{"id":9481,"date":"2017-07-17T16:54:31","date_gmt":"2017-07-17T19:54:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9481"},"modified":"2020-05-20T14:44:24","modified_gmt":"2020-05-20T17:44:24","slug":"android-root-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/","title":{"rendered":"Root no Android: vantagens, desvantagens e obst\u00e1culos"},"content":{"rendered":"<p>Muitos usu\u00e1rios de Android cedo ou tarde ficam com vontade de fazer root em seus dispositivos. Aqui, discutimos as vantagens e desvantagens de ter acesso a essas permiss\u00f5es\u2013 e se voc\u00ea deve fazer isso.<\/p>\n<h3><strong>Por que as pessoas fazem root em seus Androids<\/strong><\/h3>\n<p><strong>\u00a0<\/strong>A obten\u00e7\u00e3o de privil\u00e9gios de superusu\u00e1rio, popularmente conhecido como\u00a0<em>rooting,\u00a0<\/em>permite que o dono tenha controle completo sobre seu dispositivo. \u00c9 poss\u00edvel fazer virtualmente qualquer coisa com essas permiss\u00f5es, e alguns aplicativos (incluindo alguns na Google Play Store) requerem esse n\u00edvel de acesso para funcionar adequadamente.<\/p>\n<p>Esses privil\u00e9gios de acesso s\u00e3o tipicamente vendidos para expandir as capacidades do Android. Por exemplo, voc\u00ea pode limitar atividades de rede para alguns aplicativos, deletar aqueles pr\u00e9-instalados, acelerar sua CPU, e mais.<\/p>\n<p>Usamos a <a href=\"https:\/\/blog.kaspersky.com.br\/como-funciona-a-seguranca-em-nuvem-com-o-ksn\/5271\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> para compilar uma lista das raz\u00f5es mais populares pelas quais usu\u00e1rios realizam essa a\u00e7\u00e3o:<\/p>\n<ul>\n<li><strong>Instalar aplicativos que hackeiam jogos.\u00a0<\/strong>Esses programas ganham acesso a mem\u00f3ria de jogos e modifica par\u00e2metros que permitem maiores graus de liberdade em games;<\/li>\n<li><strong>Acesso ao sistema de arquivos:<\/strong> acesso irrestrito aos arquivos do sistema pode ser \u00fatil para recuperar documentos apagados, mover aplicativos para o cart\u00e3o SD ou usar\u00a0<em>root explorers\u00a0<\/em>que s\u00e3o os programas com fun\u00e7\u00f5es avan\u00e7adas;<\/li>\n<li><strong>Alterar, acelerar ou limpar o dispositivo:\u00a0<\/strong>esse aumento de velocidade refere-se a frequ\u00eancia de giro da CPU de um dispositivo, de modo que o processamento ser\u00e1 mais r\u00e1pido.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<ul>\n<li><strong>Alterar a vers\u00e3o do Android:\u00a0<\/strong>alguns usu\u00e1rios emulam ROMs de firmwares de terceiros (instalam vers\u00f5es diferentes de um sistema operacional) criadas por entusiastas.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<h3><strong>Como conseguir os privil\u00e9gios\u00a0<\/strong><\/h3>\n<p>De acordo com nossos dados, as pessoas usam aplicativos como o Kingroot, 360 Root, Framaroot, Baidu Easy Root, Towelroot, One Click Root e Mygun para obter o acesso de superusu\u00e1rio. Infelizmente, muitos desses programas exibem propaganda ou <a href=\"https:\/\/forum.xda-developers.com\/android\/general\/kingroot-malware-adware-root-t3563090\" target=\"_blank\" rel=\"noopener nofollow\">instalam adware<\/a>s. O comportamento n\u00e3o \u00e9 necessariamente malicioso, mas \u00e9 dif\u00edcil algo de bom resultar disso.<\/p>\n<p>N\u00e3o recomendamos nenhum dos aplicativos supracitados para esse fim. Bem, na verdade n\u00e3o recomendamos que voc\u00ea fa\u00e7a root. Explicamos nossas raz\u00f5es:<\/p>\n<h3><strong>Os perigos do rooting<\/strong><\/h3>\n<p>Como dissemos, acesso de superusu\u00e1rios garantem controle completo sobre o dispositivo. Embora, possua suas vantagens (mencionadas acima), desvantagens tamb\u00e9m fazem parte do pacote.