Dashboard de Segurança

Análise Executiva - Soul TV · 14 de Outubro de 2025

Situação Crítica Identificada
58 vulnerabilidades encontradas — Ação imediata necessária

Score de Segurança

2.5 /10
CRÍTICO
Nível de segurança extremamente baixo. Ação imediata necessária.
Média do mercado 7.2/10
Mínimo aceitável 6.0/10

Vulnerabilidades

58
Problemas Identificados
25 Críticas
18 Altas
12 Médias

Timeline de Risco

1h
Risco Imediato
Credenciais expostas podem ser descobertas
24h
Exploração Ativa
Sistemas podem ser comprometidos
7d
Danos Extensos
Vazamento de dados e prejuízos financeiros

Top 5 Problemas Mais Críticos

🔑
Credenciais AWS Expostas
Chaves de acesso à nuvem públicas no GitHub · Controle total da infraestrutura
CRÍTICO
💳
Chaves Stripe Expostas
Acesso total ao sistema de pagamentos · Fraudes financeiras
CRÍTICO
🗄️
Senhas de Banco Expostas
Acesso direto aos dados dos clientes · Vazamento de dados pessoais
CRÍTICO
⚙️
DEBUG Ativo em Produção
Sistema expõe informações internas · Facilita outros ataques
ALTO
🌐
CORS Totalmente Aberto
Qualquer site pode acessar nossa API · Ataques de outros sites
ALTO

Distribuição por Severidade

Componentes Afetados

Backend
2.0/10
20 vulnerabilidades
Android
2.5/10
14 vulnerabilidades
Frontend
3.0/10
10 vulnerabilidades
iOS
2.0/10
8 vulnerabilidades
Firebase
3.0/10
4 vulnerabilidades
Infraestrutura
3.0/10
2 vulnerabilidades

Impactos Financeiros e Legais

💰 Prejuízo Potencial
R$ 50M
Multas LGPD, custos de remediação, processos judiciais e danos à reputação
👥 Clientes em Risco
50.000+
Usuários com dados pessoais e financeiros expostos
⚖️ Multas Regulatórias
€20M
Máximo de multas GDPR (ou 4% do faturamento global)

Cenários de Impacto

🎯
Cenário 1: Vazamento de Dados
Probabilidade: ALTA
Credenciais expostas permitem acesso ao banco de dados com 50.000+ registros de clientes. Inclui dados pessoais, CPF, emails, senhas hasheadas e histórico de transações.
💸
Cenário 2: Fraude Financeira
Probabilidade: ALTA
Chaves Stripe e PIX expostas permitem criação de cobranças fraudulentas, reembolsos não autorizados e acesso a dados de cartões de crédito.
☁️
Cenário 3: Comprometimento de Infraestrutura
Probabilidade: MÉDIA
Credenciais AWS expostas permitem controle total da infraestrutura cloud, incluindo criação de recursos caros, exclusão de dados e modificação de configurações.
📧
Cenário 4: Campanhas de Phishing
Probabilidade: MÉDIA
API keys de Mandrill e Customer.io expostas permitem envio de emails em nome da empresa para phishing direcionado aos clientes.

Dados Comprometidos

Todos os dados de usuários (nomes, emails, telefones)
Senhas hasheadas (possível crack com rainbow tables)
Dados financeiros (Stripe, PIX, histórico de transações)
Últimos 4 dígitos de cartões de crédito
CPFs de clientes (via gateway PIX)
Tokens de autenticação e sessões ativas
Dados de assinaturas e planos
Arquivos no S3 (fotos de perfil, documentos)
Analytics e métricas de uso (Mixpanel)
Dados do Firebase (autenticação, Firestore, Storage)

