{"id":3306,"date":"2014-06-24T13:48:34","date_gmt":"2014-06-24T13:48:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3306"},"modified":"2020-02-26T13:17:29","modified_gmt":"2020-02-26T16:17:29","slug":"noticias-da-semana-10-anos-do-malware-movel-e-seguranca-para-android-e-windows-mobile","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-10-anos-do-malware-movel-e-seguranca-para-android-e-windows-mobile\/3306\/","title":{"rendered":"Not\u00edcias da semana: 10 anos do malware m\u00f3vel e seguran\u00e7a para Android e Windows Mobile"},"content":{"rendered":"<p>A semana de 16 a 20 de junho j\u00e1 passou, mas as not\u00edcias do per\u00edodo ainda est\u00e3o dando o que falar: Cabir, conhecido como o primeiro malware para dispositivos m\u00f3veis completou 10 anos; houve o an\u00fancio da implementa\u00e7\u00e3o de um recurso contra roubos de smartphones nos sistemas operacionais da Microsoft e do Google, ap\u00f3s o aumento de viola\u00e7\u00f5es de dados que vazou informa\u00e7\u00f5es confidenciais dos usu\u00e1rios. E como sempre, vamos inform\u00e1-lo sobre todos os patches que est\u00e3o dispon\u00edveis.<\/p>\n<p><strong>O primeiro malware para celular<\/strong><\/p>\n<p>H\u00e1 uma d\u00e9cada atr\u00e1s, o primeiro malware m\u00f3vel surgiu na plataforma Symbian, agora quase extinta da Nokia. \u201cCabir\u201d \u2013 o m<span style=\"color: #535353\">alware foi nomeado assim\u00a0porque soa semelhante a cadeia de caracteres \u201cCaribe\u201d encontrada no interior do corpo do v\u00edrus.\u00a0Al\u00e9m disso, esse nome foi em homenagem \u00e0 funcion\u00e1ria da Kaspersky Lab Elena Kabirova, que coincidentemente entrou no laborat\u00f3rio antimalware justo quando pens\u00e1vamos o nome que dar\u00edamos a este v\u00edrus.<\/span><\/p>\n<p style=\"color: #535353\">\u00a0Cabir foi se espalhando entre a maioria dos smartphones populares de 2004 \u2013 os dispositivos Nokia com sistema operacional Symbian.\u00a0O \u00fanico canal de infec\u00e7\u00e3o foi o Bluetooth. Era muito f\u00e1cil se infectar em lugares p\u00fablicos como em uma viagem, em um restaurante, um show ou um evento esportivo. De todas as formas, as\u00a0infec\u00e7\u00f5es mais importantes do Cabir foram detectadas durante a Copa Mundial de Atletismo realizada em Helsinki.\u00a0Para proteger um smartphone do Cabir, s\u00f3 tinha que desativar o Bluetooth ou simplesmente mudar para o modo \u201cinvis\u00edvel\u201d.<\/p>\n<p>Os analistas da Kaspersky Lab foram propositadamente \u00e0 procura de dois smartphones da Nokia para pesquisar a natureza do malware (na \u00e9poca, em 2004, era ume tipo de dispositivo bastante caro). Desde ent\u00e3o, a Kaspersky Lab compra sistematicamente cada modelo de dispositivo m\u00f3vel popular para ser capaz de pesquisar um malware em plataformas diferentes.<\/p>\n<p><strong>Not\u00edcias sobre o Android<\/strong><\/p>\n<p>Na semana passada, funcion\u00e1rios do governo dos Estados Unidos anunciaram que o Google e aMicrosoft implementaria o \u201ckill switch\u201d apresentado em seus sistemas operacionais Android e Windows Mobile. Pode parecer estranho que funcion\u00e1rios do governo \u2013 em vez de funcion\u00e1rios do Google ou Microsoft \u2013 tenham feito tal an\u00fancio. No entanto, nos \u00faltimos anos houve um aumento alarmante no roubo de smartphones. Infelizmente, esses crimes s\u00e3o muitas vezes violentos, resultando em danos e at\u00e9 perda de vidas.<\/p>\n<p>Um conglomerado internacional de agentes da lei reconheceu que crimes relacionados com smartphones s\u00e3o violentos e representam um problema, com isso eles lan\u00e7aram a iniciativa Nossos Smartphones Seguros (sigla em ingl\u00eas S.O.S.). O S.O.S. tem a inten\u00e7\u00e3o de convencer a Microsoft e o Google de implementar um recurso que tornaria um dispositivo m\u00f3vel in\u00fateis ao serem roubados. Claro, a Apple j\u00e1 tinha feito isso com a sua caracter\u00edstica \u201cAtiva\u00e7\u00e3o Lock\u201d, o que torna imposs\u00edvel para um ladr\u00e3o para desbloquear um celular roubado sem inserir o usu\u00e1rio e a senha do iCloud.