{"id":6325,"date":"2016-06-04T00:26:42","date_gmt":"2016-06-03T21:26:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6325"},"modified":"2019-11-22T07:37:41","modified_gmt":"2019-11-22T10:37:41","slug":"android-under-attacks-old-vulnerabilities-present-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-under-attacks-old-vulnerabilities-present-threats\/6325\/","title":{"rendered":"Android sob ataque: falhas antigas, amea\u00e7as no presente"},"content":{"rendered":"<p>Uma vulnerabilidade no Android\u00a0existente h\u00e1\u00a0<a href=\"https:\/\/threatpost.com\/five-year-old-android-flaw-exposes-sms-call-history\/117873\/\" target=\"_blank\" rel=\"noopener nofollow\">cinco anos<\/a>\u00a0permite que diversas a\u00e7\u00f5es maliciosas sejam executadas, incluindo escalonamento de privil\u00e9gios de acesso, roubo por SMS e registros de chamadas, entre outros. Um ataque desses representa o sonho de qualquer ciberespi\u00e3o.<\/p>\n<p><strong>Por a\u00ed h\u00e1 anos<\/strong><br>\n<a href=\"https:\/\/threatpost.com\/five-year-old-android-flaw-exposes-sms-call-history\/117873\/\" target=\"_blank\" rel=\"noopener nofollow\">Segundo o Threatpost<\/a>, o <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2016-2060\" target=\"_blank\" rel=\"noopener nofollow\">CVE2016-2060<\/a> foi descoberto pelos pesquisadores da empresa FireEye no software da fabricante de chips Qualcomm -que j\u00e1 fez o conserto em mar\u00e7o.\u00a0As APIs foram encontradas em um reposit\u00f3rio git de 2011\u00a0-ou seja,\u00a0o c\u00f3digo est\u00e1 por a\u00ed por h\u00e1 pelo menos cinco anos e continua em dispositivos com vers\u00f5es antigas do Android, incluindo aqueles que n\u00e3o recebem mais suporte (mas continuam em uso).<\/p>\n<p>Apesar das tentativas constantes do Google de\u00a0promover prote\u00e7\u00e3o a um n\u00edvel aceit\u00e1vel, problemas de seguran\u00e7a no Android aparecem regularmente. Desenvolvedores lan\u00e7am vers\u00f5es mais seguras, contudo a instala\u00e7\u00e3o n\u00e3o \u00e9 imediata. <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Android#Distribui.C3.A7.C3.A3o_por_vers.C3.A3o\" target=\"_blank\" rel=\"noopener nofollow\">Em maio de 2016<\/a>, a vers\u00e3o mais usada do Android \u00e9 a 4.x, presente em 54% dos dispositivos em circula\u00e7\u00e3o. A Lollipop 5.0.x (2014) e a 5.1.x. (do come\u00e7o de 2015) representam 35,6%, enquanto a vers\u00e3o mais recente, Marshmallow (6.0.x.) lan\u00e7ada em outubro de 2015, est\u00e1 em 7,5%. Ainda h\u00e1 2,2% de usu\u00e1rios que utilizam a Gingerbread (2011).<\/p>\n<p>Vers\u00f5es at\u00e9 a 5.0 possuem a vulnerabilidade mencionada. Dispositivos mais antigos s\u00e3o os que correm mais perigo; vers\u00f5es mais recentes executando o SE Android, a vers\u00e3o com a implementa\u00e7\u00e3o do Linux com seguran\u00e7a melhorada, est\u00e3o menos expostos ao risco, segundo o Threatpost.<\/p>\n<p><strong>Enxurrada de not\u00edcias<br>\n<\/strong>Como mencionei antes, problemas de seguran\u00e7a no Android s\u00e3o descobertos com frequ\u00eancia, contudo o in\u00edcio de abril foi especialmente \u201crico\u201d em relatos de bugs, ataques, e malwares tendo o sistema operacional Android como alvo.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/android-ransomware-attacks-using-towelroot-hacking-team-exploits\/117655\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomwares atingindo o Android. 4.x. foram noticiados<\/a>, seguido por relatos de um <a href=\"https:\/\/threatpost.com\/phony-google-update-spreads-data-stealing-android-malware\/117742\/\" target=\"_blank\" rel=\"noopener nofollow\">falso update do Google, espalhando malware direcionado a roubo de dados<\/a>, bem como um <a href=\"https:\/\/threatpost.com\/scourge-of-android-overlay-malware-on-rise\/117720\/\" target=\"_blank\" rel=\"noopener nofollow\">aumento nos registros de malwares de sobreposi\u00e7\u00e3o para Android<\/a>. Todas essas amea\u00e7as t\u00eam como alvo principal os dispositivos com a vers\u00e3o do 4.x. \u2013 a mais usada e com falhas de seguran\u00e7a conhecidas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aparelhos