{"id":10920,"date":"2018-10-11T06:17:30","date_gmt":"2018-10-11T09:17:30","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10920"},"modified":"2019-11-22T07:14:14","modified_gmt":"2019-11-22T10:14:14","slug":"android-8-permissions-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/","title":{"rendered":"Permiss\u00f5es de aplicativos no Android 8: o guia completo"},"content":{"rendered":"<p>Hoje em dia, as vers\u00f5es do Android provavelmente chegam aos milhares. Isso porque cada fabricante modifica o sistema de acordo com seus pr\u00f3prios requisitos e nem sempre para melhor. Mas no cora\u00e7\u00e3o do Android est\u00e1 um sistema operacional bem elaborado que se torna mais seguro a cada nova vers\u00e3o.<\/p>\n<p>Ou melhor, torna-se mais seguro quando o usu\u00e1rio faz as coisas da maneira correta. Para colocar as m\u00e3os em dados interessantes nos armazenamentos compartilhados ou ganhar acesso \u00e0 uma fun\u00e7\u00e3o que pode ser insegura, aplicativos Android precisam sempre da permiss\u00e3o expl\u00edcita do usu\u00e1rio. E \u00e9 crucial configur\u00e1-las adequadamente.<br>\nJ\u00e1 discutimos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-sobre-permissoes-dos-aplicativos-no-android\/7147\/\" target=\"_blank\" rel=\"noopener\">como definir essas configura\u00e7\u00f5es corretamente no Android 6<\/a>, ent\u00e3o agora vamos falar sobre uma vers\u00e3o mais recente do sistema operacional \u2013 o Android 8. Em primeiro lugar, a vers\u00e3o 8 possui muito mais configura\u00e7\u00f5es do que antes, algo bom e ruim. Bom porque voc\u00ea pode deixar o sistema mais seguro. Ruim porque configurar todas essas coisas \u00e9 agora mais complicado e requer mais tempo. E mais, as configura\u00e7\u00f5es agora est\u00e3o localizadas em v\u00e1rios lugares, incluindo alguns bem pouco intuitivos. Mas este guia deve esclarecer tudo.<\/p>\n<h3>Permiss\u00f5es configuradas na lista de Permiss\u00f5es do app<\/h3>\n<p>Essa lista inclui permiss\u00f5es que d\u00e3o aos aplicativos acesso a informa\u00e7\u00f5es pessoais armazenadas no smartphone (contatos, hist\u00f3rico de chamadas, mensagens SMS, fotos) e a dispositivos integrados por meio dos quais dados pessoais podem ser obtidos (c\u00e2mera, microfone, telefone, GPS).<\/p>\n<p>Conceder quaisquer dessas permiss\u00f5es a um aplicativo significa que, de agora em diante, o app pode obter informa\u00e7\u00f5es desse tipo e lev\u00e1-las para a nuvem sem solicitar seu consentimento expl\u00edcito para o que pretende fazer com seus dados.<\/p>\n<p>Assim, recomendamos a voc\u00ea parar e pense antes de conceder permiss\u00f5es a aplicativos, especialmente se n\u00e3o forem necess\u00e1rias para o funcionamento do app. Por exemplo, a maioria dos jogos n\u00e3o precisa acessar seus contatos ou c\u00e2mera, aplicativos de mensagens n\u00e3o precisam realmente saber sua localiza\u00e7\u00e3o, e alguns filtros modernos para a c\u00e2mera provavelmente podem sobreviver sem o seu hist\u00f3rico de chamadas.<\/p>\n<p>No final das contas, a decis\u00e3o \u00e9 sua, mas quanto menos permiss\u00f5es distribuir, mais intactos ficar\u00e3o seus dados.<\/p>\n<p><strong>SMS<br>\n<\/strong><strong>O que \u00e9:<\/strong>\u00a0Permiss\u00e3o para enviar e receber mensagens SMS, MMS e notifica\u00e7\u00f5es WAP, assim como visualizar mensagens na mem\u00f3ria do smartphone.<\/p>\n<p><strong>O perigo:<\/strong>\u00a0Um aplicativo com esses direitos poder\u00e1 ler toda sua correspond\u00eancia SMS, incluindo mensagens com c\u00f3digos \u00fanicos para servi\u00e7os banc\u00e1rios online e confirma\u00e7\u00e3o de transa\u00e7\u00f5es.<\/p>\n<p>Com essa permiss\u00e3o, o aplicativo tamb\u00e9m pode enviar spam em seu nome (e as suas custas) para todos os seus amigos. Ou inscrev\u00ea-lo em um \u201cservi\u00e7o\u201d premium.<\/p>\n<p><strong>Onde configurar:<\/strong>\u00a0<em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; SMS<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10924\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11051410\/android-8-permissions-guide-sms-BR-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\"><br>\n<\/em><\/p>\n<h3><strong>Agenda<\/strong><\/h3>\n<p><strong>O que \u00e9:<\/strong>Permiss\u00e3o para ver, deletar, modificar e adicionar eventos na agenda.<\/p>\n<p><strong>O perigo:<\/strong>\u00a0Olhares curiosos podem descobrir o que voc\u00ea fez, o que est\u00e1 fazendo hoje e seus planos para o futuro. Spywares amam essa permiss\u00e3o.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Agenda<\/em><\/p>\n<h3><strong>C\u00e2mera<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Permiss\u00e3o para acessar a c\u00e2mera para que o aplicativo possa tirar fotos e gravar v\u00eddeos.