Os três recursos mais perigosos do Android

Os três recursos mais perigosos do Android que tornam seu smartphone muito mais vulnerável a malware.

O Android é um sistema operacional bem projetado que fica melhor e mais seguro a cada nova versão. No entanto, existem vários recursos que podem colocar seu smartphone ou tablet em sério risco de infecção. Hoje, vamos dar uma olhada nos três mais perigosos e mostraremos como minimizar os riscos ao usá-los.

Acessibilidade

Acessibilidade é um conjunto muito poderoso de recursos do Android, originalmente projetado para pessoas com deficiências visuais severas. Para usar smartphones, elas precisam de aplicativos especiais que leem o texto na tela em voz alta, respondem a comandos de voz e os convertem em toques nos controles da interface do usuário.

Para aqueles com deficiência visual, esta função não é apenas útil — é essencial. Mas o próprio modus operandi de Acessibilidade é conceder a um aplicativo acesso a tudo o que está acontecendo nos outros. Isso viola o princípio do isolamento estrito, que é um recurso de segurança central do Android.

E não são apenas as ferramentas para ajudar os deficientes visuais que aproveitam o recurso Acessibilidade. Por exemplo, os antivírus móveis costumam usá-lo para ficar de olho em qualquer coisa suspeita que esteja ocorrendo em outros aplicativos.

Mas toda moeda tem dois lados. Por exemplo, aplicativos maliciosos também podem solicitar permissão para acessar esse conjunto de recursos. Isso não é surpreendente, pois esse acesso facilita a espionagem de tudo em seu smartphone: ler mensagens, roubar credenciais e dados financeiros, interceptar códigos de confirmação de transação únicos etc.

Além disso, o acesso a esse recurso permite que os cibercriminosos executem ações de usuário no smartphone, como usar botões e preencher formulários. Por exemplo, um malware pode preencher um formulário de transferência em um aplicativo bancário e confirmá-lo com um código único de uma mensagem de texto, tudo por conta própria.

Portanto, antes de conceder a um aplicativo acesso a Acessibilidade, sempre pense com cuidado: você realmente confia nos desenvolvedores?

Instalar aplicativos desconhecidos

Por padrão, somente o aplicativo oficial da loja tem o direito de instalar outros programas no Android. Dada uma versão não modificada do sistema, este é, obviamente, o Google Play. Mas junto com (ou em vez do) Google Play, desenvolvedores para smartphone geralmente usam suas próprias lojas — como a Huawei AppGallery ou a Samsung Galaxy Store. De fato, o Android é um sistema operacional democrático sem limitações estritas quanto às fontes de download de aplicativos. Você pode facilmente permitir que qualquer aplicativo baixe e instale programas de qualquer lugar. Mas também é fácil infectar o smartphone com algo desagradável dessa maneira, e é por isso que não recomendamos este uso.

As lojas oficiais geralmente são as fontes mais seguras para baixar aplicativos. Antes de serem publicados em uma loja oficial, os aplicativos são submetidos a verificações de segurança. E se mais tarde for descoberto que malwares se infiltraram, o aplicativo perigoso é rapidamente removido da loja.

Claro, nem a Google Play é totalmente imune a malwares; infelizmente, ele entra com mais frequência do que gostaríamos. Ainda assim, as lojas oficiais pelo menos tentam manter a casa em ordem – ao contrário de sites de terceiros onde o malware é endêmico e os proprietários não se importam. Um exemplo disso: invasores já conseguiram infectar a própria loja de aplicativos de terceiros do Android.

O mais importante a lembrar é o seguinte: caso decida que deve baixar e instalar algo no smartphone Android que não seja da loja de aplicativos oficial, não se esqueça de desativar a capacidade de fazê-lo imediatamente após a instalação. Também é uma boa ideia verificar seu dispositivo posteriormente com um antivírus móvel para garantir que nenhum malware apareceu; a versão gratuita do nosso [placeholder KISA 2023] dá conta do recado.

Direitos de superusuário (enraizamento)

Menos popular que os dois recursos acima, mas não menos perigosa, é a capacidade de obter direitos de superusuário no Android. Esse processo é popularmente conhecido como “enraizamento” (“raiz” é o nome dado à conta de superusuário no Linux).

A designação é apropriada, pois os direitos de superusuário concedem superpoderes a qualquer pessoa que os obtenha no dispositivo. Para o usuário, eles abrem as profundezas normalmente proibidas do Android. Os direitos de superusuário concedem acesso total ao sistema de arquivos, tráfego de rede, hardware do smartphone, instalação de qualquer firmware e muito mais.

Novamente, há uma desvantagem: se o malware entrar em um smartphone enraizado, ele também adquire superpoderes. Por esse motivo, o enraizamento é o método preferido de aplicativos de spyware sofisticados usados por muitas agências de inteligência do governo — assim como stalkerware de última geração que pode ser acessado por usuários comuns.

Portanto, desencorajamos enfaticamente o enraizamento de seu smartphone ou tablet Android — a menos que seja um especialista com amplo entendimento de como o sistema operacional funciona.

Como os usuários do Android podem se manter seguros

Por fim, algumas dicas sobre como se manter seguro:

  • Desconfie de aplicativos que solicitam acesso à Acessibilidade.
  • Tente instalar aplicativos somente de lojas oficiais. Sim, você pode encontrar malware lá também, mas ainda é muito mais seguro do que usar sites alternativos onde ninguém é responsável pela segurança.
  • Se você instalar um aplicativo de uma fonte de terceiros, não se esqueça de desativar “Instalar aplicativos desconhecidos” logo em seguida.
  • Nunca use o Android enraizado, a menos que entenda completamente como as permissões de enraizamento funcionam.
  • Instale uma proteção confiável em todos os seus dispositivos Android.
  • Caso use a versão gratuita de nossa solução de segurança, lembre-se de executar uma verificação manual de tempos em tempos. Na versão paga do Kaspersky para Android, a verificação é automática.
Dicas