{"id":303,"date":"2012-12-18T13:07:34","date_gmt":"2012-12-18T13:07:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=303"},"modified":"2020-02-26T13:10:26","modified_gmt":"2020-02-26T16:10:26","slug":"android-sob-ataque","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-sob-ataque\/303\/","title":{"rendered":"Android sob ataque"},"content":{"rendered":"<p>Os bons e velhos tempos, quando os propriet\u00e1rios de telefones m\u00f3veis e smartphones tinham pouco a temer de programas mal-intencionados e podiam manter todas as suas informa\u00e7\u00f5es pessoais na mem\u00f3ria dos seus dispositivos, definitivamente se foram. Hoje, essa liberdade s\u00f3 \u00e9 poss\u00edvel para os propriet\u00e1rios de iPhones da Apple \u2013 e mesmo para eles h\u00e1 certas advert\u00eancias. Por\u00e9m, para aqueles que usam dispositivos Android, a situa\u00e7\u00e3o j\u00e1 \u00e9 grave: o n\u00famero de programas mal-intencionados projetados para essa plataforma popular aumentou <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/01\/06152510\/kaspersky_lab_infographics_android_malware_growth-10-147099.png\">mais de 200 vezes s\u00f3 em 2011<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/01\/06152510\/kaspersky_lab_infographics_android_malware_growth-10-147099.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-304\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/01\/06152510\/kaspersky_lab_infographics_android_malware_growth-10-147099.png\" width=\"1600\" height=\"1131\"><\/a><\/p>\n<p>O n\u00famero de programas mal-intencionados para Android continua crescendo em um ritmo regular. O maior grupo deles \u00e9 constitu\u00eddo por cavalos de Troia projetados para roubar informa\u00e7\u00f5es pessoais de dispositivos dos usu\u00e1rios. E, definitivamente, h\u00e1 algo que vale a pena roubar: de acordo com <a href=\"https:\/\/www.kaspersky.com\/about\/news\/virus\/2012\/Number_of_the_Week_60_of_Users_Consider_the_Loss_of_Financial_Data_the_Most_Dangerous_Threat\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa<\/a> da Harris Interactive, 17% de todos os propriet\u00e1rios de smartphone armazenam suas senhas e informa\u00e7\u00f5es de login na mem\u00f3ria do aparelho, enquanto 18% dos usu\u00e1rios de tablet mant\u00eam esse tipo de dado em seus dispositivos.<\/p>\n<p>Os backdoors projetados para obter acesso remoto a um dispositivo para roubar dados e instalar outros programas mal-intencionados s\u00e3o igualmente populares. Em geral, eles conseguem obter direitos de administrador (ou \u2018superusu\u00e1rio\u2019) e permitem que cibercriminosos controlem o dispositivo remotamente. Notavelmente, os cavalos de Troia de SMS, que enviam mensagens secretas para n\u00fameros de tarifas premium, constituem grande parte desse grupo. A fam\u00edlia de malwares <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193261\/SMS_Trojans_all_around_the_world\" target=\"_blank\" rel=\"noopener nofollow\">Foncy<\/a> \u00e9 o exemplo mais not\u00e1vel desse tipo de v\u00edrus \u2013 ele originalmente visava usu\u00e1rios da Europa Ocidental e do Canad\u00e1, depois espalhou sua cobertura para EUA, Serra Leoa e Marrocos.<\/p>\n<p><strong>Vetores de infec\u00e7\u00e3o<\/strong><\/p>\n<p>Como o seu smartphone ou tablet pode ser infectado por malware? Durante a dissemina\u00e7\u00e3o de malware, os criminosos cibern\u00e9ticos preferem usar m\u00e9todos testados e comprovados. Talvez voc\u00ea receba uma solicita\u00e7\u00e3o para baixar um programa de uma fonte d\u00fabia, que alegadamente atualizar\u00e1 seu navegador m\u00f3vel. Links mal-intencionados s\u00e3o enviados por mensagens de spam, e v\u00edrus podem ser distribu\u00eddos por sites infectados. Em 2011, o n\u00famero de backdoors que permitem que os criminosos cibern\u00e9ticos obtenham direitos de superusu\u00e1rios e, consequentemente, a capacidade de infectar o computador com qualquer v\u00edrus ou cavalo de Troia, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792222\/Mobile_Malware_Evolution_Part_5\" target=\"_blank\" rel=\"noopener nofollow\">cresceu significativamente<\/a>. Nesse aspecto, as amea\u00e7as projetadas para Android n\u00e3o s\u00e3o muito diferentes das criadas para PCs. N\u00e3o obstante, existem algumas diferen\u00e7as.