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Apps com essa permiss\u00e3o podem tirar uma foto ou gravar um v\u00eddeo <em>a qualquer momento e sem avisar<\/em>. Criminosos armados com imagens constrangedoras e outras informa\u00e7\u00f5es sobre voc\u00ea podem transformar sua vida em um pesadelo.<\/p>\n<p><strong>Onde configurar:<\/strong>\u00a0<em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; C\u00e2mera<\/em><\/p>\n<h3><strong>Contatos<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Permiss\u00e3o para ler, modificar e adicionar contatos na sua agenda e acessar a lista de contas registradas no smartphone.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Com essa permiss\u00e3o, um aplicativo pode enviar sua agenda completa para seu servidor. Se at\u00e9 mesmo os servi\u00e7os leg\u00edtimos abusam dessa permiss\u00e3o, imagine os golpistas e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spam\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">spammers<\/a>, para quem isso significa lucro inesperado.<\/p>\n<p>Essa permiss\u00e3o tamb\u00e9m garante acesso \u00e0 lista de contas de aplicativos no dispositivo, incluindo Google, Facebook e muitos outros servi\u00e7os.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Contatos<\/em><\/p>\n<h3><strong>Local<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Acesso \u00e0 sua localiza\u00e7\u00e3o \u2013 tanto aproximada (baseada em dados de esta\u00e7\u00f5es-base de telefonia m\u00f3vel e pontos de acesso WiFi) quanto precisa (baseada em dados de GPS e GLONASS).<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Permite ao aplicativo rastrear seus movimentos.<br>\nRastrear o movimento de um smartphone revela rapidamente onde seu propriet\u00e1rio mora (localiza\u00e7\u00e3o noturna), trabalha (localiza\u00e7\u00e3o diurna), al\u00e9m de outros endere\u00e7os importantes.<\/p>\n<p>Mesmo que n\u00e3o se importe que aplicativos espionem seus movimentos, considere uma coisa: a geolocaliza\u00e7\u00e3o \u00e9 um dos maiores consumidores de bateria. Ent\u00e3o, quanto menos aplicativos obtiverem essa permiss\u00e3o, mais longo ser\u00e1 o tempo de vida da bateria do seu telefone.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Local<\/em><\/p>\n<h3><strong>Microfone<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Permiss\u00e3o para gravar \u00e1udios dos microfones integrados de smartphones.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Com essa permiss\u00e3o, aplicativos podem gravar qualquer coisa ao alcance dos ouvidos do seu telefone. Todas as suas liga\u00e7\u00f5es e conversas cara a cara, tudo.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Microfone<\/em><\/p>\n<h3><strong>Sensores corporais<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Acesso aos dados dos sensores corporais que fazem monitoramento de sa\u00fade e performance, como o sensor de batimento card\u00edaco.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Permite ao aplicativo monitorar suas fun\u00e7\u00f5es corporais com os dados de sensores obtidos, digamos, de uma pulseira fitness (sensores de movimento integrados em smartphones n\u00e3o est\u00e3o inclu\u00eddos nessa categoria). Esses dados podem ser utilizados por empresas de sa\u00fade, por exemplo, para avaliar o custo do seu seguro.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Sensores corporais<\/em><\/p>\n<h3><strong>Armazenamento<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Ler e gravar arquivos na mem\u00f3ria compartilhada do smartphone. No Android, todo aplicativo tem seu pequeno armazenamento pr\u00f3prio que apenas o programa pode acessar; a \u00e1rea de armazenamento restante pode ser acessada por todos os aplicativos com essa permiss\u00e3o.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Permite a um aplicativo vasculhar seus arquivos. Por exemplo, pode visualizar todas as fotografias (inclusive <em>aquelas das suas f\u00e9rias que voc\u00ea preferia n\u00e3o compartilhar<\/em>) e copi\u00e1-las no seu servidor. Ou encriptar seus arquivos e exigir um resgate para descriptograf\u00e1-los.<\/p>\n<p>Essa permiss\u00e3o tamb\u00e9m \u00e9 perigosa porque muitos aplicativos utilizam o armazenamento compartilhado para armazenar temporariamente m\u00f3dulos adicionais e atualiza\u00e7\u00f5es baixados da internet, o que os torna vulner\u00e1veis a infec\u00e7\u00f5es por aplicativos maliciosos. Isso \u00e9 conhecido por ataque <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-disk\/23622\/\" target=\"_blank\" rel=\"noopener nofollow\">Man-in-the-Disk<\/a>.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Armazenamento<\/em><\/p>\n<h3><strong>Telefone<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Permiss\u00e3o para visualizar e modificar o hist\u00f3rico de chamadas; obter seu n\u00famero de telefone, dados da rede de celular e o status das liga\u00e7\u00f5es realizadas; adicionar correio de voz; acessar servi\u00e7os de telefonia IP; visualizar n\u00fameros chamados com a habilidade de finalizar a liga\u00e7\u00e3o ou redirecion\u00e1-la para outro n\u00famero; ligar para qualquer n\u00famero.