{"id":10272,"date":"2018-05-07T18:29:29","date_gmt":"2018-05-07T21:29:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10272"},"modified":"2019-11-22T07:20:28","modified_gmt":"2019-11-22T10:20:28","slug":"leaking-ads","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/leaking-ads\/10272\/","title":{"rendered":"Aplicativos populares vazam dados pessoais"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-app-security\/18505\/\" target=\"_blank\" rel=\"noopener\">Alertamos repetidamente<\/a> nossos leitores sobre qu\u00e3o <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-extensions-security\/20886\/\" target=\"_blank\" rel=\"noopener nofollow\">perigosos<\/a> podem ser os programas de origem desconhecida. Por\u00e9m, a maioria das pessoas parece n\u00e3o hesitar na hora de confiar em aplicativos de fontes e desenvolvedores confi\u00e1veis: avalia\u00e7\u00f5es positivas, milh\u00f5es de downloads, e distribui\u00e7\u00e3o em lojas oficiais como a Google Play s\u00e3o vistos como um distintivo de seguran\u00e7a. Contudo, n\u00e3o h\u00e1 garantias.<br>\nEste artigo n\u00e3o fala de Trojans, mas sobre aplicativos genu\u00ednos que, ainda assim, podem vazar seus dados online. Nossos especialistas <a href=\"https:\/\/securelist.com\/leaking-ads\/85239\/\" target=\"_blank\" rel=\"noopener\">analisaram um total de 13 milh\u00f5es de APKs<\/a> (arquivos de pacote para Android) e descobriram que aproximadamente um quarto deles transmite dados sem criptografia na internet. Alguns desses aplicativos t\u00eam centenas de milh\u00f5es de downloads, \u00e0s vezes mais de meio bilh\u00e3o! N\u00e3o d\u00e1 para chamar algo assim de \u201cprobleminha\u201d.<\/p>\n<p>Por vezes, informa\u00e7\u00f5es s\u00e3o expostas online em fun\u00e7\u00e3o de algum erro do desenvolvedor \u2013 todavia n\u00e3o \u00e9 isso que acontece na grande parte dos casos. Quando solicitados para o envio de dados de usu\u00e1rios para um servidor, a maioria dos apps vai usar um protocolo HTTPS seguro, que impede a intercepta\u00e7\u00e3o. O problema est\u00e1 nos servi\u00e7os de terceiros que os desenvolvedores incorporam sem verifica\u00e7\u00e3o de antecedentes. Por exemplo, alguns anal\u00edticos ou de publicidade conduzem informa\u00e7\u00f5es pela internet por meio do protocolo HTTP padr\u00e3o, que n\u00e3o \u00e9 seguro.<\/p>\n<h3><strong>Que informa\u00e7\u00f5es podem ser afetadas?<\/strong><\/h3>\n<p>A maior parte dos vazamentos de dados que detectamos tinha a ver com o modelo do dispositivo, suas especifica\u00e7\u00f5es t\u00e9cnicas, dados relacionados \u00e0 rede ou aos provedores de internet, e o nome do APK (pelo qual o sistema reconhece o pacote); muitos servi\u00e7os tamb\u00e9m revelaram as coordenadas do smartphone ou tablet.<\/p>\n<p>Em alguns casos, informa\u00e7\u00f5es sobre o uso dos aplicativos foram transmitidas pelo HTTP por um servi\u00e7o terceirizado integrado. Dentre esses dados estavam curtidas, publica\u00e7\u00f5es, p\u00e1ginas visitadas, al\u00e9m de detalhes sobre o dono do aparelho \u2013 nome, telefone, data de nascimento. Descobriu-se que as chaves \u00fanicas criadas para cada pedido de autoriza\u00e7\u00e3o tamb\u00e9m eram transferidas de forma insegura. Felizmente, a maioria dos servi\u00e7os n\u00e3o repassa logins e senhas sem criptografia, apesar de alguns o terem feito.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Um em cada quatro aplicativos m\u00f3veis transmite dados pessoais por meio de canais desprotegidos<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3bsh&amp;text=%3Cstrong%3EUm+em+cada+quatro+aplicativos+m%C3%B3veis+transmite+dados+pessoais+por+meio+de+canais+desprotegidos%3C%2Fstrong%3E\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>O que h\u00e1 de perigoso nisso?<\/strong><\/h3>\n<p>Informa\u00e7\u00f5es transmitidas por HTTP s\u00e3o enviadas como um texto simples, e podem ser lidas por qualquer pessoa \u2013 inclusive seu provedor de internet, por exemplo. Al\u00e9m disso, o caminho entre o aplicativo e o servidor da outra parte provavelmente tem v\u00e1rios \u201cpontos de tr\u00e2nsito\u201d, na forma de dispositivos que recebem e armazenam informa\u00e7\u00e3o por um determinado per\u00edodo de tempo.