{"id":22106,"date":"2023-12-18T14:55:56","date_gmt":"2023-12-18T17:55:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22106"},"modified":"2023-12-18T14:55:56","modified_gmt":"2023-12-18T17:55:56","slug":"android-restricted-settings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/","title":{"rendered":"Configura\u00e7\u00f5es restritas no Android 13 e 14"},"content":{"rendered":"<p>A cada nova vers\u00e3o do sistema operacional Android, novos recursos s\u00e3o adicionados para proteger os usu\u00e1rios contra malwares. Por exemplo, o Android 13 introduziu as <em>Configura\u00e7\u00f5es restritas<\/em>. Nesta postagem, discutiremos o que esse recurso envolve, contra o que ele foi projetado para proteger e com que efic\u00e1cia ele faz seu trabalho (spoiler: n\u00e3o muito eficiente).<\/p>\n<h2>O que s\u00e3o Configura\u00e7\u00f5es Restritas?<\/h2>\n<p>Como as <em>Configura\u00e7\u00f5es restritas<\/em> funcionam? Imagine que voc\u00ea vai instalar um aplicativo de fonte de terceiros, ou seja, baixar um arquivo APK de algum lugar e iniciar a instala\u00e7\u00e3o. Vamos supor que esse aplicativo exija acesso a determinadas fun\u00e7\u00f5es que o Google considera particularmente perigosas (e por um bom motivo, mas falaremos mais sobre isso depois). Nesse caso, o aplicativo solicitar\u00e1 que voc\u00ea ative as fun\u00e7\u00f5es necess\u00e1rias para ele nas configura\u00e7\u00f5es do sistema operacional.<\/p>\n<p>No entanto, no Android 13 e 14, isso n\u00e3o \u00e9 poss\u00edvel para aplicativos instalados por usu\u00e1rios por meio de arquivos APK. Se voc\u00ea acessar as configura\u00e7\u00f5es do smartphone e tentar conceder permiss\u00f5es perigosas a esse aplicativo, uma janela intitulada <em>Configura\u00e7\u00f5es restritas<\/em> ser\u00e1 exibida. A janela informar\u00e1 \u201cPara sua seguran\u00e7a, esta configura\u00e7\u00e3o est\u00e1 indispon\u00edvel no momento\u201d.<\/p>\n<div id=\"attachment_22108\" style=\"width: 1078px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18145139\/android-restricted-settings-1-EN.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22108\" class=\"wp-image-22108 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/12\/18145139\/android-restricted-settings-1-EN.png\" alt=\"Janela pop-up de Configura\u00e7\u00f5es restritas\" width=\"1068\" height=\"630\"><\/a><p id=\"caption-attachment-22108\" class=\"wp-caption-text\">Quando um aplicativo instalado por meio de fontes de terceiros solicita permiss\u00f5es perigosas, uma janela \u00e9 exibida com o t\u00edtulo Configura\u00e7\u00f5es restritas<\/p><\/div>\n<p>Ent\u00e3o, quais permiss\u00f5es o Google considera t\u00e3o perigosas que o acesso a elas \u00e9 bloqueado para qualquer aplicativo n\u00e3o baixado da loja? Infelizmente, o Google n\u00e3o tem pressa em compartilhar essas informa\u00e7\u00f5es. Portanto, temos que descobrir com base em publica\u00e7\u00f5es independentes para desenvolvedores do Android. Atualmente, duas dessas restri\u00e7\u00f5es s\u00e3o conhecidas:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.esper.io\/blog\/android-13-sideloading-restriction-harder-malware-abuse-accessibility-apis\" target=\"_blank\" rel=\"noopener nofollow\">Permiss\u00e3o para acessar Acessibilidade<\/a><\/li>\n<li><a href=\"https:\/\/www.xda-developers.com\/android-13-restricted-setting-notification-listener\/\" target=\"_blank\" rel=\"noopener nofollow\">Permiss\u00e3o para acessar notifica\u00e7\u00f5es<\/a><\/li>\n<\/ul>\n<p>\u00c9 poss\u00edvel que essa lista seja alterada em vers\u00f5es futuras do Android. Contudo, por enquanto, parece que essas s\u00e3o todas as permiss\u00f5es que o Google decidiu restringir para aplicativos baixados de fontes desconhecidas. Agora vamos discutir por que isso \u00e9 mesmo necess\u00e1rio.