{"id":178,"date":"2012-10-19T13:30:21","date_gmt":"2012-10-19T13:30:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=178"},"modified":"2020-02-26T13:09:15","modified_gmt":"2020-02-26T16:09:15","slug":"aplicativo-android-mal-intencionado-pode-transformar-dispositivos-em-ferramentas-secretas-de-vigilancia","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/aplicativo-android-mal-intencionado-pode-transformar-dispositivos-em-ferramentas-secretas-de-vigilancia\/178\/","title":{"rendered":"Aplicativo Android mal-intencionado pode transformar dispositivos em ferramentas secretas de vigil\u00e2ncia"},"content":{"rendered":"<p>Se voc\u00ea possui um dispositivo<a title=\" Android\" href=\"https:\/\/www.kaspersky.com\/products\/home\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0Android,<\/a>\u00a0em breve seu telefone pode ser usado contra voc\u00ea. Uma pesquisa publicada no final de setembro apresentou uma nova ferramenta direcionada a dispositivos Android, assumindo o controle da c\u00e2mera para, sorrateiramente, tirar fotos que podem ser usadas para criar imagens 3D do ambiente de um usu\u00e1rio. Esta evolu\u00e7\u00e3o do malware m\u00f3vel pode ser usada para facilitar roubos e espionagem, sem mencionar a viola\u00e7\u00e3o da\u00a0<a title=\"privacidade\" href=\"https:\/\/www.kaspersky.com\/blog\/privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">privacidade<\/a> de usu\u00e1rios.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/01\/06152627\/android-phone-warning.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-179\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/01\/06152627\/android-phone-warning.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>O trabalho, realizado por pesquisadores do Naval Surface Warfare Center e da University School of Informatics and Computing de Indiana, apresentou o novo tipo de malware, conhecido como PlaceRaider. Embora o malware m\u00f3vel tenha ficado muito restrito a Trojans direcionados a informa\u00e7\u00f5es confidenciais armazenadas em dispositivos m\u00f3veis, essa nova linhagem aumenta a participa\u00e7\u00e3o de ferramentas de ataque anteriormente consideradas de alto n\u00edvel, capazes de ligar remotamente o microfone de um dispositivo para gravar e monitorar as conversas de um usu\u00e1rio.<\/p>\n<p>\u201cOs ladr\u00f5es remotos podem, assim, fazer download do espa\u00e7o f\u00edsico, estudar atentamente o ambiente e roubar do ambiente objetos virtuais, por exemplo, documentos financeiros, informa\u00e7\u00f5es contidas em monitores de computadores e outras de identifica\u00e7\u00e3o pessoal\u201d, escreveram os pesquisadores em seu artigo.<\/p>\n<p>O que torna o PlaceRaider t\u00e3o insidioso \u00e9 que seu funcionamento requer apenas que um usu\u00e1rio fa\u00e7a inadvertidamente o download de um aplicativo de c\u00e2mera mal-intencionado. A partir da\u00ed, ele aproveita o fato de a maioria dos usu\u00e1rios desconsiderar avisos de permiss\u00e3o para conceder ao aplicativo o acesso de que ele precisa para fazer seu trabalho. Essas permiss\u00f5es incluem a possibilidade de acessar a c\u00e2mera, gravar para armazenamento externo e se conectar \u00e0 Internet \u2013 autoriza\u00e7\u00f5es que a maioria dos aplicativos de c\u00e2mera j\u00e1 requer e, assim, dificilmente alarmam o usu\u00e1rio.<\/p>\n<p>O aplicativo prejudicial tamb\u00e9m desativa o som do obturador, que as c\u00e2meras normalmente emitem, e o recurso de visualiza\u00e7\u00e3o de fotos, eliminando assim duas pistas \u00f3bvias de que a c\u00e2mera esteve em funcionamento sem a interven\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p>E mais, o PlaceRaider tamb\u00e9m acessa dados do aceler\u00f4metro, girosc\u00f3pio e magnet\u00f4metro de um dispositivo m\u00f3vel, que d\u00e3o a um invasor leituras de orienta\u00e7\u00e3o para cada dado.<\/p>\n<p>O ataque pode ser totalmente automatizado: o aplicativo \u00e9 executado em segundo plano, a c\u00e2mera pode ser programada para tirar fotos nos intervalos desejados e algoritmos de computador podem ser usados para determinar quais informa\u00e7\u00f5es coletadas s\u00e3o relevantes ou n\u00e3o. Isso significa que grandes quantidades de informa\u00e7\u00f5es confidenciais podem ser coletadas e esquadrinhadas muito rapidamente.<\/p>\n<p>Al\u00e9m de ser um aplicativo potencialmente perigoso para os consumidores, o PlaceRaider tamb\u00e9m pode ser usado como ferramenta de observa\u00e7\u00e3o que p\u00f5e em risco bases militares e ambientes de neg\u00f3cios confidenciais.<\/p>\n<p>Talvez o \u00fanico tra\u00e7o de boa not\u00edcia vindo desse relat\u00f3rio seja que h\u00e1 uma solu\u00e7\u00e3o em potencial: os pesquisadores escreveram que as plataformas operacionais podem ser ajustadas para permitir a captura de imagens apenas pressionando-se fisicamente um bot\u00e3o.<\/p>\n<p>Devido \u00e0 natureza irregular e imprevis\u00edvel dos ataques, o estudo da Imperva concluiu que devem ser criadas medidas de seguran\u00e7a para apoiar um cen\u00e1rio de pior caso de ataque, e n\u00e3o apenas a invas\u00e3o com caracter\u00edstica m\u00e9dia.<\/p>\n<p>\u201cSe a defesa estiver preparada para o caso m\u00e9dio (27 ou 18 ataques por hora, segundo foi descoberto em nossos relat\u00f3rios anteriores), a intensidade do ataque ser\u00e1 esmagadora, pois ele consistir\u00e1 em centenas ou mesmo milhares de solicita\u00e7\u00f5es de ataque individuais\u201d, observa o estudo.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea possui um dispositivo\u00a0Android,\u00a0em breve seu telefone pode ser usado contra voc\u00ea. Uma pesquisa publicada no final de setembro apresentou uma nova ferramenta direcionada a dispositivos Android, assumindo o<\/p>\n","protected":false},"author":32,"featured_media":180,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[34,35],"class_list":{"0":"post-178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/aplicativo-android-mal-intencionado-pode-transformar-dispositivos-em-ferramentas-secretas-de-vigilancia\/178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=178"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/178\/revisions"}],"predecessor-version":[{"id":14086,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/178\/revisions\/14086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}