<\/p>\n<p>\u00c9 importante entender que ao violar as permiss\u00f5es do sistema, voc\u00ea est\u00e1 indo contra princ\u00edpios b\u00e1sicos de seguran\u00e7a do Android. Fazer root, na pr\u00e1tica, n\u00e3o \u00e9 nada al\u00e9m de hackear o pr\u00f3prio SO de seu tablet e smartphone.<\/p>\n<p>Normalmente, apps Android funcionam em ambientes isolados (as chamadas sandboxes) e n\u00e3o s\u00e3o capazes de acessar outros apps do sistema. Contudo, um programa com direitos de superusu\u00e1rio pode extrapolar o isolamento e controlar o dispositivo por completo.<\/p>\n<p>Com esses direitos, aplicativos podem fazer o que quiser: ver, modificar ou deletar arquivos, o que inclui aqueles necess\u00e1rios para a opera\u00e7\u00e3o do dispositivo.<\/p>\n<p>Al\u00e9m disso, executar esse processo anula a garantia do aparelho. \u00c0s vezes, o processo pode chegar a inutilizar o dispositivo, e nesse caso, voc\u00ea se deu mal: n\u00e3o h\u00e1 a menor chance de receber seu dinheiro de volta.<\/p>\n<h3><strong>Programas maliciosos depois do root<\/strong><\/h3>\n<p>Uma vez com direitos de superusu\u00e1rio, aplicativos maliciosos possuem total liberdade. Na verdade, a primeira coisa que muitos Trojans para Android fazem \u00e9 obter esse tipo de acesso. Os donos dos dispositivos que o fazem abrem a porta principal para desenvolvedores de malware.<\/p>\n<p>Ap\u00f3s fazer o <em>root<\/em>, os mobile Trojans podem:<\/p>\n<ul>\n<li>Roubar senhas de um navegador (como o <a href=\"https:\/\/securelist.com\/76101\/the-banker-that-can-steal-anything\/\" target=\"_blank\" rel=\"noopener\">Tordow<\/a> banking Trojan fez);<\/li>\n<li>Comprar aplicativos na Google Play irrestritamente (feito pelos <a href=\"https:\/\/securelist.com\/75894\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener\">Trojans Ztorg e Guerrila);<\/a><\/li>\n<li>Substituir URLs em um navegador (como o <a href=\"https:\/\/securelist.com\/74997\/everyone-sees-not-what-they-want-to-see\/\" target=\"_blank\" rel=\"noopener\">Triada<\/a>);<\/li>\n<li>Instalar aplicativos silenciosamente, at\u00e9 mesmo em parti\u00e7\u00f5es do sistema;<\/li>\n<li>Modificar firmwares de modo que Trojans se mantenham no dispositivo mesmo depois da restaura\u00e7\u00e3o das configura\u00e7\u00f5es de f\u00e1brica.<\/li>\n<\/ul>\n<p>Alguns ransomwares usam esses direitos de acesso para melhorarem suas chances de continuarem no sistema.<\/p>\n<p>Na maioria dos casos, malwares s\u00e3o capazes de obter esses direitos por meio de vulnerabilidades no sistema. Mas algumas aplica\u00e7\u00f5es usam permiss\u00f5es existentes. Al\u00e9m disso, de acordo com nossos dados, aproximadamente 5% dos programas de malware \u2013 por exemplo, o Trojan\u00a0<a href=\"https:\/\/securelist.ru\/blog\/issledovaniya\/3012\/samy-j-slozhny-j-android-troyanets\/\" target=\"_blank\" rel=\"noopener\">Obad<\/a> \u2013 verificam se o dispositivos possui essa forma de desbloqueio.<\/p>\n<h3><strong>A geografia do root<\/strong><\/h3>\n<p>Nossas estat\u00edsticas mostram que o <em>root<\/em> \u00e9 muito popular na Venezuela com 26% dos usu\u00e1rios possuindo smartphones sem restri\u00e7\u00f5es. Arg\u00e9lia fica na frente entre os pa\u00edses africanos, com 19% dos smartphones. Na \u00c1sia, \u00e9 mais popular em Bangladesh totalizando 13%. Na Europa, a Mold\u00e1via lidera com 15%.<\/p>\n<p>Na R\u00fassia, 6,6% dos donos de dispositivos Android fizeram root em seus smartphones, o que se aproxima da porcentagem global (7,6 %). Am\u00e9rica do Norte e Europa Ocidental n\u00e3o possuem pa\u00edses com n\u00fameros alarmantes.<\/p>\n<p>Nossa pesquisa mostra que os 10 pa\u00edses onde existem mais dispositivos que passaram por <em>root<\/em> e os 10 onde ataques s\u00e3o bem-sucedidos sobrep\u00f5em-se em 60%. 9 de 10 possuem o maior n\u00famero de aparelhos nessa posi\u00e7\u00e3o est\u00e3o entre os 25 pa\u00edses nos quais ocorrem mais ataques mobile.