{"id":3977,"date":"2014-09-19T16:31:24","date_gmt":"2014-09-19T16:31:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3977"},"modified":"2020-02-26T13:20:40","modified_gmt":"2020-02-26T16:20:40","slug":"dezenas-de-apps-do-android-sao-vulneraveis-ao-roubo-de-dados","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dezenas-de-apps-do-android-sao-vulneraveis-ao-roubo-de-dados\/3977\/","title":{"rendered":"Dezenas de apps do Android s\u00e3o vulner\u00e1veis  ao roubo de dados"},"content":{"rendered":"<p>Um grupo de investigadores da <a href=\"http:\/\/www.unhcfreg.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Universidade de New Haven, nos Estados Unidos,<\/a> descobriram uma s\u00e9rie de vulnerabilidade em v\u00e1rios aplicativos populares do Android, incluindo o Instagram, Vine, OKCupid e muito mais. Segundo os especialistas, os bugs poderiam expor a informa\u00e7\u00e3o dos mais de 968 milh\u00f5es de usu\u00e1rios que tem instalados estes apps nos seus <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-fechar-a-porta-traseira-no-sistema-operacional-android\/3771\/\" target=\"_blank\" rel=\"noopener noreferrer\">dispositivos m\u00f3veis.<\/a><\/p>\n<p>O meu colega Chris Brook do Threatpost <a href=\"https:\/\/threatpost.com\/privacy-vulnerabilities-in-popular-android-apps-disclosed\/108163\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">relatou<\/a> que a maioria dos erros, quee foram divulgados pelo grupo de pesquisadores em uma s\u00e9rie de v\u00eddeos no Youtube, resulta do armazenamento de conte\u00fados n\u00e3o criptografados nos servidores que controlam os aplicativos vulner\u00e1veis\u200b\u200b.<\/p>\n<p>\u201cQualquer um que tenha usado ou continua usando\u00a0os aplicativos testados est\u00e3o em risco de ter seus dados confidenciais violados, incluindo suas senhas em alguns casos\u201d, diz Abe Baggili, professor assistente de ci\u00eancia da computa\u00e7\u00e3o na Tagliatela Faculdade de Engenharia da Universidade de New Hampshire.<\/p>\n<p>Segundo o Threatpost, a funcionalidade de mensagens do Instagram estava vazando fotos compartilhadas entre os usu\u00e1rios, bem como imagens antigas que foram armazenadas em texto simples nos servidores do app. Os pesquisadores tamb\u00e9m foram capazes de visualizar informa\u00e7\u00e3o pessoalque os usu\u00e1rios compartilhavam no famoso servi\u00e7o de encontros online OKCupid. Enquanto isso, o aplicativo video chat ooVoo tamb\u00e9m possui as mesmas vulnerabilidade do Instagram.\u00a0Falta de criptografia completa do Instagram \u00e9 uma quest\u00e3o que tratamos aqui no Kaspersky di\u00e1rio no passado.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/FXQovCf-PfA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Por outra parte, outros tr\u00eas outros aplicativos de chamadas e mensagens gratuitas: Tango, Nimbuzz e Kik t\u00eam bugs que permitem interceptar imagens, pontos de localiza\u00e7\u00e3o e v\u00eddeos. Em Nimbuzz, al\u00e9m disso, descobriram que as senhas dos usu\u00e1rios eram armazenadas em texto plano.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/-SIuY9W6oBc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Infelizmente a lista n\u00e3o termina aqui, MeetMe, MessageMe e TextMe tamb\u00e9m est\u00e3o enviando informa\u00e7\u00f5es em texto simples sem criptografia, que pode dar a um cibercriminosos a capacidade de monitorar as comunica\u00e7\u00f5es entre os usu\u00e1rios que executam esses aplicativos em uma rede local. Os pesquisadores tamb\u00e9m encontraram um arquivo de base da dados TextMe que armazenava as credenciais de acesso em texto plano.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/-8diGT0Dx-8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Grindr, HeyWire, Hike\u00a0e TexPlus tambpem possuem erros similares. Mensagens, imagens e localiza\u00e7\u00e3o podem ser facilmente expostos por cibercriminais que utilizam a conhecida ferramenta WireShark.