<\/p>\n<h2>Por qu\u00ea o Google considera a Acessibilidade perigosa<\/h2>\n<p>J\u00e1 falamos sobre <em>Acessibilidade<\/em> em uma postagem recente intitulada <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/\" target=\"_blank\" rel=\"noopener\">Os tr\u00eas recursos mais perigosos do Android<\/a>. Em resumo, a <em>Acessibilidade<\/em> constitui um conjunto de recursos do Android projetados para ajudar pessoas com defici\u00eancias visuais graves.<\/p>\n<p>A ideia inicial era que a <em>Acessibilidade<\/em> permitiria que os aplicativos agissem como mediadores entre a interface visual do sistema operacional e os indiv\u00edduos incapazes de usar essa interface, mas capazes de emitir comandos e receber informa\u00e7\u00f5es por meios alternativos, normalmente por voz. Assim, a Acessibilidade serve como um c\u00e3o-guia no espa\u00e7o virtual.<\/p>\n<p>Um aplicativo que usa a <em>Acessibilidade<\/em> pode ver tudo o que est\u00e1 acontecendo na tela do dispositivo Android e executar qualquer a\u00e7\u00e3o em nome do usu\u00e1rio: pressionar bot\u00f5es, inserir dados, alterar configura\u00e7\u00f5es e muito mais.<\/p>\n<p>\u00c9 exatamente por isso que os criadores de aplicativos maliciosos para Android gostam tanto da <em>Acessibilidade<\/em>. Esse conjunto de fun\u00e7\u00f5es permite que eles causem muitos danos: espionar a correspond\u00eancia, bisbilhotar senhas, roubar informa\u00e7\u00f5es financeiras, interceptar c\u00f3digos de uso \u00fanico de confirma\u00e7\u00e3o de transa\u00e7\u00f5es e assim por diante. Al\u00e9m disso, a <em>Acessibilidade<\/em> tamb\u00e9m permite que o malware execute a\u00e7\u00f5es do usu\u00e1rio em outros aplicativos. Por exemplo, ele pode fazer uma transfer\u00eancia em um aplicativo banc\u00e1rio e confirmar a transa\u00e7\u00e3o usando o c\u00f3digo de uso \u00fanico de uma mensagem de texto.<\/p>\n<p>\u00c9 por isso que o Google considera, e com raz\u00e3o, a permiss\u00e3o para acessar a <em>Acessibilidade<\/em> particularmente perigosa. Para aplicativos dispon\u00edveis no Google Play, seu uso est\u00e1 sujeito a uma an\u00e1lise cuidadosa dos moderadores. Quanto aos programas baixados de fontes desconhecidas, os desenvolvedores do Android tentaram <a href=\"https:\/\/www.xda-developers.com\/android-13-google-malware-crackdown-accessibility-api\/\" target=\"_blank\" rel=\"noopener nofollow\">desativar completamente o acesso a esse conjunto de fun\u00e7\u00f5es<\/a>.<\/p>\n<h2>Por qu\u00ea o Google restringe o acesso \u00e0s notifica\u00e7\u00f5es<\/h2>\n<p>Discutimos a <em>Acessibilidade<\/em>, ent\u00e3o agora vamos falar sobre o que h\u00e1 de errado com os aplicativos que acessam notifica\u00e7\u00f5es (no Android, essa fun\u00e7\u00e3o \u00e9 chamada de <em>Notification Listener<\/em>). O perigo reside no fato de que as notifica\u00e7\u00f5es podem conter muitas informa\u00e7\u00f5es pessoais sobre o usu\u00e1rio.<\/p>\n<p>Por exemplo, com acesso a todas as notifica\u00e7\u00f5es, um aplicativo malicioso pode ler quase toda a correspond\u00eancia recebida do usu\u00e1rio. Em particular, ele pode interceptar mensagens contendo c\u00f3digos de uso \u00fanico para confirmar transa\u00e7\u00f5es banc\u00e1rias, efetuar login em v\u00e1rios servi\u00e7os (como mensageiros), alterar senhas e assim por diante.<\/p>\n<p>Aqui, surgem duas amea\u00e7as s\u00e9rias. Em primeiro lugar, um aplicativo com acesso ao <em>Notification Listener<\/em> tem uma maneira simples e conveniente de monitorar o usu\u00e1rio que \u00e9 muito \u00fatil para spywares.