{"id":21960,"date":"2023-11-17T09:06:16","date_gmt":"2023-11-17T12:06:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21960"},"modified":"2023-11-17T09:06:16","modified_gmt":"2023-11-17T12:06:16","slug":"how-to-avoid-threats-from-budget-android-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/","title":{"rendered":"Os riscos ocultos de usar dispositivos Android baratos"},"content":{"rendered":"<p>A tenta\u00e7\u00e3o de economizar \u00e9 sedutora; os gadgets de marcas pouco conhecidas podem oferecer a mesma especifica\u00e7\u00e3o por uma fra\u00e7\u00e3o do pre\u00e7o das marcas mais populares, enquanto ter um decodificador Android ou Android TV pode reduzir custos em uma s\u00e9rie de assinaturas.<\/p>\n<p>Infelizmente, os dispositivos baratos, muito parecidos com um \u201calmo\u00e7o gr\u00e1tis\u201d, geralmente v\u00eam com um problema. Por isso, \u00e9 importante fazer uma pesquisa antes de comprar.<\/p>\n<h2>Surpresa maliciosa<\/h2>\n<p>O \u201cpresente\u201d mais indesejado, \u00e0s vezes encontrado em dispositivos Android baratos e sem marca, \u00e9 um malware pr\u00e9-instalado. N\u00e3o est\u00e1 totalmente claro se eles vem instalados de f\u00e1brica, se isso acontece no caminho para a loja ou se os fabricantes usam descuidadamente firmware com cavalo de Troia de terceiros, mas assim que a caixa \u00e9 aberta e o novo dispositivo \u00e9 ativado, o malware entra em a\u00e7\u00e3o. Este tipo de infec\u00e7\u00e3o \u00e9 extremamente perigoso.<\/p>\n<ul>\n<li><strong>O cavalo de Troia \u00e9 dif\u00edcil de ser detectado, al\u00e9m de ser quase imposs\u00edvel de remover.<\/strong> Ele est\u00e1 integrado diretamente no firmware do dispositivo e tem privil\u00e9gios de sistema. S\u00e3o necess\u00e1rios know-how e softwares especiais para encontr\u00e1-lo e remov\u00ea-lo. Mesmo assim n\u00e3o \u00e9 poss\u00edvel garantir que o malware desaparecer\u00e1 definitivamente e n\u00e3o ser\u00e1 reativado.<\/li>\n<li><strong>Os invasores t\u00eam<\/strong> <strong>acesso total ao dispositivo e aos dados.<\/strong> Sem precisar de permiss\u00f5es ou solicita\u00e7\u00f5es, eles podem roubar informa\u00e7\u00f5es, interceptar c\u00f3digos de autentica\u00e7\u00e3o, instalar programas adicionais e assim por diante.<\/li>\n<\/ul>\n<p>Os cibercriminosos ganham dinheiro com esses dispositivos pr\u00e9-infectados de v\u00e1rias maneiras, e todas elas prejudicam o comprador.<\/p>\n<ul>\n<li><strong>Fraude de an\u00fancio.<\/strong> O dispositivo exibe an\u00fancios, muitas vezes furtivamente em uma janela invis\u00edvel. Como parte da fraude, um software adicional pode ser instalado no dispositivo, o que simula as a\u00e7\u00f5es de um usu\u00e1rio interessado em um an\u00fancio espec\u00edfico. Para o propriet\u00e1rio do dispositivo, isso resulta em uma opera\u00e7\u00e3o lenta e sobrecarrega a mem\u00f3ria do novo smartphone ou decodificador.<\/li>\n<li><strong>Roubo de dados e sequestro de conta.<\/strong> Os cibercriminosos n\u00e3o t\u00eam problemas em interceptar senhas, mensagens, n\u00fameros de cart\u00e3o banc\u00e1rio, c\u00f3digos de autentica\u00e7\u00e3o, dados de geolocaliza\u00e7\u00e3o ou qualquer outra informa\u00e7\u00e3o \u00fatil que passa pelo dispositivo infectado. Parte disso \u00e9 usada para \u201cmarketing\u201d (ou seja, publicidade direcionada) e parte \u00e9 usada para outros esquemas fraudulentos.<\/li>\n<li><strong>Execu\u00e7\u00e3o de proxies.