<\/p>\n<p>Como se v\u00ea, os estudos mostraram que no per\u00edodo de tempo que o recurso \u201cAtiva\u00e7\u00e3o Lock\u201d da Apple est\u00e1 dispon\u00edvel, o roubo de iPhones tem diminu\u00eddo de maneira constante. No\u00a0mesmo per\u00edodo de tempo, os furtos de dispositivos sem o recurso \u201ckill switch\u201d continuar a aumentar. O an\u00fancio da semana passada significa que, nos pr\u00f3ximos meses, a vers\u00e3o mais recente dos sistemas operacionais m\u00f3veis, cerca de 97%, dos smartphones dos EUA ter\u00e1 o recurso \u201ckill switch\u201d.<\/p>\n<p><strong>Viola\u00e7\u00e3o de Dados \u2026 De novo<\/strong><\/p>\n<p>S\u00f3 na semana passada ocorreram duas viola\u00e7\u00f5es de dados: uma que afeta cerca de 600 mil de clientes \u2013 Domino\u2019s Pizza, principalmente na Fran\u00e7a e B\u00e9lgica; e outra da AT &amp; T que afeta um n\u00famero desconhecido de clientes da operadora de celular. A brecha da AT &amp; T espalhou datas de nascimento dos usu\u00e1rios m\u00f3veis e n\u00fameros de Seguran\u00e7a Social.J\u00e1 a brecha na Domino\u2019s Pizza espalhou os nomes completos dos clientes, endere\u00e7os, n\u00fameros de telefone, endere\u00e7os de email, senhas, instru\u00e7\u00f5es de entrega, e listas de pizza favoritas.<\/p>\n<p>Curiosamente, no caso da Dominos\u2019s, um grupo de hackers reivindicou a responsabilidade pelo ataque exigindo um pagamento de 30 mil euros pelo resgate em troca da informa\u00e7\u00e3o recolhida no ataque. Funcion\u00e1rios da Domino disseram que n\u00e3o havia informa\u00e7\u00f5es financeiras inclu\u00eddas na brecha. Ambas empresas j\u00e1 corrigiram os erros que levaram \u00e0 quebra e n\u00e3o tem nenhuma inten\u00e7\u00e3o de pagar nenhum\u00a0resgate.<\/p>\n<p><strong>Patches<\/strong><br>\nPor \u00faltimo, mas n\u00e3o menos importante, a popular marca Belkin router corrigiu uma vulnerabilidade grave no seu roteador sem fio N150. O bug poderia dar a um cibercriminosos o acesso aos arquivos de sistema dos roteadores afetados, o que pode permitir uma s\u00e9rie de a\u00e7\u00f5es maliciosas. Se voc\u00ea estiver usando essa marca e faz uso de um router, recomendamos que voc\u00ea instale a atualiza\u00e7\u00e3o do firmware, logo que poss\u00edvel, o que n\u00e3o \u00e9 f\u00e1cil de fazer. Voc\u00ea vai ter que ir ao site Belkin N150 e baixar a \u00faltima vers\u00e3o do firmware. Da\u00ed,\u00a0voc\u00ea tem que entrar no seu roteador e fazer o upload do novo firmware. N\u00f3s temos um artigo com algumas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dica-roteador-seguranca-wifi\/\" target=\"_blank\" rel=\"noopener noreferrer\">instru\u00e7\u00f5es gen\u00e9ricas sobre como instalar o firmware em um roteador.<\/a><\/p>\n<p><strong>Outras Not\u00edcias<\/strong><\/p>\n<p>O\u00a0<span style=\"color: #535353\">United States Federal Trade Commission<\/span>\u00a0est\u00e1 convidando hackers presentes na confer\u00eancia de hackers DEF CON para desenvolver tecnologias que possam atrair e identificar os autores de fraudes robocalling ilegais. Leia mais no\u00a0<a href=\"https:\/\/threatpost.com\/ftc-asking-def-con-to-help-catch-robocallers\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threatpost<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A semana de 16 a 20 de junho j\u00e1 passou, mas as not\u00edcias do per\u00edodo ainda est\u00e3o dando o que falar: Cabir, conhecido como o primeiro malware para dispositivos m\u00f3veis<\/p>\n","protected":false},"author":42,"featured_media":3307,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-3306","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-10-anos-do-malware-movel-e-seguranca-para-android-e-windows-mobile\/3306\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3306"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3306\/revisions"}],"predecessor-version":[{"id":14259,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3306\/revisions\/14259"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3307"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}