{"id":22,"date":"2017-05-17T15:02:28","date_gmt":"2017-05-17T18:02:28","guid":{"rendered":"https:\/\/www3.unicentro.br\/coorti\/?p=22"},"modified":"2017-05-17T15:02:28","modified_gmt":"2017-05-17T18:02:28","slug":"vulnerabilidade-do-android-afeta-95-dos-celulares-com-o-sistema","status":"publish","type":"post","link":"https:\/\/www3.unicentro.br\/coorti\/2017\/05\/17\/vulnerabilidade-do-android-afeta-95-dos-celulares-com-o-sistema\/","title":{"rendered":"Vulnerabilidade do Android afeta 95% dos celulares com o sistema"},"content":{"rendered":"<p>As mensagens por MMS s\u00e3o alvo de uma vulnerabilidade descoberta pela empresa de seguran\u00e7a Zimperium. Na pr\u00e1tica, o problema pode afetar 95% de todos os celulares com a plataforma m\u00f3vel do<span class=\"semantica-autolink-topico-tip\"><a class=\"link-do-autolink-semantico\" href=\"http:\/\/www.techtudo.com.br\/tudo-sobre\/google.html\">Google<\/a><\/span> \u2013 equivalente a 950 milh\u00f5es de smartphones no planeta. A falha \u201cgrave\u201d foi verificada em dispositivos com as vers\u00f5es 2.2 a 5.1 do <span class=\"semantica-autolink-topico-tip\"><a class=\"link-do-autolink-semantico\" href=\"http:\/\/www.techtudo.com.br\/tudo-sobre\/android.html\">Android<\/a><\/span>. Entretanto, a situa\u00e7\u00e3o \u00e9 mais cr\u00edtica para quem utiliza vers\u00f5es mais antigas do sistema, anterior ao Jelly Bean.<\/p>\n<div>\n<p>A vulnerabilidade est\u00e1 relacionada \u00e0 facilidade de acesso remoto a um aparelho <span class=\"semantica-autolink-topico-tip\"><a class=\"link-do-autolink-semantico\" href=\"http:\/\/www.techtudo.com.br\/tudo-sobre\/android.html\">Android<\/a><\/span> usando apenas uma mensagem multim\u00eddia. Apenas com o n\u00famero de telefone da v\u00edtima,\u00a0hackers podem enviar um arquivo via MMS e invadir o celular \u00e0 dist\u00e2ncia \u2013 e o pior, sem levantar suspeitas, pois n\u00e3o requer qualquer tipo de a\u00e7\u00e3o por parte do dono do aparelho.<\/p>\n<\/div>\n<div>\n<p>\u201cEssas vulnerabilidades s\u00e3o extremamente perigosas porque n\u00e3o exigem que a v\u00edtima fa\u00e7a algo para ser atacado. Ao contr\u00e1rio do\u00a0phishing, em que a v\u00edtima precisa abrir um arquivo, esta falha pode ser acionada enquanto voc\u00ea dorme. Antes de acordar, o hacker ter\u00e1\u00a0removido quaisquer sinais de que o dispositivo foi invadido\u00a0e voc\u00ea vai continuar o seu dia como de costume\u201d, detalha o diretor de tecnologia Zuk Avraham.<\/p>\n<p>Cavalos de troia instalados por meio dessa brecha no Android podem obter uma s\u00e9rie de informa\u00e7\u00f5es pessoais, desde de fotos e v\u00eddeos, at\u00e9 emails e senhas. Al\u00e9m disso, em alguns casos os criminosos podem utilizar remotamente o microfone de um telefone, de modo que possam escutar conversas \u00edntimas.<\/p>\n<div>\n<p><strong>O que diz o Google\u00a0<\/strong><\/p>\n<\/div>\n<div>\n<p>O <span class=\"semantica-autolink-topico-tip\"><a class=\"link-do-autolink-semantico\" href=\"http:\/\/www.techtudo.com.br\/tudo-sobre\/google.html\">Google<\/a><\/span> informou que tomou provid\u00eancias para combater o ataque. Leia abaixo a nota da empresa, enviada ao site VentureBeat.<\/p>\n<\/div>\n<div>\n<p>\u201cA seguran\u00e7a dos usu\u00e1rios do Android \u00e9 extremamente importante para n\u00f3s. Por isso respondemos rapidamente e j\u00e1 liberamos patches\u00a0a parceiros que podem ser aplicadas em qualquer dispositivo. A maioria dos dispositivos com Android, incluindo os mais recentes, t\u00eam m\u00faltiplas tecnologias projetadas para tornar a explora\u00e7\u00e3o [por hackers] mais dif\u00edcil. Dispositivos Android tamb\u00e9m incluem uma sandbox para aplicativos\u00a0criada para proteger os dados do usu\u00e1rio e outros apps no dispositivo\u201d.<\/p>\n<\/div>\n<div>\n<p><strong>Como se proteger<\/strong><\/p>\n<p>Segundo a Zimperium, n\u00e3o h\u00e1 muito o que usu\u00e1rios podem fazer impedir o ataque de seus aparelhos usando a falha do MMS, a n\u00e3o ser buscar baixar atualiza\u00e7\u00f5es do sistema o mais rapidamente poss\u00edvel. Novas vers\u00f5es do Android sofrem com a demora para chegarem a todos os modelos, portanto \u00e9 importante priorizar celulares e tablets com garantia de updates r\u00e1pidos.<\/p>\n<div>\n<p>Para quem quer mesmo investir em seguran\u00e7a, uma alternativa \u00e9 o <span class=\"semantica-autolink-topico-tip\"><a class=\"link-do-autolink-semantico\" href=\"http:\/\/www.techtudo.com.br\/tudo-sobre\/blackphone.html\">Blackphone<\/a><\/span>, que roda uma vers\u00e3o modificada do Android j\u00e1 preparada para bloquear invas\u00f5es de hackers usando falhas no c\u00f3digo original. O problema \u00e9 que o aparelho n\u00e3o est\u00e1 mais dispon\u00edvel para venda nem nos EUA, obrigando os interessados a preencherem um <a href=\"https:\/\/blackphone.ch\/availability\/\">formul\u00e1rio<\/a> para entrar em uma lista de espera.<\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p><sup>Via <a href=\"http:\/\/www.techtudo.com.br\/noticias\/noticia\/2015\/07\/vulnerabilidade-do-android-afeta-95-dos-celulares-com-o-sistema.html\">TechTudo<\/a>.<\/sup><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>As mensagens por MMS s\u00e3o alvo de uma vulnerabilidade descoberta pela empresa de seguran\u00e7a Zimperium. Na pr\u00e1tica, o problema pode afetar 95% de todos os celulares com a plataforma m\u00f3vel doGoogle \u2013 equivalente a 950 milh\u00f5es de smartphones no planeta. A falha \u201cgrave\u201d foi verificada em dispositivos com as vers\u00f5es 2.2 a 5.1 do Android. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":23,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[4,6,5],"tags":[],"class_list":["post-22","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca","category-sistemas","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/posts\/22","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/comments?post=22"}],"version-history":[{"count":0,"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/posts\/22\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/media\/23"}],"wp:attachment":[{"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/media?parent=22"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/categories?post=22"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www3.unicentro.br\/coorti\/wp-json\/wp\/v2\/tags?post=22"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}