Android antigos s\u00e3o vulner\u00e1veis a ataques\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FM8FT&amp;text=Aparelhos+Android+antigos+s%C3%A3o+vulner%C3%A1veis+a+ataques%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Como conter a ame\u00e7a potencial<br>\n<\/strong>Infelizmente, dispositivos Android nessa vers\u00e3o representam amea\u00e7a potencial para uma rede corporativa e a \u00e1rea de TI deve ficar de olho. \u00c9 pouco vi\u00e1vel executar essa verifica\u00e7\u00e3o manualmente, mesmo que a empresa n\u00e3o seja muito grande. Por isso, \u00e9 necess\u00e1rio o uso de su\u00edtes\u00a0de seguran\u00e7a. Al\u00e9m da prote\u00e7\u00e3o fundamental direcionada a mobile malware, essas solu\u00e7\u00f5es de seguran\u00e7a bloqueiam tentativas de phishing: os aplicativos n\u00e3o autorizados n\u00e3o ser\u00e3o iniciados, pelo menos enquanto os celulares permanecerem na rede corporativa. Al\u00e9m disso, dados corporativos n\u00e3o se misturariam com os pessoais no dispositivo do colaborador. Tamb\u00e9m \u00e9 altamente aconselh\u00e1vel o uso de ferramentas antirroubo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Seus dispositivos m\u00f3veis est\u00e3o protegidos? | <a href=\"https:\/\/t.co\/nfi1g0ohxU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/nfi1g0ohxU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/smartphone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#smartphone<\/a> <a href=\"https:\/\/t.co\/qtmbuM4bUe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/qtmbuM4bUe<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/732632169475112964?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O <strong>Endpoint Security for Business<\/strong> da Kaspersky Lab (nas vers\u00f5es <strong>Select<\/strong> e <strong>Advanced<\/strong>) possui ferramentas complexas e eficazes, desenvolvidas para garantir a seguran\u00e7a de celulares usados na rede empresarial. Al\u00e9m de proteger dispositivos de malwares e phishing, permite a detec\u00e7\u00e3o de casos de root e <em>jailbreaking<\/em> (dispositivos que se enquadram nesses casos s\u00e3o banidos da rede), plataformas de suporte comum MDM e diversas ferramentas para apagar ou recuperar dados sens\u00edveis remotamente, caso o dispositivo tenha sido perdido, roubado ou esteja imposs\u00edvel de localizar.<\/p>\n<p>Para mais informa\u00e7\u00f5es sobre as fun\u00e7\u00f5es oferecidas, verifique nossa se\u00e7\u00e3o de <a href=\"http:\/\/brazil.kaspersky.com\/business-security\/small-to-medium-business\" target=\"_blank\" rel=\"noopener nofollow\">Seguran\u00e7a Empresarial<\/a> no site oficial da Kaspersky Lab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade no Android\u00a0existente h\u00e1\u00a0cinco anos\u00a0permite que diversas a\u00e7\u00f5es maliciosas sejam executadas, incluindo escalonamento de privil\u00e9gios de acesso, roubo por SMS e registros de chamadas, entre outros. Um ataque desses<\/p>\n","protected":false},"author":61,"featured_media":6326,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,963,37],"class_list":{"0":"post-6325","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-qualcomm","11":"tag-smartphone"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-under-attacks-old-vulnerabilities-present-threats\/6325\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-under-attacks-old-vulnerabilities-present-threats\/15043\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-under-attacks-old-vulnerabilities-present-threats\/5564\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-under-attacks-old-vulnerabilities-present-threats\/5564\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-under-attacks-old-vulnerabilities-present-threats\/5564\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6325"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6325\/revisions"}],"predecessor-version":[{"id":13190,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6325\/revisions\/13190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6326"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}