<\/strong> Os cibercriminosos podem ativar um servidor proxy no dispositivo infectado, atrav\u00e9s do qual as pessoas de fora podem acessar a Internet fingindo ser a v\u00edtima e ocultando seus rastros e endere\u00e7os IP reais. Consequentemente, o propriet\u00e1rio do dispositivo pode sofrer uma s\u00e9ria lentid\u00e3o na Internet, acabar em v\u00e1rias listas de proibi\u00e7\u00f5es e at\u00e9 atrair a aten\u00e7\u00e3o das ag\u00eancias de aplica\u00e7\u00e3o da lei.<\/li>\n<li><strong>Criar contas on-line, como no WhatsApp ou no Gmail.<\/strong> Ent\u00e3o, essas contas s\u00e3o usadas para propagar spam, e o propriet\u00e1rio do dispositivo pode enfrentar restri\u00e7\u00f5es e bloqueios antispam impostos por esses servi\u00e7os no dispositivo ou em toda a rede dom\u00e9stica.<\/li>\n<\/ul>\n<p>Infelizmente, os cen\u00e1rios acima n\u00e3o s\u00e3o de forma alguma raros. No caso mais recente deste ano, <a href=\"https:\/\/www.wired.com\/story\/android-tv-streaming-boxes-china-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">cerca de 200 modelos de dispositivos Android foram encontrados<\/a> infectados com o esquema de fraude Badbox. Eram, principalmente, decodificadores de TV baratos de v\u00e1rias marcas vendidos on-line ou em hipermercados de eletr\u00f4nicos, mas tamb\u00e9m havia tablets e smartphones, incluindo gadgets comprados para escolas. Os especialistas detectaram o cavalo de Troia Triada em todos eles. Esse malware para Android foi <a href=\"https:\/\/www.kaspersky.com.br\/blog\/triada-trojan\/6083\/\" target=\"_blank\" rel=\"noopener\">descoberto pela primeira vez pelos analistas da Kaspersky em 2016<\/a> e, mesmo assim, ele foi descrito como um dos mais sofisticados na plataforma Android. N\u00e3o ser\u00e1 preciso dizer que seus desenvolvedores n\u00e3o ficaram de bra\u00e7os cruzados todos esses anos. O Badbox usa dispositivos infectados para propagar fraude de an\u00fancios e execu\u00e7\u00e3o de proxies.<\/p>\n<p>No ano passado, foi descoberto que o Lemon Group estava envolvido em fraude de an\u00fancios, <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">50 marcas diferentes de dispositivos Android foram infectadas com o cavalo de Troia Guerrilla<\/a>. Em 2019, <a href=\"https:\/\/security.googleblog.com\/2019\/06\/pha-family-highlights-triada.html\" target=\"_blank\" rel=\"noopener nofollow\">o Google destacou um caso semelhante<\/a>, mas sem mencionar fabricantes espec\u00edficos ou o n\u00famero de modelos de dispositivos infectados envolvidos. Enquanto isso, o maior incidente desse tipo <a href=\"https:\/\/thehackernews.com\/2016\/11\/hacking-android-smartphone.html\" target=\"_blank\" rel=\"noopener nofollow\">ocorreu em 2016<\/a> e afetou at\u00e9 700 milh\u00f5es de smartphones, que foram usados para praticar roubo de dados e propagar fraude de an\u00fancios.<\/p>\n<p>Fato interessante: a funcionalidade do cavalo de Troia at\u00e9 conseguiu entrar em <a href=\"https:\/\/securityaffairs.com\/121887\/mobile-2\/push-button-mobile-phones-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">telefones burros<\/a>. Eles foram \u201ctreinados\u201d por agente mal-intencionados controlados por um servidor central para enviar textos, por exemplo, para oferecer a assinatura de servi\u00e7os pagos, e para encaminhar textos os recebidos aos seus pr\u00f3prios servidores, o que possibilita usar n\u00fameros de telefones anal\u00f3gicos para registrar servi\u00e7os que necessitem de confirma\u00e7\u00e3o por texto.