{"id":18296,"date":"2021-10-19T11:59:52","date_gmt":"2021-10-19T14:59:52","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18296"},"modified":"2021-10-19T12:10:46","modified_gmt":"2021-10-19T15:10:46","slug":"dangerous-feature-phones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/","title":{"rendered":"Telefones b\u00e1sicos tamb\u00e9m podem ser perigosos"},"content":{"rendered":"<p>Uma <a href=\"https:\/\/habr.com\/ru\/post\/575626\/\" target=\"_blank\" rel=\"noopener nofollow\">an\u00e1lise recente<\/a> examinou a seguran\u00e7a de cinco telefones celulares b\u00e1sicos, vendidos por cerca de U$ 10 a U$ 20. Comumente chamados de \u201cfeature phones\u201d ou \u201ctelefones de v\u00f3\u201d \u2013 e muitas vezes adquiridos para parentes idosos que n\u00e3o querem ou n\u00e3o conseguem se acostumar com smartphones \u2013 esses aparelhos tamb\u00e9m podem ser uma op\u00e7\u00e3o a mais apenas \u201cpor precau\u00e7\u00e3o\u201d. Algumas pessoas tamb\u00e9m acreditam que eles s\u00e3o mais seguros do que smartphones Android.<\/p>\n<p>Bem, essa \u00faltima parte n\u00e3o foi um consenso. Fun\u00e7\u00f5es ocultas em quatro dos cinco telefones foram descobertas: dois transmitem dados na primeira inicializa\u00e7\u00e3o (vazando as informa\u00e7\u00f5es pessoais do novo propriet\u00e1rio) e os outros dois n\u00e3o apenas vazam dados privados, mas tamb\u00e9m permitiam a inscri\u00e7\u00e3o do usu\u00e1rio em conte\u00fado pago comunicando-se secretamente pela Internet com um servidor de comando.<\/p>\n<h2>Telefones de v\u00f3 infectados<\/h2>\n<p>O autor do estudo oferece informa\u00e7\u00f5es sobre os m\u00e9todos usados para analisar o firmware desses dispositivos simples, cujos detalhes t\u00e9cnicos podem ser interessantes para aqueles que desejam repetir a mesma an\u00e1lise. No entanto, vamos direto \u00e0s conclus\u00f5es.<\/p>\n<p>Dos cinco telefones analisados, dois enviam os dados do usu\u00e1rio para algum lugar na primeira vez que s\u00e3o ligados. Para quem os dados v\u00e3o \u2013 fabricante, distribuidor, desenvolvedor de firmware ou outra pessoa \u2013 n\u00e3o \u00e9 poss\u00edvel afirmar com certeza.<\/p>\n<p>Tamb\u00e9m n\u00e3o est\u00e1 claro como os dados podem ser usados. Pode-se presumir que tais informa\u00e7\u00f5es podem ser \u00fateis para monitorar vendas ou controlar a distribui\u00e7\u00e3o de lotes de produtos em diferentes pa\u00edses. Sendo honesto, n\u00e3o parece muito perigoso; afinal, todo smartphone transmite alguns dados de telemetria.<\/p>\n<p>Lembre-se, no entanto, de que todos os principais fabricantes de smartphones pelo menos tentam tornar an\u00f4nimos os dados que coletam, e seu destino geralmente \u00e9 mais ou menos claro. Nesse caso, no entanto, nada se sabe sobre quem est\u00e1 coletando informa\u00e7\u00f5es confidenciais dos propriet\u00e1rios sem seu consentimento. Por exemplo, um dos telefones transmite n\u00e3o apenas seu n\u00famero de s\u00e9rie, pa\u00eds de ativa\u00e7\u00e3o, informa\u00e7\u00f5es de firmware e idioma, mas tamb\u00e9m o identificador da esta\u00e7\u00e3o base, \u00fatil para estabelecer a localiza\u00e7\u00e3o aproximada do usu\u00e1rio.<\/p>\n<p>Al\u00e9m disso, o servidor que coleta os dados n\u00e3o tem prote\u00e7\u00e3o alguma, de modo que a informa\u00e7\u00e3o est\u00e1 basicamente dispon\u00edvel. Mais uma sutileza: a transmiss\u00e3o \u00e9 feita pela Internet. Para ser claro, um usu\u00e1rio desse tipo de telefone pode nem mesmo estar ciente de que o aparelho pode ficar online. Portanto, al\u00e9m de qualquer outra coisa, as a\u00e7\u00f5es secretas podem resultar em cobran\u00e7as inesperadas de tr\u00e1fego m\u00f3vel.<\/p>\n<p>Outro aparelho do grupo de revis\u00e3o, al\u00e9m de vazar dados do usu\u00e1rio, foi programado para roubar dinheiro de propriet\u00e1rio. De acordo com a an\u00e1lise de firmware, o telefone contatou o servidor de comando pela Internet e executou suas instru\u00e7\u00f5es, incluindo o envio de mensagens de texto ocultas para n\u00fameros pagos.<\/p>\n<p>O outro modelo de telefone tinha funcionalidades maliciosas ainda mais avan\u00e7adas. De acordo com um usu\u00e1rio real do telefone, um estranho usou o n\u00famero do telefone para se inscrever no Telegram. Como \u00e9 que isso pode ter acontecido? Inscrever-se em quase todos os aplicativos de mensagens significa fornecer um n\u00famero de telefone para o qual um c\u00f3digo de confirma\u00e7\u00e3o \u00e9 enviado por SMS. Parece, no entanto, que o telefone pode interceptar essa mensagem e encaminhar o c\u00f3digo de confirma\u00e7\u00e3o para um servidor C&amp;C, o tempo todo ocultando a atividade do propriet\u00e1rio. Considerando que os exemplos anteriores envolveram pouco mais do que despesas imprevistas, este cen\u00e1rio amea\u00e7a problemas jur\u00eddicos reais, por exemplo, se a conta for usada para atividades criminosas.<\/p>\n<h2>O que devo fazer agora que sei que telefones \u201cde bot\u00e3o\u201d n\u00e3o s\u00e3o seguros?