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Essa permiss\u00e3o basicamente permite ao aplicativo fazer o que quiser com as comunica\u00e7\u00f5es por voz. Pode descobrir para quem voc\u00ea ligou e quando ou proibi-lo de realizar chamadas (para um n\u00famero espec\u00edfico ou em geral), finalizando constantemente suas liga\u00e7\u00f5es. Pode interceptar suas conversas ou, \u00e9 claro, realizar chamadas para qualquer lugar \u00e0s suas custas, inclusive n\u00fameros que custam uma fortuna.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Permiss\u00f5es do app -&gt; Telefone<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><br>\n<\/em><\/p>\n<h3>Permiss\u00f5es configuradas na lista de acesso especial de apps<\/h3>\n<p>A se\u00e7\u00e3o acima analisou as permiss\u00f5es de aplicativos para acessar dados pessoais. Mas h\u00e1 outra lista de permiss\u00f5es \u2013 para acessar diversas fun\u00e7\u00f5es Android. Nas m\u00e3os de um aplicativo malicioso essas permiss\u00f5es podem causar muitos danos, ent\u00e3o as distribua com modera\u00e7\u00e3o.<\/p>\n<p>Elas est\u00e3o enterradas no fundo das configura\u00e7\u00f5es e longe de serem intuitivas, ent\u00e3o para entender como s\u00e3o usadas e quais podem ser as consequ\u00eancias, o usu\u00e1rio precisa ter uma boa ideia de como o Android e os malwares mobile funcionam. Mas n\u00e3o se preocupe, vamos lhe dar um resumo dos detalhes.<\/p>\n<h3><strong>Otimiza\u00e7\u00e3o de bateria<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>As novas vers\u00f5es do Android limitam severamente a possibilidade dos aplicativos de operarem em segundo plano, principalmente para economizar bateria. Dito isto, desenvolvedores cujos apps requerem opera\u00e7\u00f5es em segundo plano (reprodutores de m\u00fasica, aplicativos fitness, sem mencionar antiv\u00edrus) ret\u00eam a habilidade de garantir opera\u00e7\u00f5es plenas em segundo plano. Mas para isso, precisam solicitar a permiss\u00e3o do usu\u00e1rio para que n\u00e3o sejam afetados pelo recurso de otimiza\u00e7\u00e3o de bateria.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Aplicativos de spyware, por exemplo, tamb\u00e9m podem querer rodar em segundo plano para monitorar os movimentos do usu\u00e1rio. Assim, essa permiss\u00e3o deve ser tratada com cuidado, e a lista de aplicativos que podem operar livremente em segundo plano e verificada com frequ\u00eancia peri\u00f3dica.<a name=\"device-admin-apps\"><\/a><\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Otimiza\u00e7\u00e3o de bateria -&gt; N\u00e3o otimizado<\/em>.<\/p>\n<h3><strong>Apps do administrador do dispositivo<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Essa permiss\u00e3o garante a apps o direito de usar fun\u00e7\u00f5es de administra\u00e7\u00e3o remota. Esse conjunto de fun\u00e7\u00f5es foi inicialmente projetado para permitir que servi\u00e7os de TI corporativos configurassem corretamente smartphones de funcion\u00e1rios remotamente.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Para come\u00e7ar, com essa autoriza\u00e7\u00e3o de acesso um aplicativo pode modificar a senha do smartphone, bloquear a tela \u00e0 for\u00e7a, desligar a c\u00e2mera, e at\u00e9 mesmo limpar todos os dados. Segundo, um aplicativo com essa permiss\u00e3o \u00e9 dif\u00edcil de remover, e malwares amam utiliz\u00e1-los para ganhar um ponto de apoio no sistema. Ent\u00e3o essa permiss\u00e3o deve ser concedida apenas quando tiver certeza absoluta de que a aplica\u00e7\u00e3o solicitante seja totalmente limpa.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Apps do administrador do dispositivo<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10925\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11052718\/android-8-permissions-guide-admin-apps-BR-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\"><\/em><\/p>\n<h3><strong>Acesso \u201cN\u00e3o Perturbe\u201d<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>As vers\u00f5es mais novas do Android apresentam a fun\u00e7\u00e3o <em>N\u00e3o Perturbe<\/em>\u00a0com v\u00e1rias configura\u00e7\u00f5es. Ela permite que chamadas de voz e sons e vibra\u00e7\u00f5es de mensagens sejam desligadas e notifica\u00e7\u00f5es pop-up sejam escondidas. \u00c9 tamb\u00e9m poss\u00edvel programar quando este modo entra em a\u00e7\u00e3o e definir exclus\u00f5es (para todos ou para contatos favoritos) para que certas liga\u00e7\u00f5es e mensagens n\u00e3o sejam afetadas no modo N\u00e3o Perturbe. Essa permiss\u00e3o possibilita a aplicativos alterar as configura\u00e7\u00f5es do modo.