<\/p>\n<h2>Especifica\u00e7\u00f5es falsas<\/h2>\n<p>O segundo problema com os dispositivos Android baratos de fabricantes desconhecidos \u00e9 a discrep\u00e2ncia entre a especifica\u00e7\u00e3o declarada e o \u201cexiste\u201d de fato. \u00c0s vezes, isso ocorre devido a um erro de concep\u00e7\u00e3o de hardware. Por exemplo, um <a href=\"https:\/\/www.reddit.com\/r\/AndroidTV\/comments\/112vu3b\/review_heres_why_you_shouldnt_buy_the_mecool_km2\/\" target=\"_blank\" rel=\"noopener nofollow\">adaptador Wi-Fi de alta velocidade pode ser conectado a um barramento USB 2.0 lento,<\/a> o que torna a velocidade de transfer\u00eancia de dados declarada fisicamente inating\u00edvel; ou, devido a um erro de firmware, o modo de v\u00eddeo HDR prometido n\u00e3o funciona.<\/p>\n<p>Al\u00e9m disso, \u00e0s vezes \u00e9 o caso de uma falsifica\u00e7\u00e3o \u00f3bvia, como quando um dispositivo que promete 4 GB de RAM e resolu\u00e7\u00e3o 4K <a href=\"https:\/\/www.youtube.com\/watch?v=1vpepaQ-VQQ&amp;t=415s\" target=\"_blank\" rel=\"noopener nofollow\">funciona de fato com apenas 2 GB e nem oferece HD, mas qualidade de imagem de 720p<\/a>.<\/p>\n<h2>Problemas de suporte e amea\u00e7as de seguran\u00e7a<\/h2>\n<p>Mesmo se um dispositivo Android de terceira camada n\u00e3o estiver infectado com malware, os riscos de seguran\u00e7a s\u00e3o maiores em rela\u00e7\u00e3o \u00e0s marcas conhecidas. O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-regular-checks-for-android\/15782\/\" target=\"_blank\" rel=\"noopener\">Android sempre precisa de atualiza\u00e7\u00e3o<\/a>, e o Google corrige vulnerabilidades e lan\u00e7a patches todos os meses, mas eles se aplicam apenas aos dispositivos Android puro (<a href=\"https:\/\/source.android.com\/\" target=\"_blank\" rel=\"noopener nofollow\">AOSP<\/a>) e Google Pixel. Para todas as outras vers\u00f5es do sistema operacional, as atualiza\u00e7\u00f5es s\u00e3o de responsabilidade do fabricante do dispositivo espec\u00edfico e muitas demoram a atualizar o firmware, isso se houver. Portanto, mesmo em um novo gadget, \u00e9 poss\u00edvel encontrar o Android 10 desatualizado e, ap\u00f3s apenas alguns anos de uso, todo o software instalado poder\u00e1 ser considerado completamente obsoleto.<\/p>\n<h2>Como combinar economia e seguran\u00e7a<\/h2>\n<p>N\u00e3o estamos aconselhando os usu\u00e1rios a comprar apenas gadgets caros, nem todo mundo quer ou pode fazer isso. Mas ao optar por um dispositivo econ\u00f4mico, vale a pena tomar precau\u00e7\u00f5es extras:<\/p>\n<ul>\n<li>Escolha marcas que j\u00e1 existem h\u00e1 algum tempo e sejam vendidas ativamente em muitos pa\u00edses, mesmo que n\u00e3o t\u00e3o conhecidas.<\/li>\n<li>Caso nunca tenha ouvido falar de um fabricante espec\u00edfico, n\u00e3o gaste o tempo fazendo a leitura on-line sobre um modelo espec\u00edfico de decodificador, TV ou telefone; leia sobre a pr\u00f3pria empresa.<\/li>\n<li>Estude o site da empresa e verifique se a se\u00e7\u00e3o de suporte tem detalhes de contato, informa\u00e7\u00f5es de servi\u00e7o e, o mais importante, atualiza\u00e7\u00f5es de firmware com instru\u00e7\u00f5es de download.<\/li>\n<li>Leia as avalia\u00e7\u00f5es de compradores em f\u00f3runs especializados, e n\u00e3o em marketplaces ou sites de lojas. Preste aten\u00e7\u00e3o especial na correla\u00e7\u00e3o entre a especifica\u00e7\u00e3o declarada e a real, a disponibilidade de atualiza\u00e7\u00f5es e o comportamento estranho ou suspeito do dispositivo.