{"id":21950,"date":"2023-11-10T14:10:35","date_gmt":"2023-11-10T17:10:35","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21950"},"modified":"2023-11-10T14:10:35","modified_gmt":"2023-11-10T17:10:35","slug":"android-most-dangerous-features","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/","title":{"rendered":"Os tr\u00eas recursos mais perigosos do Android"},"content":{"rendered":"<p>O Android \u00e9 um sistema operacional bem projetado que fica melhor e mais seguro a cada nova vers\u00e3o. No entanto, existem v\u00e1rios recursos que podem colocar seu smartphone ou tablet em s\u00e9rio risco de infec\u00e7\u00e3o. Hoje, vamos dar uma olhada nos tr\u00eas mais perigosos e mostraremos como minimizar os riscos ao us\u00e1-los.<\/p>\n<h2>Acessibilidade<\/h2>\n<p>Acessibilidade \u00e9 um conjunto muito poderoso de recursos do Android, originalmente projetado para pessoas com defici\u00eancias visuais severas. Para usar smartphones, elas precisam de aplicativos especiais que leem o texto na tela em voz alta, respondem a comandos de voz e os convertem em toques nos controles da interface do usu\u00e1rio.<\/p>\n<p>Para aqueles com defici\u00eancia visual, esta fun\u00e7\u00e3o n\u00e3o \u00e9 apenas \u00fatil \u2014 \u00e9 essencial. Mas o pr\u00f3prio modus operandi de Acessibilidade \u00e9 conceder a um aplicativo acesso a tudo o que est\u00e1 acontecendo nos outros. Isso viola o princ\u00edpio do isolamento estrito, que \u00e9 um recurso de seguran\u00e7a central do Android.<\/p>\n<p>E n\u00e3o s\u00e3o apenas as ferramentas para ajudar os deficientes visuais que aproveitam o recurso Acessibilidade. Por exemplo, os antiv\u00edrus m\u00f3veis costumam us\u00e1-lo para ficar de olho em qualquer coisa suspeita que esteja ocorrendo em outros aplicativos.<\/p>\n<p>Mas toda moeda tem dois lados. Por exemplo, aplicativos maliciosos tamb\u00e9m podem solicitar permiss\u00e3o para acessar esse conjunto de recursos. Isso n\u00e3o \u00e9 surpreendente, pois esse acesso facilita a espionagem de tudo em seu smartphone: ler mensagens, roubar credenciais e dados financeiros, interceptar c\u00f3digos de confirma\u00e7\u00e3o de transa\u00e7\u00e3o \u00fanicos etc.<\/p>\n<p>Al\u00e9m disso, o acesso a esse recurso permite que os cibercriminosos executem a\u00e7\u00f5es de usu\u00e1rio no smartphone, como usar bot\u00f5es e preencher formul\u00e1rios. Por exemplo, um malware pode preencher um formul\u00e1rio de transfer\u00eancia em um aplicativo banc\u00e1rio e confirm\u00e1-lo com um c\u00f3digo \u00fanico de uma mensagem de texto, tudo por conta pr\u00f3pria.<\/p>\n<p>Portanto, antes de conceder a um aplicativo acesso a Acessibilidade, sempre pense com cuidado: voc\u00ea realmente confia nos desenvolvedores?<\/p>\n<h2>Instalar aplicativos desconhecidos<\/h2>\n<p>Por padr\u00e3o, somente o aplicativo oficial da loja tem o direito de instalar outros programas no Android. Dada uma vers\u00e3o n\u00e3o modificada do sistema, este \u00e9, obviamente, o Google Play. Mas junto com (ou em vez do) Google Play, desenvolvedores para smartphone geralmente usam suas pr\u00f3prias lojas \u2014 como a Huawei AppGallery ou a Samsung Galaxy Store. De fato, o Android \u00e9 um sistema operacional democr\u00e1tico sem limita\u00e7\u00f5es estritas quanto \u00e0s fontes de download de aplicativos. Voc\u00ea pode facilmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unknown-apps-android\/18082\/\" target=\"_blank\" rel=\"noopener\">permitir que qualquer aplicativo baixe e instale programas de qualquer lugar<\/a>. Mas tamb\u00e9m \u00e9 f\u00e1cil infectar o smartphone com algo desagrad\u00e1vel dessa maneira, e \u00e9 por isso que n\u00e3o recomendamos este uso.<\/p>\n<p>As lojas oficiais geralmente s\u00e3o as fontes mais seguras para baixar aplicativos. Antes de serem publicados em uma loja oficial, os aplicativos s\u00e3o submetidos a verifica\u00e7\u00f5es de seguran\u00e7a. E se mais tarde for descoberto que malwares se infiltraram, o aplicativo perigoso \u00e9 rapidamente removido da loja.<\/p>\n<p>Claro, nem a Google Play \u00e9 totalmente imune a malwares; infelizmente, ele entra com mais frequ\u00eancia do que gostar\u00edamos. Ainda assim, as lojas oficiais pelo menos tentam manter a casa em ordem \u2013 ao contr\u00e1rio de sites de terceiros onde o malware \u00e9 end\u00eamico e os propriet\u00e1rios n\u00e3o se importam. Um exemplo disso: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/infected-apkpure\/17286\/\" target=\"_blank\" rel=\"noopener\">invasores j\u00e1 conseguiram infectar a pr\u00f3pria loja de aplicativos de terceiros do Android<\/a>.<\/p>\n<p>O mais importante a lembrar \u00e9 o seguinte: caso decida que deve baixar e instalar algo no smartphone Android que n\u00e3o seja da loja de aplicativos oficial, n\u00e3o se esque\u00e7a de desativar a capacidade de faz\u00ea-lo imediatamente ap\u00f3s a instala\u00e7\u00e3o. Tamb\u00e9m \u00e9 uma boa ideia verificar seu dispositivo posteriormente com um antiv\u00edrus m\u00f3vel para garantir que nenhum malware apareceu; a vers\u00e3o gratuita do nosso [placeholder KISA 2023] d\u00e1 conta do recado.