<\/h2>\n<p>A diferen\u00e7a entre os telefones atuais de baixo custo e seus equivalentes de 10 anos atr\u00e1s \u00e9 que agora, at\u00e9 mesmo circuitos muito baratos podem possibilitar acesso \u00e0 Internet. Mesmo com um dispositivo novo, isso pode ser uma descoberta desagrad\u00e1vel: um aparelho escolhido especificamente por sua impossibilidade de conex\u00e3o \u00e0 internet fica online de qualquer maneira.<\/p>\n<p>Anteriormente, o mesmo pesquisador <a href=\"https:\/\/habr.com\/ru\/post\/558780\/\" target=\"_blank\" rel=\"noopener nofollow\">analisou<\/a> outro telefone com bot\u00f5es. Embora n\u00e3o tenha encontrado nenhuma funcionalidade maliciosa, o dispositivo tinha um menu de assinaturas pagas para hor\u00f3scopos e jogos de demonstra\u00e7\u00e3o, cujas vers\u00f5es completas o usu\u00e1rio poderia desbloquear \u2013 e pagar \u2013 com um texto. Em outras palavras, seu parente ou filho idoso pode apertar o bot\u00e3o errado em um telefone comprado especificamente por falta de Internet, aplicativos e acabar pagando pelo erro.<\/p>\n<p>O que torna esta hist\u00f3ria de celulares \u201cinfectados\u201d importante \u00e9 que muitas vezes \u00e9 o fabricante ou um revendedor na China adicionando os \u201crecursos extras\u201d, de modo que os distribuidores locais podem nem estar cientes do problema. Outro fator complicador \u00e9 que os telefones com bot\u00f5es v\u00eam em pequenos lotes em uma infinidade de modelos diferentes, e \u00e9 dif\u00edcil distinguir um telefone normal de um comprometido, a menos que se possa investigar minuciosamente o firmware. Claramente, nem todos os distribuidores podem pagar um controle adequado de firmware.<\/p>\n<p>Pode ser mais f\u00e1cil simplesmente comprar um smartphone. Claro, isso depende do or\u00e7amento e, infelizmente, smartphones mais baratos podem ter problemas de malware semelhantes. Mas se voc\u00ea puder pagar um \u2013 mesmo um muito simples \u2013 de um grande fabricante, pode ser uma escolha mais segura, especialmente se o motivo para escolher um dispositivo de bot\u00f5es \u00e9 que voc\u00ea est\u00e1 procurando por algo simples, confi\u00e1vel e livre de fun\u00e7\u00f5es ocultas. Voc\u00ea pode mitigar os riscos do Android com um <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">aplicativo antiv\u00edrus confi\u00e1vel<\/a>; os telefones convencionais n\u00e3o oferecem esse controle.<\/p>\n<p>Quanto aos parentes idosos, se eles est\u00e3o acostumados a atender chamadas abrindo seu telefone flip, a adapta\u00e7\u00e3o a uma tela sens\u00edvel ao toque pode ser quase imposs\u00edvel, mas em nossa opini\u00e3o, vale a pena tentar fazer um upgrade. Muitas pessoas mais velhas mudaram para smartphones com bastante facilidade e agora podem experimentar o vasto mundo da computa\u00e7\u00e3o m\u00f3vel.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente \u201cburros\u201d s\u00e3o muito mais inteligentes do que voc\u00ea imagina. E isso pode ser um problema.<\/p>\n","protected":false},"author":665,"featured_media":18297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,408,40,379,807],"class_list":{"0":"post-18296","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-dispositivos-moveis","10":"tag-seguranca","11":"tag-sms","12":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-feature-phones\/18296\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-feature-phones\/23496\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-feature-phones\/18973\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-feature-phones\/25573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-feature-phones\/23645\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-feature-phones\/23111\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-feature-phones\/26255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-feature-phones\/25801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-feature-phones\/31710\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-feature-phones\/10174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-feature-phones\/42466\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-feature-phones\/17901\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-feature-phones\/15421\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-feature-phones\/27586\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-feature-phones\/31829\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/dangerous-feature-phones\/27728\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-feature-phones\/24487\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-feature-phones\/29848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-feature-phones\/29646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18296"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18296\/revisions"}],"predecessor-version":[{"id":18298,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18296\/revisions\/18298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18297"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}