{"id":6189,"date":"2015-03-04T13:00:00","date_gmt":"2015-03-04T16:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/freak-attack-privacidade-usuarios-esta-vulneravel"},"modified":"2015-03-11T14:44:56","modified_gmt":"2015-03-11T14:44:56","slug":"freak-attack-privacidade-usuarios-esta-vulneravel","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/freak-attack-privacidade-usuarios-esta-vulneravel\/","title":{"rendered":"\u2018Freak attack\u2019: privacidade de usu\u00e1rios est\u00e1 vulner\u00e1vel"},"content":{"rendered":"<p>A falha descoberta recentemente \u00e9 antiga e atinge milh\u00f5es de usu\u00e1rios de aparelhos Apple e Google vendidos fora dos Estados Unidos. Ela abre brechas para espionagem de informa\u00e7\u00f5es sens\u00edveis preenchidas em visitas a diversos websites, como login e senhas. E tem origem na exig\u00eancia americana de Estado para fragilizar a criptografia de dispositivos eletr\u00f4nicos vendidos no exterior, mais uma vez sob argumento de prote\u00e7\u00e3o ao cidad\u00e3o americano, dentro da pol\u00edtica de seguran\u00e7a nacional.<\/p>\n<p>Muitos sites e alguns navegadores de internet continuam aceitando rodar o software enfraquecido, o que oferece riscos de privacidade para o usu\u00e1rio fora dos Estados Unidos. Cerca de dois ter\u00e7os de todas as informa\u00e7\u00f5es criptografadas eram vulner\u00e1veis. O problema ainda pode ser encontrado nos navegadores da Apple e Android, j\u00e1 o Google Chrome e vers\u00f5es atuais de navegadores da Microsoft e Firefox n\u00e3o est\u00e3o comprometidos.<\/p>\n<p>Apple e Google j\u00e1 assumiram o problema e anunciaram atualiza\u00e7\u00f5es para corre\u00e7\u00e3o dos seus softwares por fabricantes e operadoras de telefonia m\u00f3vel. Sites de com\u00e9rcio eletr\u00f4nico tamb\u00e9m j\u00e1 iniciam reparos. A quest\u00e3o veio \u00e0 tona agora e mostra como os riscos inform\u00e1ticos podem passar anos despercebidos, j\u00e1 que se trata de uma pol\u00edtica americana de duas d\u00e9cadas atr\u00e1s, que exigia restri\u00e7\u00f5es na exporta\u00e7\u00e3o de c\u00f3digos de encripta\u00e7\u00e3o de dados.<\/p>\n<h2><strong>Google adia criptografia de f\u00e1brica para Android<\/strong><\/h2>\n<p>Mesmo com a revela\u00e7\u00e3o, o Google adiou seus planos de encriptar todas as informa\u00e7\u00f5es por padr\u00e3o nos novos aparelhos Android, j\u00e1 que os testes iniciais mostraram que 50% dos telefones ou mais apresentaram lentid\u00e3o ou redu\u00e7\u00e3o significativa de velocidade com o recurso ativo.<\/p>\n<p>A Apple j\u00e1 endureceu a criptografia nos seus aparelhos com iOS 8 e o Google tamb\u00e9m j\u00e1 atualizou seu sistema de prote\u00e7\u00e3o no Android Lollipop. Por\u00e9m, como as operadoras e fabricantes \u00e9 que devem liberar a atualiza\u00e7\u00e3o do sistema operacional no device, pode demorar meses para que a nova barreira de prote\u00e7\u00e3o chegue a todos os usu\u00e1rios. Sem contar que celulares anteriores ao iPhone 4S, no caso da Apple, n\u00e3o rodam iOS 8.<\/p>\n<p>Os planos do Google de vender privacidade e prote\u00e7\u00e3o m\u00f3vel tiveram que ser adiados. Uma vez ligado o novo sistema de criptografia, mesmo os aparelhos puros do Google, como o Nexus 6, apresentaram redu\u00e7\u00e3o consider\u00e1vel de velocidade de processamento. O usu\u00e1rio pode sim ativar o recurso de criptografia completo do disco r\u00edgido, como recomenda a empresa, mas o Google n\u00e3o ir\u00e1 for\u00e7ar sua ativa\u00e7\u00e3o por padr\u00e3o de f\u00e1brica, j\u00e1 que para ter mais privacidade e prote\u00e7\u00e3o dos seus dados, o usu\u00e1rio deve abrir m\u00e3o, por enquanto, da performance do smartphone.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aparelhos Apple e Android oferecem riscos \u00e0 privacidade dos usu\u00e1rios. Entenda o caso:<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-6189","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=6189"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6189\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=6189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=6189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=6189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}