A próxima moda: Ataques de 'Man-in-the-Mobile'

A ler: 'Man in the Mobile' attacks highlight weaknesses in out-of-band authentication, por Ericka Chickowski.

Não há evidências que estes ataques estejam a acontecer. Mas é muito provável que o cenário mude dentro de algum tempo. E como não há uma resposta mágica para responder a esta ameaça, parece-me que temos que começar, desde já, a pensar em formas de ultrapassá-la.

Como vos digo, não há uma silver bullet para isto, e se havia, deixou de haver a partir do momento em que deixámos de ter telefones que, vá lá, até tinham agenda, para andarmos todos com computadores pequeninos que, por acaso, até telefonam.

A resposta, na minha opinião, vai ter que passar pelo reforço da confiança nos programas que transferimos e executamos, nos computadores e nos telemóveis, através, por exemplo, da identificação inequívoca de quem produziu o software, aliada a uma certificação e assinatura digitais – o modelo das lojas de aplicações online pode ser útil nesse sentido. No entanto, se for este o caminho, ainda estamos longe da obrigação de usar este controlo, de uma forma absoluta e em todas as máquinas, e vão passar alguns anos até lá chegarmos.

Food for A LOT of thought...