Timeline de Danos Esperados

Principais Categorias de Vulnerabilidades

🔑 Credenciais Expostas 15
AWS Access Keys
Localização: Soultv-Backend-master/InteractiveTv/_settings/prod.py (linhas 27-28)
Impacto: Controle total da infraestrutura AWS, acesso ao S3, possibilidade de criar recursos caros
CVSS 9.8
Stripe API Key (Produção)
Localização: Soultv-Backend-master/InteractiveTv/_settings/prod.py (linha 49)
Impacto: Acesso total ao sistema de pagamentos, criação de cobranças fraudulentas
CVSS 9.1
Database Credentials (PostgreSQL)
Localização: Soultv-Backend-master/InteractiveTv/_settings/prod.py (linhas 10-19)
Impacto: Acesso direto ao banco de dados, leitura/escrita de todos os dados de usuários
CVSS 9.9
Firebase Service Account
Localização: Soultv-Backend-master/firebase_prod.json
Impacto: Controle completo do Firebase (Authentication, Firestore, Storage, FCM)
CVSS 9.3
PIX Gateway Credentials
Localização: Soultv-Backend-master/subscription/PixGateway.py (linhas 13-14)
Impacto: Acesso ao gateway PIX, manipulação de cobranças, acesso a CPFs
CVSS 9.0
+ 10 outras credenciais
Mandrill API, Customer.io, Mixpanel, Kochava, Card API Key, Sentry DSN, Django SECRET_KEY, etc.
🔓 Comunicação Insegura 8
HTTP Cleartext Permitido (Android)
Localização: android-master/core/src/main/res/xml/network_security_config.xml
Impacto: Dados sensíveis podem ser interceptados via Man-in-the-Middle
CVSS 9.1
App Transport Security Desabilitado (iOS)
Localização: SoulTv-ios-master/tivamobile/Info.plist
Impacto: Desabilita TODAS as proteções de transporte seguro do iOS
CVSS 9.3
Certificate Pinning Ausente
Impacto: Certificados falsos podem ser aceitos, vulnerável a MITM
CVSS 7.4
CSRF & Session Cookies Inseguros
Localização: Backend settings (CSRF_COOKIE_SECURE = False)
Impacto: Cookies podem ser interceptados, session hijacking possível
CVSS 7.4
💾 Armazenamento Inseguro 6
Tokens em localStorage (Todos os frontends)
Impacto: XSS pode roubar tokens facilmente, acessível via JavaScript
CVSS 8.1
SharedPreferences Desprotegido (Android)
Impacto: Dados podem ser lidos com root/backup do Android
CVSS 6.2
DUID Hardcoded (Device ID fixo)
Impacto: TODOS os usuários têm o mesmo device ID, impossível rastrear dispositivos
CVSS 7.8
⚙️ Configurações Perigosas 10
DEBUG = True em Produção
Impacto: Stack traces detalhados expõem estrutura do código, queries SQL e variáveis
CVSS 7.5
ALLOWED_HOSTS = ['*']
Impacto: Vulnerável a Host Header Injection, cache poisoning, password reset poisoning
CVSS 7.3
CORS_ORIGIN_ALLOW_ALL = True
Impacto: Qualquer site pode fazer requisições à API, data exfiltration possível
CVSS 7.5
AWS_DEFAULT_ACL = 'public-read'
Impacto: Todos os arquivos do S3 são públicos por padrão
CVSS 7.1
Obfuscação Desabilitada (Android)
Impacto: Código facilmente descompilável, engenharia reversa trivial
CVSS 6.5
📦 Dependências Vulneráveis 10
Angular 11/12 (End of Life)
Impacto: Sem patches de segurança desde 2021/2022
CVSS 7.5
jQuery 3.5.1 (CVE-2020-11022, CVE-2020-11023)
Impacto: Vulnerabilidades XSS conhecidas
CVSS 6.1
Moment.js 2.29.1 (CVE-2022-24785)
Impacto: Path Traversal e ReDoS attacks
CVSS 5.3
google-cast-sdk 2.7.1 (iOS - 2016)
Impacto: 9 ANOS desatualizado, vulnerabilidades não corrigidas
CVSS 8.6
ConnectSDK 1.6.0 (Abandonado desde 2016)
Impacto: Projeto abandonado, sem patches de segurança há 9 anos
CVSS 8.6