<\/li>\n<li>Caso tenha a oportunidade de examinar o dispositivo ao vivo e em a\u00e7\u00e3o em uma loja, fa\u00e7a isso. Quando estiver na loja, acesse as configura\u00e7\u00f5es e veja se h\u00e1 uma op\u00e7\u00e3o para instalar atualiza\u00e7\u00f5es. Verifique tamb\u00e9m a vers\u00e3o do Android instalado. Qualquer coisa abaixo da vers\u00e3o 12 pode ser considerada desatualizada.<\/li>\n<li>Compare o pre\u00e7o do dispositivo que gostar com as marcas chinesas conhecidas, como Huawei ou Xiaomi. Dispositivos menos conhecidos, mas de alta qualidade, com especifica\u00e7\u00f5es semelhantes, podem custar apenas metade do pre\u00e7o de marcas chinesas \u201crenomadas\u201d, mas uma diferen\u00e7a grande \u00e9 suspeita.<\/li>\n<li>Assim que comprar o dispositivo, fique familiarizado com suas configura\u00e7\u00f5es, atualize o firmware para a vers\u00e3o mais recente e, em seguida, desinstale ou <a href=\"https:\/\/www.androidpolice.com\/disable-android-apps-phone-tablet\/\" target=\"_blank\" rel=\"noopener nofollow\">desative pelas configura\u00e7\u00f5es<\/a> todos os aplicativos que parecerem exceder os requisitos.<\/li>\n<li>Para os dispositivos que permitam fazer instala\u00e7\u00f5es de aplicativos, instale imediatamente a <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o completa do Android<\/a>\u00a0ap\u00f3s a compra e ativa\u00e7\u00e3o.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Comprar um dispositivo Android barato \u00e9 um erro que pode custar caro caso n\u00e3o execute a fun\u00e7\u00e3o principal, ou se for infectado com v\u00edrus assim que come\u00e7ar a ser usado.<\/p>\n","protected":false},"author":2722,"featured_media":21961,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,34,413,201,3238,572,53,518,79],"class_list":{"0":"post-21960","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-android","11":"tag-casa-inteligente","12":"tag-ciberseguranca","13":"tag-falsificacoes","14":"tag-iot","15":"tag-privacidade","16":"tag-smart-tv","17":"tag-virus"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-avoid-threats-from-budget-android-devices\/26600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/22027\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/11171\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/29332\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-avoid-threats-from-budget-android-devices\/26884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-avoid-threats-from-budget-android-devices\/29337\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-avoid-threats-from-budget-android-devices\/36513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-avoid-threats-from-budget-android-devices\/11849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/49565\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-avoid-threats-from-budget-android-devices\/35093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-avoid-threats-from-budget-android-devices\/27153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-avoid-threats-from-budget-android-devices\/32879\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-avoid-threats-from-budget-android-devices\/32527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21960"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21960\/revisions"}],"predecessor-version":[{"id":21972,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21960\/revisions\/21972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21961"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}