{"id":10862,"date":"2018-09-26T15:21:55","date_gmt":"2018-09-26T18:21:55","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10862"},"modified":"2019-11-22T07:15:16","modified_gmt":"2019-11-22T10:15:16","slug":"man-in-the-disk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/man-in-the-disk\/10862\/","title":{"rendered":"Man-in-the-Disk: uma nova e perigosa maneira de hackear um Android"},"content":{"rendered":"<p>O Android \u00e9 um bom sistema operacional e seus desenvolvedores realmente se preocupam com seguran\u00e7a, mas com tantas vers\u00f5es e programas para o SO, ficar de olho em todos n\u00e3o \u00e9 tarefa f\u00e1cil. Por isso, novas formas de driblar os mecanismos de seguran\u00e7a integrados aparecem com bastante frequ\u00eancia. A maneira mais nova de hackear um Android se chama \u201cMan-in-the-Disk\u201d.<\/p>\n<h3>\u201cSandboxes\u201d, a base da seguran\u00e7a Android<\/h3>\n<p>Um princ\u00edpio-chave do Android \u00e9 que todos os aplicativos devem ser isolados uns dos outros. Isto \u00e9 alcan\u00e7ado por meio do uso das chamadas <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">sandboxes<\/a>. Cada app, junto com seus arquivos privados, vive em uma \u201csandbox\u201d que outros n\u00e3o podem acessar.<\/p>\n<p>A ideia \u00e9 evitar que um programa malicioso, mesmo que se infiltre em seu dispositivo Android, roube dados que outros aplicativos bons armazenam, como nome de usu\u00e1rio e senha do seu app banc\u00e1rio ou hist\u00f3rico de mensagens. N\u00e3o \u00e9 surpresa que hackers estejam trabalhando duro para encontrar novas maneiras de desviar do mecanismo, buscando algo chamado de \u201cfuga da sandbox\u201d. E s\u00e3o bem-sucedidos de tempos em tempos.<\/p>\n<p>Por exemplo, a apresenta\u00e7\u00e3o de Slava Makkaveev na DEF CON 26 teve como o foco um aplicativo sem permiss\u00f5es particularmente perigosas ou suspeitas escapando da sandbox. Ele apelidou o m\u00e9todo de \u201c<a href=\"https:\/\/blog.checkpoint.com\/2018\/08\/12\/man-in-the-disk-a-new-attack-surface-for-android-apps\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Disk<\/a>\u201c, em fun\u00e7\u00e3o do reconhecido tipo de ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>.<\/p>\n<h3><strong>Como funciona o ataque Man-in-the-Disk?<\/strong><\/h3>\n<p>Al\u00e9m das \u00e1reas de sandbox que armazenam arquivos de programas, o Android tem um armazenamento externo compartilhado, chamado apropriadamente de \u201cArmazenamento Externo\u201d. Um aplicativo precisa pedir <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-sobre-permissoes-dos-aplicativos-no-android\/7147\/\" target=\"_blank\" rel=\"noopener\">permiss\u00e3o<\/a> ao usu\u00e1rio para acess\u00e1-lo: \u201cAcessar fotografias, m\u00eddias e arquivos do seu dispositivo\u201d (isto se trata efetivamente de duas permiss\u00f5es \u2013 LER_ARMAZENAMENTO_EXTERNO e ESCREVER_ARMAZENAMENTO_EXTERNO). Esses privil\u00e9gios normalmente n\u00e3o s\u00e3o considerados perigosos, e quase todos os aplicativos os pedem.<\/p>\n<p>Aplicativos usam armazenamento externo para muitas coisas \u00fateis, como substituir ou transferir arquivos entre um smartphone e um computador. Contudo, o armazenamento externo \u00e9 tamb\u00e9m frequentemente usado para armazenar temporariamente dados baixados da Internet. Primeiro, esses dados s\u00e3o inseridos na parte compartilhada do disco, e s\u00f3 depois transferidos para uma \u00e1rea isolada que apenas aplicativos espec\u00edficos podem acessar.<\/p>\n<p>Por exemplo, um aplicativo pode usar temporariamente a \u00e1rea para armazenar m\u00f3dulos adicionais que instala para expandir suas funcionalidades, conte\u00fados adicionais como dicion\u00e1rios ou atualiza\u00e7\u00f5es. O problema \u00e9 que qualquer programa com acesso para ler\/escrever no armazenamento externo pode ser capaz de acessar e modificar os arquivos, e adicionar algo malicioso.<\/p>\n<p>Na vida real, isto quer dizer que voc\u00ea pode instalar um programa aparentemente inofensivo como um jogo, e mesmo assim ter seu smartphone infectado com algo desagrad\u00e1vel.<\/p>\n<p>Os criadores do Android na verdade sabem que usar o armazenamento externo pode ser perigoso, e o site para desenvolvedores do sistema operacional at\u00e9 mesmo apresenta <a href=\"https:\/\/developer.android.com\/training\/articles\/security-tips\" target=\"_blank\" rel=\"noopener nofollow\">algumas dicas \u00fateis<\/a> para programadores.<\/p>\n<p>A quest\u00e3o \u00e9 que nem todos os desenvolvedores de aplicativos, nem mesmo funcion\u00e1rios do Google ou certos fabricantes de smartphones, seguem esses conselhos. Exemplos apresentados por Slava Makkaveev incluem explora\u00e7\u00f5es da vulnerabilidade do Google Tradutor, Yandex.Translate, Google Voice Typing e Google Text-to-Speech, assim como de aplicativos de sistema da LG e do navegador da Xiaomi.