{"id":5561,"date":"2015-08-05T23:50:53","date_gmt":"2015-08-05T23:50:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5561"},"modified":"2019-11-22T07:44:48","modified_gmt":"2019-11-22T10:44:48","slug":"critical-android-mms-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/critical-android-mms-vulnerability\/5561\/","title":{"rendered":"Como se defender da pior falha do Android na hist\u00f3ria"},"content":{"rendered":"<p>Uma amea\u00e7a est\u00e1 deixando os usu\u00e1rios de Android com os nervos \u00e0 flor da pele: a Zimperium Labs relatou seis falhas de seguran\u00e7a no sistema operacional do Google em abril de 2015. Em declara\u00e7\u00e3o a Forbes, eles afirmam que o Google enviou patches para seus parceiros, mas, inacreditavelmente, a maioria dos fabricantes n\u00e3o fez\u00a0as corre\u00e7\u00f5es necess\u00e1rias para proteger seus clientes. Os erros ficaram conhecidos como <a href=\"http:\/\/blog.zimperium.com\/the-biggest-splash-at-blackhat-and-defcon-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">as piores falhas j\u00e1 descobertas no Android.<\/a><\/p>\n<p><a href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\">Os pesquisadores de seguran\u00e7a<\/a> afirmam que 95% dos dispositivos Android \u2013 cerca de 950 milh\u00f5es de smartphones \u2013 s\u00e3o\u00a0vulner\u00e1veis\u00a0ao exploit. Dispositivos mais antigos que operam com uma vers\u00e3o do sistema operacional Android anterior a 2.2 est\u00e3o a salvo, assim como os aparelhos com a \u00faltima vers\u00e3o do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/analise-blackphone-e-o-smartphone-mais-seguro-do-mercado\/3796\/\" target=\"_blank\" rel=\"noopener\">Silent Circle para Blackphone<\/a>. As atualiza\u00e7\u00f5es de seguran\u00e7a para o telefone Nexus est\u00e3o programadas para serem lan\u00e7adas em breve.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">It only takes one text to hack 950 million Android phones: <a href=\"http:\/\/t.co\/4fTPuHrTOp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fTPuHrTOp<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Stagefright?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stagefright<\/a> <a href=\"http:\/\/t.co\/I4RxDjOx6V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I4RxDjOx6V<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/625752522280574976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Descobrir seu n\u00famero de celular \u00e9 suficiente para infect\u00e1-lo por meio de um recurso muito simples: os hackers v\u00e3o enviar uma mensagem MMS maliciosa. A partir do momento que voc\u00ea a recebe, o problema j\u00e1 come\u00e7a. Voc\u00ea nem precisa abrir a mensagem para se tornar uma v\u00edtima, seu sistema operacional vai agir contra. Um ataque eficiente e silencioso, concorda?<\/p>\n<p>A vulnerabilidade est\u00e1 na biblioteca de software <a href=\"http:\/\/source.android.com\/devices\/media.html\" target=\"_blank\" rel=\"noopener nofollow\">Stagefright<\/a>. Os Hangouts \u2013 aplica\u00e7\u00e3o padr\u00e3o do Google \u2013 tamb\u00e9m est\u00e3o comprometidos por processarem mensagens de v\u00eddeos que ativam o v\u00edrus.<\/p>\n<p>Uma vez instalado, o malware pode remover a MMS original para encobrir os rastros. Ap\u00f3s sua execu\u00e7\u00e3o, o v\u00edrus poder\u00e1 espion\u00e1-lo via webcam e microfone, partilhando seus dados na Internet e at\u00e9 mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/infografico-por-que-cibercriminosos-querem-o-seu-smartphone\/2687\/\" target=\"_blank\" rel=\"noopener\">executando coisas\u00a0desagrad\u00e1veis<\/a>.<\/p>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2015\/07\/27\/android-text-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">O Google recentemente desenvolveu patches adicionais<\/a> para seus telefones Nexus e prometeu liber\u00e1-las em breve. Infelizmente, se voc\u00ea n\u00e3o for o propriet\u00e1rio do dispositivo Nexus, voc\u00ea talvez nunca pode ver esta atualiza\u00e7\u00e3o de seguran\u00e7a para o seu telefone. A inefici\u00eancia dos fabricantes de smartphones para corrigir erros de seguran\u00e7a \u00e9 grande, principalmente, se seu dispositivo tem mais de 18 meses.