{"id":9220,"date":"2017-07-05T02:25:53","date_gmt":"2017-07-04T23:25:53","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9220"},"modified":"2019-11-22T07:25:50","modified_gmt":"2019-11-22T10:25:50","slug":"cloak-and-dagger-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cloak-and-dagger-attack\/9220\/","title":{"rendered":"Manto e Adaga: falha grave no Android"},"content":{"rendered":"<p>Pessoal, isso n\u00e3o \u00e9 um treinamento. Diz respeito a todas as vers\u00f5es do Android, e at\u00e9 o momento, o Google n\u00e3o corrigiu a vulnerabilidade. Por meio dela, cibercriminosos podem roubar dados incluindo senhas, instalar aplicativos com <a href=\"https:\/\/www.kaspersky.com\/blog\/android-permissions-guide\/\" target=\"_blank\" rel=\"noopener nofollow\">diversas permiss\u00f5es<\/a>, al\u00e9m de monitorar o que um usu\u00e1rio digita em um tablet ou smartphone. Repetimos: n\u00e3o \u00e9 uma simula\u00e7\u00e3o.<br>\nO ataque, conhecido como Manto e Adaga, foi demonstrado por colaboradores do Instituto de Tecnolgia da Georgia e da Universidade da Calif\u00f3rnia, Santa B\u00e1rbara. Os pesquisadores tentaram alertar o Google tr\u00eas vezes, mas a empresa disse que tudo estava bem. A \u00fanica op\u00e7\u00e3o restante para os envolvidos na pesquisa foi publicar suas descobertas criando um site:\u00a0<a href=\"http:\/\/cloak-and-dagger.org\/\" target=\"_blank\" rel=\"noopener nofollow\">cloak-and-dagger.org<\/a>.<\/p>\n<h3><strong>A ess\u00eancia do ataque Manto e Adaga<\/strong><\/h3>\n<p>Em suma, o ataque utiliza um aplicativo de Google Play. Embora o aplicativo n\u00e3o demande permiss\u00f5es espec\u00edficas do usu\u00e1rio, criminosos obt\u00e9m direitos que os permitem sobrepor a interface de outros aplicativos, bloqueando-os visualmente e acionando bot\u00f5es no lugar do usu\u00e1rio de modo que o dono do aparelho n\u00e3o note nada de errado.<\/p>\n<p>O ataque \u00e9 poss\u00edvel porque as pessoas n\u00e3o precisam permitir que aplicativos acessem fun\u00e7\u00f5es do SYSTEM_ALERT_WINDOW ao instal\u00e1-los da Google Play, e a ACCESSIBILITY_SERVICE (A11Y) \u00e9 f\u00e1cil de obter.<\/p>\n<p>Mas que permiss\u00f5es s\u00e3o essas? A primeira permite a um aplicativo sobrepor a interface de outros, uma esp\u00e9cie de tela falsa. J\u00e1 a segunda d\u00e1 acesso a diversas fun\u00e7\u00f5es \u2013 Servi\u00e7os de acessibilidade \u2013 para pessoas com defici\u00eancia visual ou auditiva.\u00a0A \u00faltima consegue fazer bastante coisa, at\u00e9 mesmo a\u00e7\u00f5es perigosas, ao permitir que a aplica\u00e7\u00e3o monitore o que est\u00e1 ocorrendo em outros aplicativos e interaja em nome do usu\u00e1rio.<\/p>\n<p>Mas o que pode dar errado?<\/p>\n<h3><strong>Uma camada invis\u00edvel<\/strong><\/h3>\n<p>Essencialmente, o ataque que usa a primeira permiss\u00e3o, SYSTEM_ALERT_WINDOW, exibe sua interface no lugar da do aplicativo sem que o usu\u00e1rio perceba. Al\u00e9m disso, as janelas que exibe podem ter quaisquer formas \u2013 incluindo buracos. Tamb\u00e9m podem registrar os toques ou deix\u00e1-los passar para o aplicativo embaixo.<\/p>\n<p>Por exemplo, desenvolvedores maliciosos podem criar camadas transparentes sobre o teclado virtual de um dispositivo Android, e capturar todos os toques na tela, o que permite a um hacker roubar informa\u00e7\u00f5es sens\u00edveis. Programas maliciosos desse tipo s\u00e3o normalmente chamados de <a href=\"https:\/\/www.kaspersky.com\/blog\/keylogger\/1573\/\" target=\"_blank\" rel=\"noopener nofollow\">Keylogger<\/a>. Esse \u00e9 um dos exemplos usados pelos pesquisadores para exemplificar o ataque.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NceNhsu87iA?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Em linhas gerais, SYSTEM_ALERT_WINDOW \u00e9 uma permiss\u00e3o perigosa; e o Google assume que a possibilidade desse tipo de ataque \u00e9 pequena. Contudo, com aplicativos populares, como o Facebook Messenger (com aqueles bal\u00f5es que sobrep\u00f5em tudo), Skype e Twitter requerem essa permiss\u00e3o, o Google achou mais f\u00e1cil conced\u00ea-la sem avisar o usu\u00e1rio. Infelizmente, simplicidade e seguran\u00e7a nem sempre andam de m\u00e3os dadas.