<\/p>\n<p><strong>O perigo:<\/strong>\u00a0Um aplicativo malicioso pode habilitar o modo N\u00e3o Perturbe como quiser para que o dono do smartphone perca chamadas ou mensagens importantes \u2013 por exemplo, uma liga\u00e7\u00e3o do seu banco referente a uma transa\u00e7\u00e3o particularmente suspeita.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Acesso \u201cN\u00e3o Perturbe\u201d<\/em><\/p>\n<h3><strong>Sobrepor a outros apps<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Essa permiss\u00e3o autoriza ao aplicativo sobrepor suas pr\u00f3prias janelas sobre qualquer outro app.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Aplicativos maliciosos podem esconder avisos importantes, e tamb\u00e9m sobrepor formul\u00e1rios falsos para inser\u00e7\u00e3o de detalhes de cart\u00f5es de cr\u00e9dito ou senhas sobre janelas de apps leg\u00edtimos. Essa permiss\u00e3o \u00e9 um dos dois mecanismos-chave usados nos chamados <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cloak-and-dagger-attack\/9220\/\" target=\"_blank\" rel=\"noopener\">ataques Manto e Adaga<\/a>.<\/p>\n<p>Al\u00e9m disso, essa permiss\u00e3o \u00e9 amplamente utilizada por adwares para empurrar an\u00fancios para os usu\u00e1rios mais efetivamente, e por blockers, um ransomware que sobrep\u00f5e a interface de um telefone com sua pr\u00f3pria janela e exige resgate para se livrar dela.<\/p>\n<p>Em resumo, a maioria dos aplicativos n\u00e3o deve ter essa permiss\u00e3o.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Sobrepor a outros apps<\/em><\/p>\n<h3><strong>Servi\u00e7os de ajuda para RV<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Essa permiss\u00e3o concede a aplicativos o acesso aos dispositivos e apps de realidade virtual, assim como a habilidade de rodar em segundo plano enquanto o usu\u00e1rio estiver com apps RV abertos.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Al\u00e9m da funcionalidade de funcionar em segundo plano, algo que malwares apreciam muito, essa permiss\u00e3o n\u00e3o parece realmente perigosa. No entanto, recomendamos neg\u00e1-la a aplicativos que n\u00e3o tem nada a ver com RV, apenas por precau\u00e7\u00e3o.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Servi\u00e7os de ajuda para RV<\/em><\/p>\n<h3><strong>Mudar configura\u00e7\u00f5es do sistema<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>O Android tem dois tipos de configura\u00e7\u00f5es do sistema: comum e <a href=\"https:\/\/developer.android.com\/reference\/android\/provider\/Settings.Global\" target=\"_blank\" rel=\"noopener nofollow\">global<\/a>. Note que todas as configura\u00e7\u00f5es realmente perigosas migraram para a \u00faltima categoria, e op\u00e7\u00f5es secund\u00e1rias como mudar a luminosidade ou volume pertencem \u00e0 primeira. A permiss\u00e3o para mudar configura\u00e7\u00f5es do sistema permite que aplicativos alterem as configura\u00e7\u00f5es comuns, mas n\u00e3o as globais.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Parece arriscado, mas \u00e9 na verdade uma permiss\u00e3o bastante inofensiva. N\u00e3o h\u00e1 nada genuinamente perigoso nas configura\u00e7\u00f5es que pode ser modificado com essa permiss\u00e3o.<\/p>\n<p><strong>Onde se configura:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Mudar configura\u00e7\u00f5es do sistema<\/em><\/p>\n<h3><strong>Acesso a notifica\u00e7\u00f5es<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Essa permiss\u00e3o serve para processar notifica\u00e7\u00f5es. Por exemplo, o Google Wear precisa encaminhar notifica\u00e7\u00f5es para o seu smartwatch. \u00c9 tamb\u00e9m usada pelo launcher \u2013 o \u201cApp de in\u00edcio\u201d do Android \u2013 para exibir notifica\u00e7\u00f5es pop-up na \u00e1rea de trabalho junto aos \u00edcones de aplicativos relevantes.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Muitas informa\u00e7\u00f5es confidenciais (mensagens SMS e IM, etc.) encontram seu caminho at\u00e9 as notifica\u00e7\u00f5es. Se um aplicativo spyware ou um Trojan banc\u00e1rio pudessem espiar, descobririam coisas que voc\u00ea preferiria manter em segredo. Essa permiss\u00e3o n\u00e3o deve ser concedida a aplicativos aleat\u00f3rios.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Acesso a notifica\u00e7\u00f5es<\/em><\/p>\n<h3><strong>Picture-in-picture<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>O Android permite que aplicativos reproduzam v\u00eddeos no modo picture-in-picture (PIP), onde estes aparecem em uma pequena janela no canto inferior direito da tela sobre as janelas de outros aplicativos.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>O mesmo da permiss\u00e3o <em>Sobrepor a outros apps<\/em>. Por exemplo, um aplicativo malicioso pode us\u00e1-la para esconder um aviso importante, e adwares para exibir an\u00fancios. A permiss\u00e3o PIP deve ser concedida apenas para aplicativos nos quais voc\u00ea confia completamente.