{"id":4646,"date":"2014-08-26T09:00:00","date_gmt":"2014-08-26T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/saiba-como-reconhecer-remover-apps-falsos-android"},"modified":"2022-01-24T17:12:02","modified_gmt":"2022-01-24T20:12:02","slug":"saiba-como-reconhecer-remover-apps-falsos-android","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/saiba-como-reconhecer-remover-apps-falsos-android\/","title":{"rendered":"Saiba como reconhecer e remover APPs falsos do Android"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/fake-id-1_2014-08-22.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>O FakeID &eacute; um bug de seguran&ccedil;a que afeta 82% dos celulares Android e pode ser usado por aplicativos maliciosos para representar confi&aacute;veis, especialmente reconhecidos, e ter todos os privil&eacute;gios que os verdadeiros apps possuem. Tudo isso sem que o usu&aacute;rio perceba que est&aacute; sendo v&iacute;tima de uma invas&atilde;o criminosa.<\/p>\n<p><span style=\"line-height:1.6em\">A vulnerabilidade est&aacute; presente em todas as vers&otilde;es do Android desde a 2.1 (Eclair). Est&atilde;o livres apenas os usu&aacute;rios do recente Android 4.4 (KitKat). Os dispositivos nos quais o bug 13678484 foi corrigido (o patch foi emitido no in&iacute;cio de 2014) n&atilde;o s&atilde;o vulner&aacute;veis a ataques. Todos os HTC, Pantech, Sharp, Sony Ericsson, Motorola e aparelhos que possuem extens&otilde;es de administra&ccedil;&atilde;o do dispositivo 3LM, tamb&eacute;m est&atilde;o em risco devido a esta falha.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">O analista da Bluebox, Jeff Forristal, publicou na p&aacute;gina da empresa que o FakeID age ao explorar &ldquo;assinaturas de certificados&rdquo; usadas para verificar certos aplicativos. O problema &eacute; que o Android falha ao fazer a &ldquo;checagem dupla&rdquo; desses certificados, independentemente se eles s&atilde;o reais ou falsos.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Isto abre portas para ataques como um aplicativo malicioso se passando por outro app, e um conseguindo usar a mesma identifica&ccedil;&atilde;o no Google Wallet e tomando controle do software 3LM. Com isso, o hacker pode controlar o celular e abrir portas para instala&ccedil;&atilde;o de v&iacute;rus, malwares e spywares.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Forristal tamb&eacute;m afirma que &ldquo;o Android cont&eacute;m alguns certificados j&aacute; gravados previamente por v&aacute;rios desenvolvedores, o que d&aacute; a eles acesso especial e privil&eacute;gios dentro do sistema operacional sem precisar passar pelo t&iacute;pico processo de valida&ccedil;&atilde;o de certificados em cadeia&rdquo;.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Um desses certificados pertence &agrave; Adobe e d&aacute; aos apps validados por ele ou aos seus certificados o poder de injetar c&oacute;digo em outros aplicativos. Forristal acredita que esse processo existe para permitir que outros apps utilizem o plug-in do Adobe Flash Player.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Essa caracter&iacute;stica permite a um invasor validar um app malicioso com um certificado que parece ter sido conferido pelo c&oacute;digo pr&eacute;-gravado da Adobe, mas que na verdade n&atilde;o o foi. E enquanto o certificado da Adobe estiver presente na cadeia de certificados do app, o sistema vai aceitar o c&oacute;digo liberado e injetar em outros apps, explica Forristal.<\/span><\/p>\n<h2><strong style=\"line-height:1.6em\">Aplicativos mais populares t&ecirc;m vers&atilde;o fake<\/strong><\/h2>\n<p>Um dos aplicativos identificados com a falha &eacute; o Camera Nocturna, que j&aacute; foi retirado da Google Play Store. O app pedia muito mais do que o acesso &agrave; c&acirc;mera do telefone. Ao aceitar suas permiss&otilde;es, ele ganhava acesso aos contatos e conseguia autoriza&ccedil;&atilde;o para escrever SMS, sem que o usu&aacute;rio percebesse.