<\/p>\n<h3><strong>Os perigos das fun\u00e7\u00f5es de acessibilidade<\/strong><\/h3>\n<p>A segunda vulnerabilidade, <em>Acessibilidade<\/em>, foi desenvolvida com boas inten\u00e7\u00f5es: facilitar o uso dos dispositivos para pessoas com defici\u00eancia visuais ou\u00a0auditivas. Contudo, ela fornece um n\u00famero gigantesco de permiss\u00f5es no Android.<\/p>\n<p>Por exemplo, para ler em voz alta o que est\u00e1 escrito em uma tela para pessoas com defici\u00eancia visual, uma aplica\u00e7\u00e3o pode obter informa\u00e7\u00f5es como: qual aplicativo foi aberto, quais teclas o usu\u00e1rio pressiona, e quando as notifica\u00e7\u00f5es aparecem. Isso significa que o app sabe o contexto completo do que est\u00e1 acontecendo. E n\u00e3o para por a\u00ed. Al\u00e9m de monitorar as atividades supracitadas, ele tamb\u00e9m pode executar diversas a\u00e7\u00f5es em nome do usu\u00e1rio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Tudo sobre permiss\u00f5es dos aplicativos no <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> | <a href=\"https:\/\/t.co\/hDwpOJESLF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hDwpOJESLF<\/a> <a href=\"https:\/\/t.co\/rDnL3q6uNH\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rDnL3q6uNH<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/841981087911952385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 15, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No fim, o Google est\u00e1 ciente das permiss\u00f5es de acessibilidade dadas a esses programas, da habilidade de fazer praticamente qualquer coisa. Portanto, requer que essa utilidade seja ativada individualmente em um menu especial nas configura\u00e7\u00f5es do smartphone.<\/p>\n<p>O problema \u00e9 que com a primeira permiss\u00e3o, SYSTEM_ALERT_WINDOW, que exibe cuidadosamente janelas que sobrep\u00f5em a maioria da tela (s\u00f3 n\u00e3o o bot\u00e3o de\u201dok\u201d), dessa forma, hackers podem enganar algu\u00e9m a habilitar op\u00e7\u00f5es de acessibilidade pensando concordar em algo completamente inocente.<\/p>\n<p>Por conta da autonomia das fun\u00e7\u00f5es de acessibilidade capazes de realizar compras na Google Play Store, torna-se brincadeira de crian\u00e7a baixar aplicativos espi\u00f5es que concedem ainda mais permiss\u00f5es. Al\u00e9m disso, isso pode ser feito mesmo com a tela desligada, enquanto um v\u00eddeo \u00e9 reproduzido, bloqueando tudo que ocorre abaixo dele!<\/p>\n<h3><strong>Phishing perfeito<\/strong><\/h3>\n<p>Os acessos a essas duas permiss\u00f5es tamb\u00e9m permitem que o cibercriminosos executem ataques ser phishing sem levantar suspeitas.<\/p>\n<p>Por exemplo, quando um usu\u00e1rio abre o Facebook e tenta inserir dados de login, um aplicativo com acessibilidade pode entender o que est\u00e1 ocorrendo e interferir. A partir da\u00ed, utilizando a SYSTEM_ALERT_WINDOW e a possibilidade de sobrepor aplicativos, o hacker pode exibir uma janela de phishing id\u00eantica ao Facebook, na qual o usu\u00e1rio entrar\u00e1 com seu login e senha.<\/p>\n<p>Nesse caso, o entendimento do contexto permite ao desenvolvedor exibir a janela de sobreposi\u00e7\u00e3o apenas no ponto em que o usu\u00e1rio entrar\u00e1 com a senha. Do ponto de vista do dono do dispositivo, o Facebook funciona como esperado, por isso, n\u00e3o haveria qualquer raz\u00e3o para suspeitar de algo.<\/p>\n<p>Ataques como o descrito n\u00e3o s\u00e3o novidade para pesquisadores de seguran\u00e7a. S\u00e3o inclusive conhecidos como <em>tapjacking<\/em>. Google deu aos desenvolvedores uma forma de contra-atacar: uma op\u00e7\u00e3o que permite verificar se o aplicativo foi sobreposto. Nesse caso, o usu\u00e1rio n\u00e3o conseguir\u00e1 realizar qualquer a\u00e7\u00e3o. Por isso que grande parte dos aplicativos banc\u00e1rios s\u00e3o protegidos contra esse tipo de ataque.