<\/p>\n<p>Em segundo lugar, um aplicativo malicioso pode usar as informa\u00e7\u00f5es obtidas das notifica\u00e7\u00f5es para sequestrar contas de usu\u00e1rio. E tudo isso sem nenhum truque extra, artif\u00edcios t\u00e9cnicos complexos ou vulnerabilidades caras, apenas explorando os recursos integrados do Android.<\/p>\n<p>N\u00e3o \u00e9 de surpreender que o Google considere o acesso \u00e0s notifica\u00e7\u00f5es n\u00e3o menos perigoso do que o acesso \u00e0 <em>Acessibilidade<\/em> e tente restringi-lo para programas baixados de fora das lojas de aplicativos.<\/p>\n<h2>Como o malware Android contorna as Configura\u00e7\u00f5es restritas<\/h2>\n<p>No Android 13 e 14, o mecanismo de prote\u00e7\u00e3o contra o uso de fun\u00e7\u00f5es perigosas por aplicativos maliciosos baixados de fontes desconhecidas funciona conforme descrito a seguir. As lojas de aplicativos normalmente usam o chamado m\u00e9todo de instala\u00e7\u00e3o baseado em sess\u00e3o. Os aplicativos instalados usando esse m\u00e9todo s\u00e3o considerados seguros pelo sistema, nenhuma restri\u00e7\u00e3o \u00e9 imposta a eles e os usu\u00e1rios podem conceder a esses aplicativos acesso \u00e0 <em>Acessibilidade<\/em> e ao <em>Notification Listener<\/em>.<\/p>\n<p>No entanto, se um aplicativo for instalado sem usar o m\u00e9todo baseado em sess\u00e3o (o que \u00e9 muito prov\u00e1vel de acontecer quando um usu\u00e1rio baixa manualmente um APK), ele ser\u00e1 considerado inseguro e a fun\u00e7\u00e3o <em>Configura\u00e7\u00f5es restritas<\/em> ser\u00e1 ativada para ele.<\/p>\n<p>Da\u00ed o mecanismo de contorno: mesmo que um aplicativo malicioso baixado de uma fonte n\u00e3o confi\u00e1vel n\u00e3o possa acessar a <em>Acessibilidade<\/em> ou as notifica\u00e7\u00f5es, ele poder\u00e1 usar o m\u00e9todo baseado em sess\u00e3o para instalar outro aplicativo malicioso! Ele ser\u00e1 considerado seguro e as restri\u00e7\u00f5es de acesso n\u00e3o ser\u00e3o ativadas.<\/p>\n<p>N\u00e3o estamos falando de teoria aqui, esse \u00e9 um problema real: os desenvolvedores de malwares j\u00e1 aprenderam a <a href=\"https:\/\/www.threatfabric.com\/blogs\/droppers-bypassing-android-13-restrictions\" target=\"_blank\" rel=\"noopener nofollow\">contornar o mecanismo de <em>Configura\u00e7\u00f5es restritas<\/em><\/a> nas vers\u00f5es mais recentes de suas cria\u00e7\u00f5es. Portanto, as restri\u00e7\u00f5es no Android 13 e 14 combater\u00e3o apenas malwares antigos e n\u00e3o proteger\u00e3o contra novos malwares.<\/p>\n<blockquote>\n<h4>Como desativar as Configura\u00e7\u00f5es restritas ao instalar um aplicativo de fontes de terceiros<\/h4>\n<p>Embora n\u00e3o seja seguro, \u00e0s vezes um usu\u00e1rio pode precisar conceder acesso \u00e0 <em>Acessibilidade<\/em> ou ao <em>Notification Listener<\/em> para um aplicativo baixado de fora da loja. Recomendamos extremo cuidado neste caso e recomendamos verificar esse aplicativo com um <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> antes de instal\u00e1-lo.<\/p>\n<p>Para desativar as restri\u00e7\u00f5es:<\/p>\n<ul>\n<li>Abra as configura\u00e7\u00f5es do smartphone<\/li>\n<li>V\u00e1 at\u00e9 a se\u00e7\u00e3o <em>Apps<\/em><\/li>\n<li>Selecione o aplicativo para o qual voc\u00ea deseja remover as restri\u00e7\u00f5es de acesso<\/li>\n<li>No canto superior direito, toque no \u00edcone de tr\u00eas pontos<\/li>\n<li>Selecione <em>Permitir configura\u00e7\u00f5es restritas<\/em><\/li>\n<\/ul>\n<p>Pronto! Agora, a op\u00e7\u00e3o de menu que permite conceder ao aplicativo as permiss\u00f5es necess\u00e1rias se tornar\u00e1 ativa.