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Picture-in-picture<\/em><\/p>\n<h3><strong>Acesso a SMS premium<\/strong><\/h3>\n<p><strong>O que \u00e9:<\/strong>\u00a0O Google tem uma <a href=\"https:\/\/www.gstatic.com\/android\/config_update\/10142016-sms-blacklist.txt\" target=\"_blank\" rel=\"noopener nofollow\">lista<\/a> de n\u00fameros de servi\u00e7os SMS premium em diferentes pa\u00edses ao redor do mundo. Se um aplicativo tenta enviar um SMS para um n\u00famero dessa lista, o sistema solicita permiss\u00e3o ao usu\u00e1rio.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Fam\u00edlias inteiras de malwares ganham seu p\u00e3o inscrevendo secretamente usu\u00e1rios em servi\u00e7os SMS premium. N\u00e3o est\u00e1 claro o qu\u00e3o abrangente a lista do Google \u00e9, mas provavelmente protege, no m\u00ednimo, contra os Trojans assinantes mais comuns.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Acesso a SMS premium<\/em><\/p>\n<h3><strong>Dados irrestritos<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Para economizar dados m\u00f3veis e bateria, o Android permite a voc\u00ea configurar quais apps podem transferir dados em segundo plano (customiz\u00e1vel para cada aplicativo individualmente \u2013 n\u00e3o h\u00e1 uma lista completa para essa configura\u00e7\u00e3o com caixas de sele\u00e7\u00e3o facilmente marc\u00e1veis).<\/p>\n<p>Al\u00e9m disso, o Android possui o modo mais restrito de <em>Economia de dados<\/em>\u00a0(<em>Configura\u00e7\u00f5es -&gt; Rede e Internet -&gt; Uso de dados -&gt; Economia de dados<\/em>). Quando esse modo \u00e9 habilitado, a transfer\u00eancia de dados em segundo plano \u00e9 desligada para a maioria dos aplicativos. Para que um app continue a ter acesso a essa funcionalidade com a Economia de dados ativada, precisa solicitar essa permiss\u00e3o.<\/p>\n<p><strong>O perigo:<\/strong>\u00a0A transfer\u00eancia de dados em segundo plano no modo restrito de economia de dados \u00e9 geralmente solicitada apenas por aplicativos de comunica\u00e7\u00e3o (mensagens instant\u00e2neas, clientes de e-mails, redes sociais) para garantir a entrega imediata de mensagens.<\/p>\n<p>Se essa permiss\u00e3o for solicitada por um aplicativo que n\u00e3o tem nada a ver com comunica\u00e7\u00e3o, pare e pergunte a si mesmo se o app pode estar querendo espionar voc\u00ea.<\/p>\n<p><strong>Onde se configura:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Dados irrestritos<\/em><\/p>\n<h3><strong>Acesso ao uso<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Essa permiss\u00e3o permite que aplicativos acessem os metadados do seu dispositivo: por exemplo, quais aplicativos usa e a frequ\u00eancia, qual a sua operadora, qual idioma est\u00e1 definido no seu telefone, e assim por diante.<\/p>\n<p><strong>O perigo:<\/strong>\u00a0Essa permiss\u00e3o n\u00e3o fornece qualquer tipo de dados <em>privados<\/em>. No entanto, informa\u00e7\u00f5es indiretas sobre o uso do smartphone podem ser utilizadas para compilar uma impress\u00e3o digital suficientemente \u00fanica, que pode ser \u00fatil para vigil\u00e2ncia.<\/p>\n<p>Al\u00e9m disso, Trojans banc\u00e1rios utilizam essa fun\u00e7\u00e3o para detectar quais aplicativos est\u00e3o sendo executados e para sobrep\u00f4-los com janelas de phishing criadas para esse app espec\u00edfico (por exemplo, o aplicativo de um determinado banco).<a name=\"install-unknown-apps\"><\/a><\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Acesso ao uso<\/em><\/p>\n<h3><strong>Instalar apps desconhecidos<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Essencialmente o mesmo que a permiss\u00e3o <em>Instalar aplicativos de fontes desconhecidas<\/em>\u00a0das vers\u00f5es mais antigas do Android. Mas anteriormente era apenas uma caixa de sele\u00e7\u00e3o, as configura\u00e7\u00f5es do Android 8 s\u00e3o muito mais complexas. Agora aplicativos individuais podem solicitar o direito de instalar outros apps, o qual voc\u00ea pode permitir ou bloquear para cada um. Por exemplo, voc\u00ea pode dar essa permiss\u00e3o apenas para o gerenciador de arquivos (a prop\u00f3sito, isso n\u00e3o \u00e9 recomendado).<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10926\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11054031\/android-8-permissions-guide-unknown-apps-BR-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\"><strong>O perigo:\u00a0<\/strong>Mesmo a Google Play \u00e9 ocasionalmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dresscode-android-trojan\/6643\/\" target=\"_blank\" rel=\"noopener\">atingida por aplicativos maliciosos<\/a>. Como pode imaginar, quando se trata de programas baixados sabe-se l\u00e1 de onde, a situa\u00e7\u00e3o \u00e9 muito pior. Recomendamos bloquear a permiss\u00e3o para instalar apps desconhecidos em todos os aplicativos do seu smartphone \u2013 especialmente o navegador, para se proteger contra downloads e instala\u00e7\u00f5es autom\u00e1ticos de malwares de sites hackeados.