Sistemas e Serviços Comprometidos

☁️ Amazon Web Services (AWS)
COMPROMETIDO
Acesso: Controle total da infraestrutura
Credenciais Expostas: Access Key ID + Secret Access Key
Recursos em Risco: S3 bucket (tv-iteractiva-prod), EC2, RDS, todos os serviços AWS
Dados Expostos: Arquivos de usuários no S3, backups, logs
CVSS: 9.8 (Critical)
💳 Stripe (Pagamentos)
COMPROMETIDO
Acesso: Controle total do sistema de pagamentos
Credenciais Expostas: Secret Key de PRODUÇÃO (sk_live_...)
Recursos em Risco: Criar cobranças, reembolsos, acessar dados de clientes
Dados Expostos: Últimos 4 dígitos de cartões, emails, nomes, histórico de transações
CVSS: 9.1 (Critical)
🗄️ PostgreSQL Database
COMPROMETIDO
Acesso: Leitura e escrita total no banco de dados
Credenciais Expostas: User, Password, Host de PRODUÇÃO
Recursos em Risco: Todas as tabelas, possibilidade de dump completo
Dados Expostos: 50.000+ usuários, senhas hasheadas, dados pessoais, CPFs, emails
CVSS: 9.9 (Critical)
🔥 Firebase (Google)
COMPROMETIDO
Acesso: Controle administrativo completo
Credenciais Expostas: Service Account com private key completa
Recursos em Risco: Authentication, Firestore, Storage, FCM, Remote Config
Dados Expostos: Sessões de usuários, dados no Firestore, arquivos no Storage
CVSS: 9.3 (Critical)
🇧🇷 PIX Gateway
COMPROMETIDO
Acesso: Controle do gateway de pagamentos PIX
Credenciais Expostas: Client ID + Client Secret
Recursos em Risco: Criar transações PIX, acessar histórico
Dados Expostos: CPFs de clientes, dados de transações PIX
CVSS: 9.0 (Critical)
📧 Mandrill (Email)
COMPROMETIDO
Acesso: Envio de emails em nome da empresa
Credenciais Expostas: API Key
Recursos em Risco: Campanhas de phishing, acesso a templates
Dados Expostos: Lista de emails, estatísticas de envio
CVSS: 8.2 (High)
📊 Mixpanel (Analytics)
COMPROMETIDO
Acesso: Manipulação de dados de analytics
Credenciais Expostas: API Token (prod + dev)
Recursos em Risco: Envenenamento de métricas, acesso a dados de uso
Dados Expostos: Comportamento de usuários, eventos, propriedades
CVSS: 6.8 (Medium)
📬 Customer.io (Marketing)
COMPROMETIDO
Acesso: Envio de mensagens e acesso a dados de clientes
Credenciais Expostas: API Key + Site ID
Recursos em Risco: Campanhas de phishing, notificações falsas
Dados Expostos: Lista de clientes, segmentos, histórico de mensagens
CVSS: 8.5 (High)

Lista Completa de Vulnerabilidades (58 total)

# Vulnerabilidade Componente Severidade CVSS CWE
1 AWS Credentials Hardcoded Backend CRÍTICO 9.8 CWE-798
2 Stripe API Key Exposta Backend CRÍTICO 9.1 CWE-522
3 Database Password Exposta Backend CRÍTICO 9.9 CWE-798
4 Firebase Service Account Exposta Backend CRÍTICO 9.3 CWE-522
5 PIX Gateway Credentials Expostas Backend CRÍTICO 9.0 CWE-798
6 Mandrill API Key Exposta Backend CRÍTICO 8.2 CWE-798
7 Django SECRET_KEY Hardcoded Backend CRÍTICO 8.8 CWE-798
8 DEBUG=True em Produção Backend CRÍTICO 7.5 CWE-489
9 ALLOWED_HOSTS = ['*'] Backend ALTO 7.3 CWE-644
10 CORS_ORIGIN_ALLOW_ALL = True Backend ALTO 7.5 CWE-942
11 CSRF_COOKIE_SECURE = False Backend ALTO 7.4 CWE-614
12 AWS_DEFAULT_ACL = 'public-read' Backend ALTO 7.1 CWE-732
13 Criptografia Fraca (XOR) Backend ALTO 7.8 CWE-327
14 Tokens em localStorage Frontend CRÍTICO 8.1 CWE-922
15 DUID Hardcoded Frontend CRÍTICO 7.8 CWE-798
16 Validação Apenas Client-Side Frontend ALTO 7.4 CWE-602
17 Guards Vulneráveis Frontend ALTO 7.2 CWE-285
18 Firebase API Keys Expostas Android CRÍTICO 8.9 CWE-522
19 Customer.IO API Keys Android CRÍTICO 8.5 CWE-798
20 HTTP Cleartext Permitido Android CRÍTICO 9.1 CWE-319
21 Certificate Pinning Ausente Android ALTO 7.4 CWE-295
22 Obfuscação Desabilitada Android ALTO 6.5 CWE-656
23 Google Service API Key Exposta iOS CRÍTICO 8.9 CWE-522
24 Credenciais em XCConfig iOS CRÍTICO 8.7 CWE-798
25 ATS Completamente Desabilitado iOS CRÍTICO 9.3 CWE-319
+ 33 vulnerabilidades adicionais (médias e baixas)
Incluindo: dependências vulneráveis, logs em produção, exceções genéricas, permissões excessivas, etc.

