{"id":5892,"date":"2015-01-25T11:00:00","date_gmt":"2015-01-25T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/as-vulnerabilidades-cada-versao-android"},"modified":"2022-03-10T14:34:41","modified_gmt":"2022-03-10T17:34:41","slug":"as-vulnerabilidades-cada-versao-android","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/as-vulnerabilidades-cada-versao-android\/","title":{"rendered":"As vulnerabilidades de cada vers\u00e3o Android"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Apontado como um dos grandes problemas do Android, a fragmenta\u00e7\u00e3o do sistema est\u00e1 cada vez mais acentuada. Presente em mais de 50% dos smartphones no mundo, o SO mobile do Google est\u00e1 subdividido em nada menos do que oito vers\u00f5es diferentes, de acordo com informa\u00e7\u00f5es da dashboard do Developer.Android. Saiba quais s\u00e3o as vers\u00f5es mais vulner\u00e1veis a ataques hackers e qual a import\u00e2ncia de atualizar o sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"froyo-2-2\">Froyo 2.2 <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Presente em apenas 0,4% dos smartphones Android, a segunda vers\u00e3o do SO foi uma das primeiras com suporte ao Flash. Uma falha no navegador do sistema permite que sites possam roubar dados armazenados no cart\u00e3o SD dos aparelhos. O Google, quando a falha foi descoberta, disse que ia consertar a falha na nova vers\u00e3o do sistema. O problema \u00e9 que apenas uma fra\u00e7\u00e3o de smartphones recebeu a atualiza\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"gingerbread-2-3-2-3-7\">Gingerbread 2.3 &#8211; 2.3.7<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O Android Gingerbread ainda hoje est\u00e1 presente em 7,8% dos smartphones que utilizam o SO. A vers\u00e3o foi uma das que mais apresentou falhas de seguran\u00e7a. Uma brecha permite que informa\u00e7\u00f5es importantes, como senhas e tokens de acesso, sejam acessadas por redes Wi-Fi p\u00fablicas. Informa\u00e7\u00f5es de logins de redes sociais como Facebook e Twitter tamb\u00e9m podem ser roubadas. O erro foi corrigido a partir da vers\u00e3o 2.3.4.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra vulnerabilidade tamb\u00e9m foi descoberta no sistema. Chamada de GingerMaster, o erro permite que um aplicativo malicioso tenha acesso root ao aparelho e envie informa\u00e7\u00f5es como n\u00famero de telefone e credenciais do aparelho a um servidor remoto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ice-cream-sandwich-4-0-3-4-0-4\">Ice Cream Sandwich 4.0.3 &#8211; 4.0.4<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Atualmente o Ice Cream Sandwich est\u00e1 rodando em 6.7% dos aparelhos Android. O sistema foi o primeiro a permitir o desbloqueio do aparelho por reconhecimento facial. E \u00e9 justamente neste recurso que foi encontrada uma falha grave. O aparelho pode ser desbloqueado utilizando apenas uma imagem do rosto do seu dono.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outra brecha descoberta no sistema utiliza mensagens de SMS para enganar os usu\u00e1rios. Aplicativos mal intencionados podem enviar SMS para o aparelho se passando por outra pessoa ou at\u00e9 mesmo empresas. Esse ataque, chamado de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-smishing-saiba-tudo\/\">smishing<\/a> (Phishing de SMS), pode pedir que usu\u00e1rios enviem informa\u00e7\u00f5es banc\u00e1rias ou de login.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jelly-bean-4-1-x-4-2-x-4-3\">Jelly Bean 4.1.x \/ 4.2.x \/4.3<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Juntando todas as suas atualiza\u00e7\u00f5es, o Android Jelly Bean \u00e9 o que tem mais participa\u00e7\u00e3o no ecossistema do Google. Do total de aparelhos, 46% utilizam alguma vers\u00e3o do Jelly Bean.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A brecha do smishing tamb\u00e9m foi encontrada no Jelly Bean. <a href=\"https:\/\/www.psafe.com\/blog\/entenda-riscos-fim-suporte-ao-android-jelly-bean\/\">Recentemente o Google afirmou que n\u00e3o lan\u00e7ar\u00e1 mais updates para a vers\u00e3o<\/a>, colocando em risco milh\u00f5es de aparelhos. Isso porque o WebView, uma vulnerabilidade que permite que aplicativos abram sites internamente e que pode ser usado para roubo de dados ainda permanece no sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"kit-kat-4-4\">Kit Kat 4.4<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Utilizado em 39,1% dos smartphones Android, o Kit Kat veio para corrigir uma s\u00e9rie de falhas nas vers\u00f5es anteriores. Mesmo com o lan\u00e7amento do Android Lollipop, o Kit Kat ainda \u00e9 considerado como uma das vers\u00f5es mais seguras do sistema. Mas erros no NFC e que modificam o funcionamento do aparelho, como um maior consumo de bateria, foram os erros encontrados na vers\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"lollipop-5-0\">Lollipop 5.0<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com informa\u00e7\u00f5es do Developer.Android, a nova vers\u00e3o do Android est\u00e1 presente em menos de 0,1% dos aparelhos com o sistema m\u00f3vel do Google. At\u00e9 o momento, n\u00e3o foram descobertas falhas comprometedoras no sistema. Por isso, se o seu aparelho permite, a melhor op\u00e7\u00e3o \u00e9 atualiz\u00e1-lo para o Lollipop.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saiba quais s\u00e3o as vers\u00f5es mais vulner\u00e1veis a ataques hackers e qual a import\u00e2ncia de atualizar o sistema.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[30,1123,106,3369,799,66],"class_list":["post-5892","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-android","tag-cartao-sd","tag-google","tag-pessoal","tag-sms","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5892"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5892\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}