<\/p>\n<p>Se voc\u00ea realmente precisa instalar alguma coisa que n\u00e3o \u00e9 de uma loja oficial (pense mais do que duas vezes antes de agir), n\u00e3o esque\u00e7a de restaurar o bloqueio imediamente ap\u00f3s a instala\u00e7\u00e3o do app. E verifique sempre os aplicativos desconhecidos com um antiv\u00edrus confi\u00e1vel como o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>, que pode ser instalado gratuitamente.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Acesso especial a apps -&gt; Instalar apps desconhecidos<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><br>\n<\/em><\/p>\n<h3>Permiss\u00f5es configuradas individualmente<\/h3>\n<p>Al\u00e9m das se\u00e7\u00f5es de configura\u00e7\u00f5es <em>Permiss\u00f5es do app<\/em>\u00a0e <em>Acesso especial a apps<\/em>, o Android 8 apresenta diversas permiss\u00f5es importantes que devem ser observadas. Essas permiss\u00f5es, se utilizadas indevidamente, podem ser ainda mais perigosas que as das duas anteriores. Elas nunca, jamais devem ser concedidas a aplicativos aleat\u00f3rios.<\/p>\n<h3><strong>Acessibilidade<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Um conjunto poderoso de recursos originalmente criados para facilitar a vida de usu\u00e1rios portadores de defici\u00eancia visual. Por exemplo, a Acessibilidade permite a um aplicativo ler em voz alta tudo o que acontece na tela, e opostamente, implementar comandos de voz do usu\u00e1rio por meio de uma interface gr\u00e1fica.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Esse conjunto de recursos permite a um aplicativo acessar o que acontece em outros aplicativos, de forma a violar o princ\u00edpio de isolamento do Android.<\/p>\n<p>Um aplicativo malicioso pode usar a Acessibilidade para espionar o que voc\u00ea est\u00e1 fazendo, e basicamente fazer o que bem entender com a interface gr\u00e1fica \u2013 literalmente clicar em qualquer bot\u00e3o. Por exemplo, pode mudar as configura\u00e7\u00f5es, confirmar a\u00e7\u00f5es, ou mesmo comprar aplicativos na Google Play. Esse conjunto de funcionalidades \u00e9 um dos dois mecanismos-chave empregados nos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cloak-and-dagger-attack\/9220\/\" target=\"_blank\" rel=\"noopener\">ataques Manto e Adaga<\/a>.<\/p>\n<p><strong>Onde a configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Acessibilidade<\/em>.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10927\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11054449\/android-8-permissions-guide-accessibility-BR-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\">Solicitar permiss\u00f5es de Acessibilidade nem sempre \u00e9 um ind\u00edcio direto de atividade maliciosa. Alguns aplicativos leg\u00edtimos o fazem com uma boa raz\u00e3o. Por exemplo, antiv\u00edrus mobile precisam detectar comportamentos suspeitos em outros aplicativos antes que seja tarde demais e a Acessibilidade os auxilia nessa miss\u00e3o. Mas em geral, antes de conced\u00ea-la, \u00e9 uma boa ideia pensar bem; as consequ\u00eancias podem ser realmente desagrad\u00e1veis.<\/p>\n<h3><strong>Apps padr\u00e3o<\/strong><\/h3>\n<p><strong>O que \u00e9:<\/strong>\u00a0Outra lista de permiss\u00f5es implementada como uma se\u00e7\u00e3o de configura\u00e7\u00f5es independente e digna de aten\u00e7\u00e3o especial. O Android tem um conjunto de apps padr\u00e3o usado para fun\u00e7\u00f5es-chave do smartphone:<\/p>\n<ul>\n<li>Assistente e entrada por voz \u2014 um aplicativo assistente padr\u00e3o controlado por voz, como o Google Assistant.<\/li>\n<li>App de navega\u00e7\u00e3o \u2014 um aplicativo para exibir p\u00e1ginas web.<\/li>\n<li>App de in\u00edcio (tamb\u00e9m chamado de launcher) \u2014 uma apar\u00eancia gr\u00e1fica que administra o menu de aplicativos, \u00e1rea de trabalho, widgets, etc.<\/li>\n<li>App de telefone \u2014 um aplicativo para realizar chamadas.<\/li>\n<li>App de SMS \u2014 para tudo que est\u00e1 relacionado com mensagens SMS.<\/li>\n<\/ul>\n<p>Para que um aplicativo se torne padr\u00e3o, a permiss\u00e3o do usu\u00e1rio precisa ser solicitada e obtida.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>Muitos Trojans banc\u00e1rios adorariam ser o app de SMS padr\u00e3o, permitindo esconder notifica\u00e7\u00f5es sobre saques banc\u00e1rios e roubar c\u00f3digos \u00fanicos de confirma\u00e7\u00e3o.