito por":"McAfee Labs","Est. tempo de leitura":"26 minutes","Written by":"McAfee Labs"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/"},"author":{"name":"McAfee Labs","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad"},"headline":"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019","datePublished":"2018-12-11T00:01:31+00:00","dateModified":"2025-06-10T14:55:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/"},"wordCount":5234,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","keywords":["C\u00edber seguran\u00e7a","malware","seguran\u00e7a para celulares"],"articleSection":["Seguran\u00e7a na Internet","McAfee Labs"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/","name":"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019 | Blog da McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","datePublished":"2018-12-11T00:01:31+00:00","dateModified":"2025-06-10T14:55:20+00:00","description":"Estas previs\u00f5es foram escritas por Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani,","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/previsoes-do-mcafee-labs-sobre-ameacas-em-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Outros blogs","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/pt-br\/outros-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"Previs\u00f5es do McAfee Labs sobre amea\u00e7as em 2019"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#website","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","name":"Blog da McAfee","description":"Not\u00edcias sobre seguran\u00e7a na Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad","name":"McAfee Labs","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mcafee.com\/blogs\/pt-br\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","caption":"McAfee Labs"},"description":"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.","sameAs":["https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee_Labs"],"url":"https:\/\/www.mcafee.com\/blogs\/pt-br\/author\/mcafee-labs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/93017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/users\/695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/comments?post=93017"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/93017\/revisions"}],"predecessor-version":[{"id":215488,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/posts\/93017\/revisions\/215488"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media\/215487"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/media?parent=93017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/categories?post=93017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/tags?post=93017"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/pt-br\/wp-json\/wp\/v2\/coauthors?post=93017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}