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Enquanto isso,<a href=\"http:\/\/www.forbes.com\/sites\/miguelhelft\/2015\/03\/23\/meet-cyanogen-the-startup-that-wants-to-steal-android-from-google-2\/\" target=\"_blank\" rel=\"noopener nofollow\"> CyanogenMod<\/a>, o sistema operacional alternativo do Android, lan\u00e7ou <a href=\"https:\/\/plus.google.com\/+CyanogenMod\/posts\/7iuX21Tz7n8\" target=\"_blank\" rel=\"noopener nofollow\">recentemente corre\u00e7\u00f5es<\/a>. Preparamos algumas orienta\u00e7\u00f5es para voc\u00ea tentar se proteger se o seu fabricante n\u00e3o disponibilizar uma atualiza\u00e7\u00e3o para seu dispositivo.<\/p>\n<ol>\n<li>Voc\u00ea pode fazer root\u00a0no Android e desativar o Stagefright. Depois torna-se poss\u00edvel mudar para outro sistema operacional mobile.<\/li>\n<li>Voc\u00ea pode comprar outro smartphone protegido (os fabricantes v\u00e3o comemorar) e\u00a0ficar tranquilo at\u00e9 uma nova vulnerabilidade cr\u00edtica ser encontrada..<\/li>\n<li>Ou, voc\u00ea pode alterar as configura\u00e7\u00f5es e deixar de receber mensagens MMS.<\/li>\n<\/ol>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Como se defender da pior falha do #Android<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FwS6S&amp;text=Como+se+defender+da+pior+falha+do+%23Android\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Seja qual for o m\u00e9todo escolhido, voc\u00ea ainda vai enfrentar uma s\u00e9rie de inconvenientes. A maneira mais r\u00e1pida \u00e9 desativar auto-execu\u00e7\u00e3o de MMS do Hangout. Voc\u00ea pode faz\u00ea-lo em apenas minuto:<\/p>\n<ul>\n<li>Abra o Hangout;<\/li>\n<\/ul>\n<ul>\n<li>Procure as Op\u00e7\u00f5es no topo do lado esquerdo;<\/li>\n<\/ul>\n<ul>\n<li>Acesse Configura\u00e7\u00f5es -&gt; SMS;<\/li>\n<\/ul>\n<ul>\n<li>Desabilite o Auto Retrieve MMS em configura\u00e7\u00f5es avan\u00e7<\/li>\n<\/ul>\n<p>Se voc\u00ea usar aplicativos de mensagens padr\u00e3o, voc\u00ea pode fazer o mesmo:<\/p>\n<ul>\n<li>Abra o aplicativo de mensagem;<\/li>\n<\/ul>\n<ul>\n<li>Mais -&gt; Configura\u00e7\u00f5es -&gt; Mais configura\u00e7\u00f5es<\/li>\n<\/ul>\n<ul>\n<li>Procure Multimedia Messages -&gt; Desabilite o Auto Retrieve.<\/li>\n<\/ul>\n<p>Vamos torcer para que os fabricantes de smartphones tomem provid\u00eancias. Vamos tamb\u00e9m incentiv\u00e1-los via Twitter por meio de mensagens diretas aos fabricantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma amea\u00e7a est\u00e1 deixando os usu\u00e1rios de Android com os nervos \u00e0 flor da pele: a Zimperium Labs relatou seis falhas de seguran\u00e7a no sistema operacional do Google em abril<\/p>\n","protected":false},"author":61,"featured_media":5562,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,35],"class_list":{"0":"post-5561","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-android-mms-vulnerability\/5561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5002\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/critical-android-mms-vulnerability\/3475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-android-mms-vulnerability\/6061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-android-mms-vulnerability\/4748\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-android-mms-vulnerability\/5923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/critical-android-mms-vulnerability\/8431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-android-mms-vulnerability\/9471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5561"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5561\/revisions"}],"predecessor-version":[{"id":13321,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5561\/revisions\/13321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5562"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}