{"id":5315,"date":"2014-11-12T09:00:00","date_gmt":"2014-11-12T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/hackers-atacam-usuarios-android-por-meio-fotos"},"modified":"2022-01-24T17:09:30","modified_gmt":"2022-01-24T20:09:30","slug":"hackers-atacam-usuarios-android-por-meio-fotos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/hackers-atacam-usuarios-android-por-meio-fotos\/","title":{"rendered":"Hackers atacam usu\u00e1rios de Android por meio de fotos"},"content":{"rendered":"<p>Os hackers est&atilde;o sempre se reinventando para driblar as artimanhas de seguran&ccedil;a criadas pelas empresas em cada atualiza&ccedil;&atilde;o de sistemas. Os criminosos virtuais parecem estar sempre um passo &agrave; frente. Agora, a t&eacute;cnica causa medo: o Android pode ser atacado por meio de uma simples imagem ou fotografia.<\/p>\n<p>A nova armadilha permite aos hackers esconderem aplicativos Android maliciosos criptografados dentro de imagens. Ela pode ser usada para evitar a detec&ccedil;&atilde;o por antiv&iacute;rus e, possivelmente, pelo pr&oacute;prio scanner de malware da loja Google Play.<\/p>\n<p>O ataque foi desenvolvido por Axelle Apvrille, uma pesquisadora da Fortinet, e pelo engenheiro reverso Ange Albertini, que apresentaram sua prova de conceito durante a confer&ecirc;ncia de seguran&ccedil;a Black Hat Europe, em Amsterd&atilde;, na Holanda.<\/p>\n<p>A t&eacute;cnica aproveita, ainda, as propriedades de alguns formatos de ficheiros para mant&ecirc;-los como v&aacute;lidos, apesar de lhes acrescentar &ldquo;lixo&rdquo; ou dados desnecess&aacute;rios. A AngeCryption, implantada como um &ldquo;script&rdquo; Python dispon&iacute;vel para download no Google Code, permite ao utilizador escolher um ficheiro inicial e de produto.<\/p>\n<p>Ange Albertini criou um script em Python, com um conjunto de par&acirc;metros de entrada (como, por exemplo, chave de codifica&ccedil;&atilde;o, output pretendido), que transforma o output naquilo que o invasor deseja. O script manipula o input, sem qualquer altera&ccedil;&atilde;o &agrave; informa&ccedil;&atilde;o.<\/p>\n<h2><strong>Como funciona na pr&aacute;tica<\/strong><\/h2>\n<p>Os pesquisadores fizeram uma demonstra&ccedil;&atilde;o da t&eacute;cnica maliciosa durante a confer&ecirc;ncia. Eles criaram uma aplica&ccedil;&atilde;o encapsuladora que simplesmente exibe uma imagem PNG, do personagem do filme &ldquo;Star Wars&rdquo;, Anakin Skywalker. A aplica&ccedil;&atilde;o tamb&eacute;m pode decifrar a imagem com uma chave especial, para produzir um segundo ficheiro, que poder&aacute; ser instalado.<\/p>\n<p>Assim, eles constaram que o APK escondido dentro do arquivo foi designado para exibir uma imagem, mas um criminoso de verdade poderia usar um aplicativo malicioso em vez disso, para roubar mensagens de texto, fotos, contatos, e outros dados.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/virus-android-2_2014-11-11.png\" style=\"height:367px; width:770px\" \/><\/p>\n<p>Durante a demonstra&ccedil;&atilde;o, o Android exibiu um pedido de permiss&atilde;o quando o aplicativo envolt&oacute;rio tentou instalar o arquivo APK criptografado, mas esse pedido pode ser burlado usando um m&eacute;todo chamado DexClassLoader, para que o usu&aacute;rio n&atilde;o precise ver nada, segundo os pesquisadores. A imagem n&atilde;o precisaria nem ser inclu&iacute;da no aplicativo envolt&oacute;rio e poderia ser baixada a partir de um servidor remoto depois da instala&ccedil;&atilde;o.<\/p>\n<p>O ataque funciona em Android 4.4.2, mas a equipe de seguran&ccedil;a do Google foi notificada e afirmou estar desenvolvendo uma corre&ccedil;&atilde;o.<\/p>\n<h2><strong>Proteja-se de ataques<\/strong><\/h2>\n<p>Os usu&aacute;rios de Android, contudo, n&atilde;o devem ficar apenas esperando que o Google apresente uma solu&ccedil;&atilde;o definitiva para o problema. &Eacute; preciso se proteger de todas as maneiras contra as a&ccedil;&otilde;es de hackers.<\/p>\n<p>E para isso os internautas t&ecirc;m &agrave; disposi&ccedil;&atilde;o do <a href=\"https:\/\/www.psafe.com\/android\/\">PSafe Total Android<\/a>, maior base de antiv&iacute;rus brasileira para proteger seu aparelho contra amea&ccedil;as. Com ele, al&eacute;m de deixar seu gadget seguro, voc&ecirc; ainda consegue extrair melhor desempenho do aparelho e proteger a sua privacidade, por meio de bloqueios de fotos, mensagens e aplicativos, com senha extra. E o melhor, &eacute; gr&aacute;tis e certificado pela AV-TEST.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja como manter seu Android livre de v\u00edrus e amea\u00e7as digitais<\/p>\n","protected":false},"author":114,"featured_media":9805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[30],"class_list":["post-5315","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-android"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5315"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5315\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/9805"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}