<\/p>\n<p>Note que esse truque j\u00e1 foi aperfei\u00e7oado pela maioria dos Trojans banc\u00e1rios e \u00e9 comumente utilizado por cibercriminosos. Cen\u00e1rios desagrad\u00e1veis que envolvem o uso de apps padr\u00e3o s\u00e3o muitos, ent\u00e3o pense muito bem antes de fornecer o status de padr\u00e3o a um aplicativo.<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong><em>Configura\u00e7\u00f5es -&gt; Apps e notifica\u00e7\u00f5es -&gt; Avan\u00e7ado -&gt; Apps padr\u00e3o<\/em>.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10928\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11054727\/android-8-permissions-guide-default-apps-BR-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\"><\/p>\n<h3><strong>Privil\u00e9gios de root<\/strong><\/h3>\n<p><strong>O que \u00e9:\u00a0<\/strong>Um superusu\u00e1rio \u00e9 como um super-her\u00f3i: algu\u00e9m com superpoderes que, combinados com as habilidades certas, contorna todos os diversos mecanismos de seguran\u00e7a do Android e faz praticamente qualquer coisa com o sistema. Em um smartphone com root (um com direitos de superusu\u00e1rio), \u00e9 poss\u00edvel modificar qualquer configura\u00e7\u00e3o, acessar qualquer arquivo (incluindo arquivos de sistema), deletar e instalar quaisquer aplicativos de qualquer fonte, instalar qualquer firmware e a lista n\u00e3o termina.<\/p>\n<p><strong>O perigo:\u00a0<\/strong>N\u00e3o \u00e9 apenas o usu\u00e1rio que recebe o superpoder de privil\u00e9gio de root; quaisquer aplicativos instalados no smartphone tamb\u00e9m. E apps podem tirar vantagem desse status para roubar dados do smartphone e praticar espionagem, al\u00e9m de outras atividades prejudiciais.<\/p>\n<p>Enquanto todas as permiss\u00f5es mencionadas acima d\u00e3o acesso a alguns dados e fun\u00e7\u00f5es geralmente fornecidas no sistema operacional Android, privil\u00e9gios de root permitem acesso a dados e fun\u00e7\u00f5es que jamais deveriam ser compartilhadas. Sem mencionar que um aplicativo com acesso root pode configurar automaticamente todas as permiss\u00f5es como quiser.<\/p>\n<p>Ent\u00e3o pense bem antes de fazer um root no seu smartphone. Se um malware capaz de usar os privil\u00e9gios de root entrar no sistema, as consequ\u00eancias podem ser muito mais desagrad\u00e1veis do que no caso de um dispositivo Android sem root. Saiba mais no nosso post <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/\" target=\"_blank\" rel=\"noopener\">Root no Android: vantagens, desvantagens e obst\u00e1culos<\/a>.<\/p>\n<p>Al\u00e9m disso, mesmo que n\u00e3o fa\u00e7a root no seu smartphone, outra pessoa pode fazer por voc\u00ea. Por exemplo, quando aplicativos spyware s\u00e3o instalados no dispositivo da v\u00edtima, seus desenvolvedores recomendam ou mesmo solicitam privil\u00e9gios root antecipadamente. E mais, alguns Trojans s\u00e3o capazes de <a href=\"https:\/\/securelist.com\/rooting-pokemons-in-google-play-store\/76081\/\" target=\"_blank\" rel=\"noopener\">conseguir privil\u00e9gios root por meio da explora\u00e7\u00e3o de vulnerabilidades no Android<\/a>. Vale a pena verificar de tempos em tempos se o seu smartphone passou por um root sem o seu conhecimento.<\/p>\n<div style=\"width: 1090px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/09\/24053133\/android-8-permissions-guide-root-check.png\" alt=\"\" style=\"max-width:360px\"><p class=\"wp-caption-text\">A verifica\u00e7\u00e3o de acesso root \u00e9 um caso raro de quando uma mensagem vermelha significa que est\u00e1 tudo bem: os direitos de superusu\u00e1rio nesse smartphone n\u00e3o foram adquiridos<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Onde configurar:\u00a0<\/strong>Adquirir direitos de superusu\u00e1rio n\u00e3o \u00e9 um recurso padr\u00e3o do Android e n\u00e3o pode ser configurado no sistema operacional. Inclusive n\u00e3o \u00e9 poss\u00edvel verificar se seu telefone passou por um root com os recursos normais do SO. Ao inv\u00e9s disso, voc\u00ea pode usar <a href=\"https:\/\/play.google.com\/store\/search?q=root%2520check\" target=\"_blank\" rel=\"noopener nofollow\">um dos v\u00e1rios aplicativos especialmente criados para verificar acessos root<\/a> (entretanto, escolha o aplicativo com cuidado).<\/p>\n<p>Se a verifica\u00e7\u00e3o mostrar que seu smartphone passou por um root, mas voc\u00ea n\u00e3o fez nada, \u00e9 um sinal claro de que algo desagrad\u00e1vel est\u00e1 \u00e0 espreita dentro do dispositivo. Talvez voc\u00ea foi azarado o suficiente para baixar um Trojan, ou ent\u00e3o algu\u00e9m instalou um aplicativo spyware para ficar de olho em voc\u00ea. Nesse caso, recomendamos salvar seus arquivos pessoais em outro lugar e livrar o seu dispositivo do acesso root \u2013 diferentes m\u00e9todos funcionam em diferentes telefones<em>.