<\/p><\/blockquote>\n<h2>Como proteger seu smartphone Android<\/h2>\n<p>Como voc\u00ea n\u00e3o pode confiar nas <em>Configura\u00e7\u00f5es restritas<\/em>, ser\u00e1 necess\u00e1rio usar outros m\u00e9todos para se proteger contra malware que abusa do acesso \u00e0 <em>Acessibilidade<\/em> ou \u00e0s notifica\u00e7\u00f5es:<\/p>\n<ul>\n<li>Desconfie de qualquer aplicativo que solicite acesso a esses recursos. Discutimos acima por qu\u00ea isso \u00e9 muito perigoso.<\/li>\n<li>Tente instalar aplicativos de lojas oficiais. \u00c0s vezes, um malware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/malware-in-google-play-2023\/21985\/\" target=\"_blank\" rel=\"noopener\">ainda pode ser encontrado<\/a> neles, mas o risco \u00e9 muito menor do que a chance de pegar cavalos de Troia de sites obscuros na Internet.<\/li>\n<li>Se voc\u00ea realmente precisar instalar um aplicativo de uma fonte n\u00e3o confi\u00e1vel, lembre-se de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unknown-apps-android\/18082\/\" target=\"_blank\" rel=\"noopener\">desativar<\/a> essa op\u00e7\u00e3o imediatamente ap\u00f3s a instala\u00e7\u00e3o.<\/li>\n<li>Verifique todos os aplicativos instalados com um [placeholder KISA or Kaspersky Android]antiv\u00edrus para dispositivos m\u00f3veis confi\u00e1vel[\/placeholder].<\/li>\n<li>Se voc\u00ea for usar a vers\u00e3o gratuita de nossa ferramenta de prote\u00e7\u00e3o, lembre-se de fazer isso manualmente antes de iniciar cada novo aplicativo. Na vers\u00e3o paga do <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a>, essa verifica\u00e7\u00e3o \u00e9 executada automaticamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kisa-gen\" value=\"10019\">\n","protected":false},"excerpt":{"rendered":"<p>As vers\u00f5es 13 e 14 do Android t\u00eam um recurso chamado Configura\u00e7\u00f5es restritas. Explicamos sua finalidade e como os aplicativos maliciosos o contornam.<\/p>\n","protected":false},"author":2726,"featured_media":22107,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,34,352,830,408,1283,40,234],"class_list":{"0":"post-22106","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-android","11":"tag-configuracoes","12":"tag-tips","13":"tag-dispositivos-moveis","14":"tag-permissoes-de-aplicativos","15":"tag-seguranca","16":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-restricted-settings\/26735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-restricted-settings\/22149\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-restricted-settings\/29485\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-restricted-settings\/27003\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-restricted-settings\/26922\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-restricted-settings\/36670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-restricted-settings\/49991\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-restricted-settings\/35422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-restricted-settings\/27263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-restricted-settings\/33019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-restricted-settings\/32642\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22106"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22106\/revisions"}],"predecessor-version":[{"id":22111,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22106\/revisions\/22111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22107"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}