<\/p>\n<h2>Direitos de superusu\u00e1rio (enraizamento)<\/h2>\n<p>Menos popular que os dois recursos acima, mas n\u00e3o menos perigosa, \u00e9 a capacidade de obter direitos de superusu\u00e1rio no Android. Esse processo \u00e9 popularmente conhecido como \u201cenraizamento\u201d (\u201craiz\u201d \u00e9 o nome dado \u00e0 conta de superusu\u00e1rio no Linux).<\/p>\n<p>A designa\u00e7\u00e3o \u00e9 apropriada, pois os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/\" target=\"_blank\" rel=\"noopener\">direitos de superusu\u00e1rio concedem superpoderes<\/a> a qualquer pessoa que os obtenha no dispositivo. Para o usu\u00e1rio, eles abrem as profundezas normalmente proibidas do Android. Os direitos de superusu\u00e1rio concedem acesso total ao sistema de arquivos, tr\u00e1fego de rede, hardware do smartphone, instala\u00e7\u00e3o de qualquer firmware e muito mais.<\/p>\n<p>Novamente, h\u00e1 uma desvantagem: se o malware entrar em um smartphone enraizado, ele tamb\u00e9m adquire superpoderes. Por esse motivo, o enraizamento \u00e9 o m\u00e9todo preferido de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/\" target=\"_blank\" rel=\"noopener\">aplicativos de spyware sofisticados<\/a> usados por muitas ag\u00eancias de intelig\u00eancia do governo \u2014 assim como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/monitorminor-stalkerware\/14573\/\" target=\"_blank\" rel=\"noopener\">stalkerware de \u00faltima gera\u00e7\u00e3o<\/a> que pode ser acessado por usu\u00e1rios comuns.<\/p>\n<p>Portanto, desencorajamos enfaticamente o enraizamento de seu smartphone ou tablet Android \u2014 a menos que seja um especialista com amplo entendimento de como o sistema operacional funciona.<\/p>\n<h2>Como os usu\u00e1rios do Android podem se manter seguros<\/h2>\n<p>Por fim, algumas dicas sobre como se manter seguro:<\/p>\n<ul>\n<li>Desconfie de aplicativos que solicitam acesso \u00e0 Acessibilidade.<\/li>\n<li>Tente instalar aplicativos somente de lojas oficiais. Sim, voc\u00ea pode encontrar malware l\u00e1 tamb\u00e9m, mas ainda \u00e9 muito mais seguro do que usar sites alternativos onde ningu\u00e9m \u00e9 respons\u00e1vel pela seguran\u00e7a.<\/li>\n<li>Se voc\u00ea instalar um aplicativo de uma fonte de terceiros, n\u00e3o se esque\u00e7a de desativar \u201cInstalar aplicativos desconhecidos\u201d logo em seguida.<\/li>\n<li>Nunca use o Android enraizado, a menos que entenda completamente como as permiss\u00f5es de enraizamento funcionam.<\/li>\n<li>Instale uma <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a> em todos os seus dispositivos Android.<\/li>\n<li>Caso use a vers\u00e3o gratuita de nossa solu\u00e7\u00e3o de seguran\u00e7a, lembre-se de executar uma verifica\u00e7\u00e3o manual de tempos em tempos. Na vers\u00e3o paga do <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>, a verifica\u00e7\u00e3o \u00e9 autom\u00e1tica.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>Os tr\u00eas recursos mais perigosos do Android que tornam seu smartphone muito mais vulner\u00e1vel a malware.<\/p>\n","protected":false},"author":2726,"featured_media":21951,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,34,3175,352,830,408,3237,1283,40,234,253],"class_list":{"0":"post-21950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-android","11":"tag-cavalos-de-troia","12":"tag-configuracoes","13":"tag-tips","14":"tag-dispositivos-moveis","15":"tag-enraizamento","16":"tag-permissoes-de-aplicativos","17":"tag-seguranca","18":"tag-smartphones","19":"tag-spyware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-most-dangerous-features\/26544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-most-dangerous-features\/21971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-most-dangerous-features\/11142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-most-dangerous-features\/29240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-most-dangerous-features\/26817\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-most-dangerous-features\/36455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-most-dangerous-features\/11817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-most-dangerous-features\/49418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-most-dangerous-features\/35060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-most-dangerous-features\/28917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-most-dangerous-features\/27109\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-most-dangerous-features\/32823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-most-dangerous-features\/32471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21950"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21950\/revisions"}],"predecessor-version":[{"id":21953,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21950\/revisions\/21953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21951"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}