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2012\/12\/06135201\/mobile_virology_pic02.png\" width=\"400\" height=\"200\"><\/p>\n<p>Os criminosos cibern\u00e9ticos adoram oferecer seus programas infectados diretamente por meio da loja de aplicativos Google Play (anteriormente conhecida como Android Market). O primeiro caso foi relatado em mar\u00e7o de 2011 e, desde ent\u00e3o, o malware apareceu regularmente na loja on-line. Uma combina\u00e7\u00e3o de falta de an\u00e1lise dos aplicativos<br>\nno Google Play e confian\u00e7a cont\u00ednua dos clientes, que o consideram uma fonte de software segura, d\u00e1 a chance para que o malware sobreviva l\u00e1 por dias \u2013 \u00e0s vezes semanas \u2013, infectando muitos dispositivos.<\/p>\n<p>Tamb\u00e9m h\u00e1 algumas maneiras extremamente incomuns de espalhar malwares, via <a href=\"http:\/\/www.securelist.com\/en\/blog\/208193145\/Malicious_QR_Codes_Pushing_Android_Malware\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digos QR<\/a>. \u00c9 tudo bastante direto: o usu\u00e1rio reconhece o c\u00f3digo QR com a ajuda da c\u00e2mera do dispositivo, recebe um link e abre-o em seu navegador. Nesse ponto, o site ou software anunciado pode se transformar em um SMS cavalo de Troia.<\/p>\n<p><strong>Como proteger seus dados m\u00f3veis?<\/strong><\/p>\n<p>Como \u00e9 f\u00e1cil ser infectado com malware m\u00f3vel e dif\u00edcil reconhecer que a infec\u00e7\u00e3o ocorreu, a pr\u00e1tica recomendada \u00e9 usar uma solu\u00e7\u00e3o dedicada para combater as amea\u00e7as ao Android. Os produtos da Kaspersky Lab <a href=\"https:\/\/www.kaspersky.com\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a> e <a href=\"https:\/\/www.kaspersky.com\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Tablet Security<\/a> podem ajudar a localizar e neutralizar todos os programas mal-intencionados disseminados para Android. No todo, o uso do software antiv\u00edrus \u00e9 a melhor maneira de assegurar prote\u00e7\u00e3o contra o roubo de qualquer informa\u00e7\u00e3o pessoal. Infelizmente, no entanto, poucos usu\u00e1rios atualmente usam isso \u2013 somente 28% dos propriet\u00e1rios de smartphone e 44% dos de tablet est\u00e3o protegidos corretamente. Assim, \u00e9 altamente prov\u00e1vel que no pr\u00f3ximo ano n\u00e3o s\u00f3 ouviremos falar de novos cavalos de Troia, como tamb\u00e9m de novos botnets, que exceder\u00e3o o RootSmart em termos de n\u00famero de dispositivos m\u00f3veis afetados. Nas pr\u00f3ximas postagens, descreveremos os produtos de<a title=\" mobile security\" href=\"https:\/\/www.kaspersky.com\/blog\/android-under-attack\/%20https:\/www.kaspersky.com\/products\/home\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\"> seguran\u00e7a m\u00f3vel<\/a> da Kaspersky Lab com mais detalhes.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os bons e velhos tempos, quando os propriet\u00e1rios de telefones m\u00f3veis e smartphones tinham pouco a temer de programas mal-intencionados e podiam manter todas as suas informa\u00e7\u00f5es pessoais na mem\u00f3ria<\/p>\n","protected":false},"author":32,"featured_media":305,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,15],"tags":[34],"class_list":{"0":"post-303","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"tag-android"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-sob-ataque\/303\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=303"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/303\/revisions"}],"predecessor-version":[{"id":14106,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/303\/revisions\/14106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/305"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}