Plano de Ação Priorizado

🚨 Ações Imediatas (24 horas)

1
Revogar TODAS as credenciais expostas
Tempo: 2-4 horas · Prioridade: CRÍTICA
Ações: Revogar AWS keys, Stripe key, database password, Firebase SA, PIX credentials, Mandrill, Customer.io, Mixpanel
2
Desativar DEBUG em produção
Tempo: 30 minutos · Prioridade: CRÍTICA
Ações: Alterar DEBUG = False, remover configurações de desenvolvimento
3
Configurar CORS adequadamente
Tempo: 1 hora · Prioridade: CRÍTICA
Ações: Definir lista específica de origens permitidas, remover CORS_ORIGIN_ALLOW_ALL
4
Auditar logs de acesso AWS e Stripe
Tempo: 2-3 horas · Prioridade: ALTA
Ações: Verificar CloudTrail, Stripe logs, identificar acessos não autorizados

⚠️ Ações Urgentes (7 dias)

5
Implementar gerenciamento seguro de secrets
Tempo: 2-3 dias · Prioridade: ALTA
Ações: Configurar AWS Secrets Manager ou HashiCorp Vault, migrar todas as credenciais
6
Corrigir comunicação insegura (HTTPS/TLS)
Tempo: 2 dias · Prioridade: ALTA
Ações: Remover cleartext HTTP (Android), habilitar ATS (iOS), implementar certificate pinning
7
Implementar armazenamento seguro de tokens
Tempo: 2-3 dias · Prioridade: ALTA
Ações: Migrar para httpOnly cookies, implementar EncryptedSharedPreferences (Android), Keychain (iOS)
8
Corrigir configurações de segurança
Tempo: 1 dia · Prioridade: ALTA
Ações: ALLOWED_HOSTS específico, CSRF_COOKIE_SECURE=True, SESSION_COOKIE_SECURE=True

📋 Ações Importantes (30 dias)

9
Atualizar dependências vulneráveis
Tempo: 1-2 semanas · Prioridade: MÉDIA
Ações: Atualizar Angular para versão suportada, jQuery, Moment.js, Firebase SDK
10
Implementar monitoramento de segurança
Tempo: 1 semana · Prioridade: MÉDIA
Ações: Configurar alertas de segurança, logging adequado, SIEM básico
11
Implementar rate limiting e WAF
Tempo: 1 semana · Prioridade: MÉDIA
Ações: Configurar CloudFlare ou AWS WAF, rate limiting em endpoints críticos
12
Habilitar obfuscação em apps mobile
Tempo: 3-5 dias · Prioridade: MÉDIA
Ações: Configurar ProGuard (Android), implementar jailbreak detection

LGPD - Lei Geral de Proteção de Dados

Artigos Violados:

Art. 46 - Segurança de Dados
Comunicação não criptografada, armazenamento inseguro de tokens, credenciais expostas
Art. 48 - Notificação de Incidentes
Necessário avaliar se houve vazamento e notificar ANPD em até 72h
Art. 49 - Sistemas de Segurança
Ausência de controles técnicos adequados, DEBUG ativo em produção
Penalidades Aplicáveis:
• Multa de até R$ 50 milhões
• Ou 2% do faturamento da empresa
• Possível suspensão das atividades
• Obrigação de notificar usuários afetados

GDPR - General Data Protection Regulation

Artigos Violados:

Art. 32 - Security of Processing
Falta de criptografia apropriada, medidas técnicas inadequadas
Art. 33 - Notification of Breach
Obrigação de notificar autoridade supervisora em 72h se houver vazamento
Art. 34 - Communication to Data Subject
Necessário comunicar titulares dos dados em caso de alto risco
Penalidades Aplicáveis:
• Multa de até €20 milhões
• Ou 4% do faturamento global anual (o que for maior)
• Possível proibição de processamento de dados
• Danos à reputação internacional

PCI-DSS - Payment Card Industry

Requirements Violados:

Requirement 4: Encrypt transmission
HTTP cleartext permitido, comunicação não criptografada
Requirement 6: Secure systems
Dependências vulneráveis, código sem obfuscação
Requirement 8: Identify and authenticate
Tokens armazenados inseguramente, autenticação fraca
Penalidades Aplicáveis:
• Multas de $5,000 a $100,000 por mês
• Suspensão de processamento de cartões
• Aumento de taxas de transação
• Possível perda de certificação

OWASP Top 10 (2021)

Ranking Vulnerabilidade Status
A01 Broken Access Control PRESENTE
A02 Cryptographic Failures PRESENTE
A03 Injection POSSÍVEL
A04 Insecure Design PRESENTE
A05 Security Misconfiguration PRESENTE
A06 Vulnerable Components PRESENTE
A07 Authentication Failures PRESENTE
A08 Software/Data Integrity PRESENTE
A09 Logging Failures PRESENTE
A10 SSRF N/A
8 de 10 categorias do OWASP Top 10 estão presentes na plataforma Soul TV