<\/p>\n<p>Qualquer equipamento de rede, o que inclui seu roteador dom\u00e9stico, pode ser vulner\u00e1vel. Se hackeado, vai permitir que criminosos tenham acesso as suas informa\u00e7\u00f5es \u2013 o provedor de internet, por outro lado, n\u00e3o precisa hackear nada para isso. E a obten\u00e7\u00e3o de qualquer informa\u00e7\u00e3o sobre o dispositivo (especificamente c\u00f3digos IMEI e IMSI) \u00e9 o suficiente para monitorar suas a\u00e7\u00f5es futuras. Quanto mais completa a informa\u00e7\u00e3o, mais voc\u00ea se torna um livro aberto para os outros \u2013 de anunciantes at\u00e9 amigos falsos que oferecem arquivos maliciosos para download.<\/p>\n<p>Entretanto, os vazamentos de dispositivos e dados s\u00e3o apenas parte do problema; informa\u00e7\u00f5es sem criptografia tamb\u00e9m podem ser substitu\u00eddas. Por exemplo, em resposta a um pedido de HTTP de um aplicativo, o servidor pode enviar um an\u00fancio em v\u00eddeo, que os cibercriminosos podem interceptar e substituir por uma vers\u00e3o menos inofensiva. Ou ent\u00e3o podem simplesmente mudar o link dentro de um an\u00fancio \u2013 e ao inv\u00e9s de baixar um jogo bonitinho ou um aplicativo para fins corporativos, os usu\u00e1rios correm o risco de fazer o download de algo muito mais nefasto.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-vpn\"><\/p>\n<h3><strong>O que voc\u00ea pode fazer?<\/strong><\/h3>\n<p>Essas quest\u00f5es devem realmente ser solucionadas pelos desenvolvedores de aplicativos. Mas n\u00e3o se pode confiar completamente que ir\u00e3o resolver, assim, temos algumas dicas simples que podem proteg\u00ea-lo melhor.<\/p>\n<ul>\n<li>Verifique as permiss\u00f5es solicitadas por um aplicativo \u2013 pode demorar, mas nunca \u00e9 uma perda de tempo, mesmo quando o app tem milh\u00f5es de downloads. Se, digamos, um aplicativo de mensagem instant\u00e2nea quer saber sua localiza\u00e7\u00e3o, n\u00e3o se sinta obrigado a revelar. Saiba mais detalhes sobre as permiss\u00f5es do Android <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-sobre-permissoes-dos-aplicativos-no-android\/7147\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/li>\n<li>Compre vers\u00f5es pagas dos aplicativos, se poss\u00edvel. Elas n\u00e3o mostram an\u00fancios, o que significa menor risco de vazamento de dados. No entanto, pode ser que ainda utilizem m\u00f3dulos anal\u00edticos terceirizados que muitas vezes se comportam do mesmo jeito.<\/li>\n<li>Utilize uma VPN \u2013 essa conex\u00e3o segura vai proteger seus dados mesmo que os desenvolvedores n\u00e3o consigam. Por exemplo, o <strong><a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a><\/strong>\u00a0\u00e9 exatamente o que voc\u00ea precisa.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>At\u00e9 aplicativos muito populares mostram an\u00fancios por meio de c\u00f3digos de terceiros, que podem transmitir dados pessoais sem criptografia.<\/p>\n","protected":false},"author":2484,"featured_media":10273,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1503,1504,218,491,391,53,828,40,484],"class_list":{"0":"post-10272","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-klrsac18","9":"tag-rsac2018","10":"tag-ameacas","11":"tag-aplicativos-moveis","12":"tag-kaspersky-lab","13":"tag-privacidade","14":"tag-publicidade","15":"tag-seguranca","16":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/leaking-ads\/10272\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/leaking-ads\/13137\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/leaking-ads\/10958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/leaking-ads\/15232\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/leaking-ads\/13506\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/leaking-ads\/15885\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/leaking-ads\/15437\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/leaking-ads\/20199\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/leaking-ads\/4848\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/leaking-ads\/22074\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/leaking-ads\/9161\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/leaking-ads\/16459\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/leaking-ads\/20173\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/leaking-ads\/20117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/leaking-ads\/20115\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10272"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10272\/revisions"}],"predecessor-version":[{"id":12940,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10272\/revisions\/12940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10273"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}