<\/p>\n<p><span style=\"line-height:1.6em\">Uma empresa de software de seguran&ccedil;a do Jap&atilde;o realizou um processo para a verifica&ccedil;&atilde;o de aplicativos no sistema operacional Android. O resultado &eacute; de assustar: foram encontrados cerca de 900 mil aplicativos falsos.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">De acordo com a pesquisa, cerca de 77% dos aplicativos mais populares do Android possuem uma vers&atilde;o falsa sendo comercializada, tornando-se um disfarce para que o usu&aacute;rio realize o download, com visual e dados semelhantes ao original.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">A empresa tamb&eacute;m informou que mais de 890 mil aplicativos falsos podem ser encontrados em diferentes sistemas operacionais e lojas que trabalham alternativas e que atuam no segmento.<\/span><\/p>\n<p><span style=\"line-height:1.6em\">Dentre o n&uacute;mero total de apps falsos encontrados, mais da metade destes possu&iacute;am c&oacute;digos maliciosos, malwares e adwares.<\/span><\/p>\n<h2><strong>Varredura por APPs falsos requer root<\/strong><\/h2>\n<p>Mas, nem tudo est&aacute; perdido. O Google disponibilizou um aplicativo chamado <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.bluebox.labs.onerootscanner&amp;hl=en\">Bluebox Security Scanner<\/a>, que pode ser baixado e instalado gratuitamente no seu dispositivo. Ele procura por aplicativos que possam estar utilizando esta vulnerabilidade.<\/p>\n<p><span style=\"line-height:1.6em\">Ap&oacute;s a instala&ccedil;&atilde;o, basta abrir o app que ele iniciar&aacute; automaticamente a varredura em busca de aplica&ccedil;&otilde;es falsas que apresentem riscos. Caso alguma delas tenha falha, a seguinte tela aparecer&aacute; para voc&ecirc;:<\/span><\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/fake-id-2_2014-08-22.jpg\" style=\"height:279px; width:500px\" \/><\/p>\n<p>Aten&ccedil;&atilde;o: a falha, por&eacute;m, s&oacute; pode ser corrigida se seu aparelho tiver acesso <a href=\"https:\/\/www.psafe.com\/blog\/root-android-como-funciona\/\">root<\/a>. Al&eacute;m disso, voc&ecirc; tamb&eacute;m deve baixar e instalar o programa <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.spazedog.xposed.additionsgb&amp;hl=pt_BR\">Xposed Framework<\/a>. Em seguida, reinicie seu tablet ou smartphone para ativar todas as fun&ccedil;&otilde;es.<\/p>\n<p><span style=\"line-height:1.6em\">Depois de fazer a instala&ccedil;&atilde;o e j&aacute; ter realizado a busca pelo Bluebox, <\/span><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=tungstwenty.xposed.fakeidfix\" style=\"line-height: 1.6em;\">baixe e instale o aplicativo FakeID fix<\/a><span style=\"line-height:1.6em\">. O passo seguinte &eacute; abrir o Xposed Framework e, na sec&ccedil;&atilde;o &ldquo;Modules&rdquo;, ativar o &ldquo;Fake ID fix&rdquo; e reiniciar o aparelho.<\/span><\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/fake-id-3_2014-08-22.jpg\" style=\"height:290px; width:465px\" \/><\/p>\n<p>Depois deste processo, a vulnerabilidade ser&aacute; corrigida. Abra novamente o Bluebox Security Scanner e fa&ccedil;a o teste. Caso o seu aparelho esteja limpo, a imagem que aparecer&aacute;, dessa vez, ser&aacute; essa:&nbsp;<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/fake-id-4_2014-08-22.jpg\" style=\"height:245px; width:461px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O FakeID \u00e9 um bug de seguran\u00e7a que afeta 82% dos celulares Android e pode ser usado por aplicativos maliciosos. Veja como se proteger.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[6],"tags":[30],"class_list":["post-4646","post","type-post","status-publish","format-standard","hentry","category-mercado","tag-android"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4646"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4646\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}