{"id":14677,"date":"2015-07-27T19:18:58","date_gmt":"2015-07-27T22:18:58","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=14677"},"modified":"2022-03-15T18:03:46","modified_gmt":"2022-03-15T21:03:46","slug":"falha-no-android-permite-que-celular-seja-invadido-facilmente","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/falha-no-android-permite-que-celular-seja-invadido-facilmente\/","title":{"rendered":"Falha no Android permite que celular seja invadido facilmente"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O sistema operacional mais utilizado no mundo est\u00e1 vulner\u00e1vel. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Especialistas da empresa de seguran\u00e7a mobile, Zimperium, descobriram uma grave falha no software que permite que o aparelho seja invadido sem dificuldade; basta saber o n\u00famero do celular da pessoa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">MMS<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O ataque \u00e9 simples e n\u00e3o depende de nenhuma a\u00e7\u00e3o do usu\u00e1rio. Basta receber uma mensagem multim\u00eddia (MMS) que o seu celular est\u00e1 hackeado. O ataque \u00e9 t\u00e3o r\u00e1pido e certeiro que acontece antes mesmo do som da notifica\u00e7\u00e3o de SMS ser ouvido. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por isso ele \u00e9 t\u00e3o perigoso. Al\u00e9m disso, pode ocorrer enquanto a pessoa n\u00e3o est\u00e1 com o celular a m\u00e3o e quando a pessoa for ver, o hacker j\u00e1 ter\u00e1 acesso e ter\u00e1 apagado qualquer rastro dele. Com isso ele poder\u00e1 mexer no celular sem o usu\u00e1rio notar sua presen\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como \u00e9 infectado<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Um v\u00eddeo curto, que esconde um malware, \u00e9 criado e enviado para o seu n\u00famero. Assim que o celular recebe o v\u00eddeo inicia o processo que desencadeia a vulnerabilidade. O Lollipop uniu o SMS e MMS ao Hangout e o \u00faltimo processa automaticamente os v\u00eddeos recebidos para facilitar a vida do usu\u00e1rio, mas isso se tornou um convite para hackers. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea usa um Android anterior, precisar\u00e1 abrir a mensagem para que o aparelho processe o v\u00eddeo. No entanto, esse malware n\u00e3o precisa, em nenhuma vers\u00e3o do Android, que o usu\u00e1rio d\u00ea play no v\u00eddeo para infectar o aparelho. Assim que o v\u00eddeo \u00e9 processado o celular fica vulner\u00e1vel.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma vez infectado, o hacker pode copiar e apagar qualquer arquivo, acessar senhas e e-mails, al\u00e9m de conseguir usar a c\u00e2mera e o microfone do aparelho para monitor\u00e1-lo. Com isso ele colhe todo tipo de informa\u00e7\u00e3o sobre a sua rotina. E quem n\u00e3o anda com o celular junto para onde vai hoje?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Solu\u00e7\u00e3o<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O especialista da Zimperium, Joshua Drake, que descobriu o ataque enviou para o Google patches de atualiza\u00e7\u00e3o que concertam esse erro, mas as atualiza\u00e7\u00f5es demoram muito para serem disponibilizadas. Isso se deve ao fato do Google n\u00e3o ter acesso aos aparelhos, somente fabricando o sistema e disponibilizando aos parceiros que desenvolvem os dispositivos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O Google informou que os patches foram enviados para os parceiros e que os novos aparelhos j\u00e1 v\u00eam com formas de impedir esses ataques. Inclusive, contam com uma sandbox para proteger mais os usu\u00e1rios. O usu\u00e1rio deve manter o aparelho sempre com a \u00faltima atualiza\u00e7\u00e3o dispon\u00edvel e, na hora da compra, dar prefer\u00eancia aos aparelhos que garantem atualiza\u00e7\u00e3o r\u00e1pida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma grave falha no sistema mais utilizado no Brasil permite que uma mensagem multim\u00eddia infecte o aparelho e tenha controle sobre ele sem o usu\u00e1rio notar.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[30,106,1193,6659,799,66],"class_list":["post-14677","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-android","tag-google","tag-mms","tag-noticia","tag-sms","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/14677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=14677"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/14677\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=14677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=14677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=14677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}