\u00a0No entanto, a \u00fanica maneira de ter certeza de que um aplicativo n\u00e3o \u00e9 vulner\u00e1vel a tais ataques \u00e9 entrar em contato com o desenvolvedor.<\/p>\n<h3><strong>Como se proteger da Manto e Adaga<\/strong><\/h3>\n<p>Os autores da pesquisa testaram o ataque em tr\u00eas das principais vers\u00f5es do sistema operacional do Google: Android. 5, 6 e 7, os quais juntos representam 70% de todos os dispositivos da empresa. Aparentemente, todas as vers\u00f5es s\u00e3o sens\u00edveis ao ataque. Sem falar nas anteriores. O que coloca voc\u00ea, se for usu\u00e1rio do SO, como suscet\u00edvel a esse tipo de amea\u00e7a.<\/p>\n<p>Ent\u00e3o, vamos ao que voc\u00ea pode fazer para se proteger:<\/p>\n<ol>\n<li>Tente n\u00e3o instalar aplicativos desconhecidos da Google Play e outras lojas, especialmente aplicativos gratuitos. Apps leg\u00edtimos n\u00e3o atacar\u00e3o voc\u00ea com o Manto e Adaga. Todavia, a quest\u00e3o de como diferenciar um aplicativo leg\u00edtimo de um profissional permanece em aberto.<\/li>\n<li>Verifique regularmente quais permiss\u00f5es os aplicativos possuem no seu dispositivo e revogue as n\u00e3o necess\u00e1rias. Voc\u00ea pode <a href=\"https:\/\/www.kaspersky.com\/blog\/android-permissions-guide\/14014\/\" target=\"_blank\" rel=\"noopener nofollow\">ler este artigo<\/a> e aprender mais sobre como fazer isso.<\/li>\n<\/ol>\n<p>Por \u00faltimo, mas n\u00e3o menos importante, n\u00e3o esque\u00e7a de instalar solu\u00e7\u00f5es de seguran\u00e7a em seus dispositivos Android. Tente a vers\u00e3o de teste do\u00a0 <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DkHlqQYX_sNrU4psaUwrx3A%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security para Android<\/a> E se voc\u00ea n\u00e3o possui antiv\u00edrus no seu tablet e smartphone, instalar uma \u00e9 um bom come\u00e7o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falha grave no Android permite que apps sequestrem a tela do usu\u00e1rio e gravem tudo o que ele digita no aparelho; veja como se proteger<\/p>\n","protected":false},"author":675,"featured_media":9221,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,954,1197,1198,33,1025,53],"class_list":{"0":"post-9220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-bug","11":"tag-cloak","12":"tag-falha","13":"tag-google","14":"tag-google-play","15":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cloak-and-dagger-attack\/9220\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cloak-and-dagger-attack\/7850\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cloak-and-dagger-attack\/4270\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cloak-and-dagger-attack\/11493\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cloak-and-dagger-attack\/10587\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cloak-and-dagger-attack\/10506\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cloak-and-dagger-attack\/13077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cloak-and-dagger-attack\/13155\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cloak-and-dagger-attack\/17723\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cloak-and-dagger-attack\/3248\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cloak-and-dagger-attack\/16960\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cloak-and-dagger-attack\/8840\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cloak-and-dagger-attack\/6831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cloak-and-dagger-attack\/13221\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cloak-and-dagger-attack\/15956\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cloak-and-dagger-attack\/16960\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cloak-and-dagger-attack\/16960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9220"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9220\/revisions"}],"predecessor-version":[{"id":13036,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9220\/revisions\/13036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9221"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}