<\/p>\n<p>A prop\u00f3sito, <a href=\"https:\/\/thehackernews.com\/2018\/08\/fortnite-android-app-apk.html\" target=\"_blank\" rel=\"noopener nofollow\">pesquisadores do Google recentemente descobriram<\/a> que exatamente o mesmo ataque Man-in-the-Disk pode ser aplicado \u00e0 vers\u00e3o Android de um jogo muito popular, o Fortnite. Para baixar o jogo, usu\u00e1rios precisam instalar um aplicativo de ajuda primeiro, que supostamente deve fazer o download dos arquivos do jogo. Acontece que, com o ataque Man-in-the-Disk, algu\u00e9m pode enganar o auxiliar e faz\u00ea-lo instalar um programa malicioso. Os desenvolvedores do Fortnite \u2013 a Epic Game \u2013 est\u00e3o cientes dessa vulnerabilidade e j\u00e1 lan\u00e7aram uma nova vers\u00e3o do instalador. Ent\u00e3o se voc\u00ea gosta do Fortnite, use a vers\u00e3o 2.1.0 para se proteger. Se j\u00e1 o tiver instalado, desinstale e reinstale completamente o jogo com a vers\u00e3o mencionada anteriormente.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><\/p>\n<h3><strong>Como proteger seu Android do ataque Man-in-the-Disk?<\/strong><\/h3>\n<p>Makkaveev apontou apenas alguns apps realmente populares para demonstrar qu\u00e3o ruins as coisas est\u00e3o, mas provavelmente s\u00e3o muitos os aplicativos vulner\u00e1veis.\u00a0Como se proteger?<\/p>\n<ul>\n<li>Instale aplicativos apenas de lojas oficiais como a Google Play. Os malwares <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dresscode-android-trojan\/6643\/\" target=\"_blank\" rel=\"noopener\">podem infiltrar-se<\/a>, mas \u00e9 muito mais raro \u2013 e s\u00e3o removidos regularmente.<\/li>\n<li>Desabilite a instala\u00e7\u00e3o de aplicativos de fontes terceirizadas nas configura\u00e7\u00f5es do seu smartphone ou tablet; s\u00e3o as fontes mais perigosas. Para fazer isso, selecione <em>Configura\u00e7\u00f5es -&gt; Seguran\u00e7a\u00a0<\/em>e desmarque a op\u00e7\u00e3o <em>Fontes desconhecidas<\/em>.<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-300x208.jpg\" width=\"300\" height=\"208\"><\/p>\n<ul>\n<li>Escolha aplicativos de desenvolvedores verificados. Verifique a classifica\u00e7\u00e3o do app e leia as avalia\u00e7\u00f5es dos usu\u00e1rios. Evite instalar qualquer coisa que pare\u00e7a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-app-security\/9701\/\" target=\"_blank\" rel=\"noopener\">suspeita<\/a>.<\/li>\n<li>N\u00e3o instale o que n\u00e3o precisa. Quanto menos aplicativos tiver no seu smartphone, melhor.<\/li>\n<li>Lembre-se de remover aplicativos que n\u00e3o s\u00e3o mais necess\u00e1rios.<\/li>\n<li>Utilize <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">um aplicativo antiv\u00edrus para mobile confi\u00e1vel<\/a> que vai notific\u00e1-lo caso um programa malicioso tente penetrar em seu dispositivo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Como um aplicativo Android aparentemente inofensivo pode infectar seu smartphone utilizando armazenamento externo compartilhado.<\/p>\n","protected":false},"author":421,"featured_media":10863,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,34,290,467,1643,1644,33,563,1093,1661,634],"class_list":{"0":"post-10862","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-android","11":"tag-black-hat","12":"tag-blackhat","13":"tag-def-con","14":"tag-def-con-26","15":"tag-google","16":"tag-lg","17":"tag-permissoes","18":"tag-xiaomi","19":"tag-yandex"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-in-the-disk\/10862\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-in-the-disk\/14098\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-in-the-disk\/11805\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-in-the-disk\/16089\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-in-the-disk\/14327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-in-the-disk\/13347\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-in-the-disk\/16809\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/man-in-the-disk\/16204\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-in-the-disk\/21188\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/man-in-the-disk\/5241\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-in-the-disk\/23622\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/man-in-the-disk\/9654\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-in-the-disk\/17562\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-in-the-disk\/21388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-in-the-disk\/17240\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-in-the-disk\/20961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-in-the-disk\/20971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10862"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10862\/revisions"}],"predecessor-version":[{"id":12867,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10862\/revisions\/12867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10863"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}