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/06\/19112451\/map_EN.png\" width=\"1430\" height=\"1430\"><\/p>\n<h3><strong>Antiv\u00edrus funcionam em um Android com root?<\/strong><\/h3>\n<p>\u00c9 fato que os criminosos podem explorar as vantagens desse tipo de acesso, e us\u00e1-los para burlar mecanismos de seguran\u00e7a, os caras bonzinhos continuam jogando pelas regras. Ou seja, antiv\u00edrus continuam funcionando em dispositivos com<em> root<\/em>, mas acesso de superusu\u00e1rio n\u00e3o aumenta sua efetividade.<\/p>\n<p>Claro, a extens\u00e3o do aproveitamento de um malware dessas permiss\u00f5es \u00e9 vari\u00e1vel. Mas o risco de uma solu\u00e7\u00e3o de seguran\u00e7a deixar que uma amea\u00e7a passe \u00e9 maior em um aparelho que passou por <em>root<\/em>.<\/p>\n<h3><strong>Ent\u00e3o, voc\u00ea deve ou n\u00e3o?<\/strong><\/h3>\n<p>Utilizar um sistema com direitos de acesso ilimitados \u00e9 similar a dirigir uma carreta. Se voc\u00ea \u00e9 realmente capaz de lidar com isso, por que n\u00e3o? Se n\u00e3o, obtenha o conhecimento e habilidades necess\u00e1rios primeiro. No entanto, se n\u00e3o entender muito de TI, nem se considerar um usu\u00e1rio profissional, n\u00e3o recomendamos que voc\u00ea fa\u00e7a root no seu Android.<\/p>\n<p>Outros conselhos:<\/p>\n<ul>\n<li>Instale aplicativos de lojas oficiais apenas \u2013 e mesmo assim n\u00e3o confie cegamente neles. Embora a Google Play Store seja mais confi\u00e1vel que sites aleat\u00f3rios nos quais <a href=\"https:\/\/blog.kaspersky.com.br\/ztorg-botnet\/9095\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojans<\/a> <a href=\"https:\/\/blog.kaspersky.com.br\/acecard-android-trojan\/6016\/\" target=\"_blank\" rel=\"noopener nofollow\">acabam<\/a> <a href=\"https:\/\/blog.kaspersky.com.br\/dresscode-android-trojan\/6643\/\" target=\"_blank\" rel=\"noopener nofollow\">invadindo<\/a>.<\/li>\n<li>Limite-se a aplicativos conhecidos de desenvolvedores confi\u00e1veis e apenas os que forem realmente necess\u00e1rios.<\/li>\n<li>Verifique aplicativos instalados com um antiv\u00edrus de confian\u00e7a \u2013 por exemplo, o nosso <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> gratuito!<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Muitos usu\u00e1rios de dispositivos Android est\u00e3o tentados a fazer o root. Aqui, explicamos o lado bom e ruim de ter permiss\u00f5es de superusu\u00e1rio.<\/p>\n","protected":false},"author":292,"featured_media":9482,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[34,830,1231,1232,40,807,267],"class_list":{"0":"post-9481","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-tips","11":"tag-dispositivos-mobile","12":"tag-root","13":"tag-seguranca","14":"tag-trojans","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-root-faq\/4746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-root-faq\/11581\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-root-faq\/10612\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-root-faq\/17785\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-root-faq\/3388\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-root-faq\/17135\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-root-faq\/6927\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-root-faq\/16595\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-root-faq\/17135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-root-faq\/17135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9481"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9481\/revisions"}],"predecessor-version":[{"id":15338,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9481\/revisions\/15338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9482"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}