<\/em><\/p>\n<h3>Como configurar as permiss\u00f5es de aplicativos<\/h3>\n<p>H\u00e1 v\u00e1rias maneiras de configurar permiss\u00f5es de app no Android. Primeiro, aplicativos solicitam permiss\u00f5es quando recursos correspondentes est\u00e3o prestes a serem usados \u2013 voc\u00ea pode conced\u00ea-las ou n\u00e3o. No Android 8, essas solicita\u00e7\u00f5es s\u00e3o mais ou menos assim:<br>\n<img decoding=\"async\" width=\"1024\" height=\"1024\" class=\"aligncenter size-large wp-image-10929\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11060252\/android-8-permissions-guide-request-BR-1024x1024.png\" alt=\"\" style=\"max-width:360px\">Segundo, voc\u00ea pode usar grupos de permiss\u00f5es para ver uma lista completa de aplicativos que tenham solicitado, podem solicitar ou j\u00e1 tenham recebido uma permiss\u00e3o espec\u00edfica. Se algo parecer suspeito entre as permiss\u00f5es j\u00e1 concedidas, pode revog\u00e1-las imediatamente. Veja acima os detalhes de onde fazer isso para cada permiss\u00e3o.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10930\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11060944\/android-8-permissions-guide-sms-BR1-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\"><br>\nTerceiro, outra op\u00e7\u00e3o \u00e9 ver que permiss\u00f5es cada aplicativo instalado j\u00e1 tem e quais pode vir a solicitar algum dia. De novo, voc\u00ea pode revogar qualquer permiss\u00e3o de um app caso alguma coisa n\u00e3o pare\u00e7a bem \u2013 apenas esteja preparado para que algo pare de funcionar adequadamente no programa.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10931\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/10\/11061409\/android-8-permissions-guide-by-app-BR-1024x903.png\" alt=\"\" width=\"1024\" height=\"903\">Ali\u00e1s, as configura\u00e7\u00f5es do Android 8 apresentam um sistema \u00fatil de pesquisa para localizar qualquer item no menu de configura\u00e7\u00f5es (desde que saiba como se chama), incluindo p\u00e1ginas de configura\u00e7\u00e3o para cada aplicativo, que podem ser encontradas com seus nomes.<\/p>\n<h2>Conclus\u00e3o<\/h2>\n<p>Como vimos, o Android 8 pode ser configurado de forma f\u00e1cil e flex\u00edvel para proteger suas informa\u00e7\u00f5es valiosas e evitar que aplicativos aut\u00eanticos ou sedentos por dados ganhem acesso \u00e0s fun\u00e7\u00f5es mais sens\u00edveis do sistema operacional. Utilize essa flexibilidade, pense sempre nas consequ\u00eancias de conceder determinadas permiss\u00f5es, e n\u00e3o tenha medo de negar acesso se algo parecer suspeito.<\/p>\n<p>Em muitos casos, aplicativos solicitam permiss\u00f5es que n\u00e3o precisam para operar normalmente. N\u00e3o se preocupe \u2013 se neg\u00e1-las, nada de terr\u00edvel vai acontecer.<\/p>\n<p>\u201cEu preciso de suas roupas, suas botas e sua motocicleta.\u201d<\/p>\n<p>\u201cN\u00e3o.\u201d<\/p>\n<p>\u201cOK, desculpe incomod\u00e1-lo. Tenha um bom dia.\u201d<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>O Android permite que voc\u00ea configure as permiss\u00f5es de aplicativos para proteger seus dados e restringir acesso a fun\u00e7\u00f5es perigosas. Explicamos como fazer isso e por qu\u00ea.<\/p>\n","protected":false},"author":421,"featured_media":10921,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,1028],"tags":[218,34,352,1093,1675,53,234,422],"class_list":{"0":"post-10920","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-ameacas","10":"tag-android","11":"tag-configuracoes","12":"tag-permissoes","13":"tag-permissoes-de-app","14":"tag-privacidade","15":"tag-smartphones","16":"tag-tablets"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-8-permissions-guide\/14314\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-8-permissions-guide\/12004\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-8-permissions-guide\/5966\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-8-permissions-guide\/16300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-8-permissions-guide\/14501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-8-permissions-guide\/21381\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-8-permissions-guide\/5356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-8-permissions-guide\/9820\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-8-permissions-guide\/21699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-8-permissions-guide\/23497\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-8-permissions-guide\/17391\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-8-permissions-guide\/21243\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-8-permissions-guide\/21250\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10920"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10920\/revisions"}],"predecessor-version":[{"id":12858,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10920\/revisions\/12858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10921"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}