<\/p>\n<p>\u201cUsando a ferramenta HeliumBackup do Android, n\u00f3s fomos capazes de obter acesso aos arquivos de backup do TextPlus\u201d, disse um dos pesquisadores. \u201cQuando abri-lo, percebemos que houve capturas de tela da atividade do usu\u00e1rio que n\u00e3o tomar. N\u00f3s n\u00e3o sabemos o prop\u00f3sito dessas imagens ou porque est\u00e3o sendo armazenados no dispositivo. \u201d<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/uIqMgqdn31s?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Finalmente, os aplicativos de\u00a0SayHi, MyChat, ooVoo, Kik, Hike, MyChat, WeChat, HeyWire, GroupMe, LINE, Whisper, Vine, Voxer e Words With Friends salvam todos os\u00a0logs dos seus chats\u00a0em texto plano.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Lgc9vwgQgBc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>\u201cApesar de que todos os dados transmitidos atrav\u00e9s destes aplicativos deveria ir\u00a0de forma segura, n\u00f3s descubrimos que as comuncia\u00e7\u00f5es privadas entre os usu\u00e1ruos poderiamm ser visualizadas por outros, porque os dados n\u00e3o est\u00e3o sendo criptografados e o usu\u00e1rio original n\u00e3o tem a menor ideia disto\u201d, explicou Baggili.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Dezenas de apps de mensagens n\u00e3o possuem criptografia adequada<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F2ogn&amp;text=Dezenas+de+apps+de+mensagens+n%C3%A3o+possuem+criptografia+adequada\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os pesquisadores tentaram notificar cada um dos desenvolvedores por tr\u00e1s dos aplicativos em quest\u00e3o, ma, segundo eles, na maioria dos casos\u00a0eles encontraram frente aos formul\u00e1rios de suporte t\u00e9cnico e nennhum meio de de comunica\u00e7\u00e3o direta. At\u00e9 oo momento nenhum dos pesquisadores foram notificados se os erros foram corrigidos.<\/p>\n<p>N\u00f3s da Kaspersky Lab, entramos em contato com o Instagram, mas a empresa ainda n\u00e3o respondeu ao nosso pedido. N\u00e3o est\u00e1 claro se os desenvolvedores desses aplicativos pretende corrigir os erros descritos aqui.<\/p>\n<p>Dito isto, o <a href=\"http:\/\/www.cnet.com\/news\/researchers-find-data-leaks-in-instagram-grindr-oovoo-and-more\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">CNET <\/a>conseguiu entrar em contato com o\u00a0Instagram, Kik e Grindr e, segundo afirmaram, as empresas comunicaram o seguinte os desenvolvedores do Instagram asseguraram que, atualmente, \u00a0o app est\u00e1 em processo de mudan\u00e7a para criptografia completa, que possa resolver os problemas. Kik disse que est\u00e1 trabalhando para criptografar os arquivos compartilhados entre os usu\u00e1rios, mas que n\u00e3o ir\u00e1 criptografar as conversas porque esses registros s\u00e3o isolados e n\u00e3o s\u00e7ao acess\u00edveis a partir dos apps. O Grindr apenas disse que monitora relat\u00f3rios de seguran\u00e7a como estes e faz as altera\u00e7\u00f5es que julgar necess\u00e1rias.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<p style=\"color: #535353\">\n<\/p>","protected":false},"excerpt":{"rendered":"<p>Um grupo de investigadores da Universidade de New Haven, nos Estados Unidos, descobriram uma s\u00e9rie de vulnerabilidade em v\u00e1rios aplicativos populares do Android, incluindo o Instagram, Vine, OKCupid e muito<\/p>\n","protected":false},"author":42,"featured_media":3978,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,342,53,40,243],"class_list":{"0":"post-3977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-cripto","11":"tag-privacidade","12":"tag-seguranca","13":"tag-seguranca-movel"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dezenas-de-apps-do-android-sao-vulneraveis-ao-roubo-de-dados\/3977\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3977"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3977\/revisions"}],"predecessor-version":[{"id":14326,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3977\/revisions\/14326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}