{"id":4943,"date":"2017-09-12T16:34:22","date_gmt":"2017-09-12T19:34:22","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=4943"},"modified":"2017-09-12T16:34:22","modified_gmt":"2017-09-12T19:34:22","slug":"google-corrige-brecha-do-android-que-usava-telas-falsas-para-enganar-usuarios","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/google-corrige-brecha-do-android-que-usava-telas-falsas-para-enganar-usuarios\/","title":{"rendered":"Google corrige brecha do Android que usava telas falsas para enganar usu\u00e1rios."},"content":{"rendered":"<h2 class=\"content-head__subtitle\">Falha de seguran\u00e7a afetava todas as vers\u00f5es do sistema, com exce\u00e7\u00e3o do Android 8 Oreo<\/h2>\n<div class=\"mc-column content-text active-extra-styles active-capital-letter\" data-block-type=\"unstyled\" data-block-weight=\"61\">\n<p class=\"content-text__container theme-color-primary-first-letter\" data-track-category=\"Link no Texto\" data-track-links=\"\">Google\u00a0liberou, na \u00faltima semana, uma atualiza\u00e7\u00e3o de seguran\u00e7a urgente para corrigir uma vulnerabilidade grave que atingia todas as vers\u00f5es do\u00a0Android, com exce\u00e7\u00e3o da \u00faltima (Android 8 Oreo). A falha foi identificada pela Unit 42 \u2013 equipe de especialistas em seguran\u00e7a da Palo Alto Networks \u2013 e, segundo a empresa, permitia que criminosos enganassem os usu\u00e1rios com telas falsas.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"40\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O mecanismo utilizado tinha a capacidade de esconder a\u00e7\u00f5es perigosas que estivessem ocorrendo no sistema. Desse modo, cibercriminosos poderiam sequestrar remotamente os dispositivos infectados. A recomenda\u00e7\u00e3o para fugir dos ataques \u00e9 que os\u00a0usu\u00e1rios atualizem o celular\u00a0o quanto antes.<\/p>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"12\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Android 8.0 Oreo: Google confirma sistema com foco em otimiza\u00e7\u00e3o de bateria<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"46\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Procurada pelo\u00a0<strong>TechTudo<\/strong>, a Palo Alto informou que n\u00e3o possui estimativa do n\u00famero de pessoas afetadas pelo problema. Entretanto, a empresa salientou que &#8220;a vulnerabilidade afeta todas as vers\u00f5es do Android, menos a \u00faltima, 8.0 Oreo. Isso representa quase o total dos smartphones com o sistema&#8221;.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"77\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A falha gira em torno do recurso Toast, ferramenta presente no Android criada para que aplicativos possam enviar notifica\u00e7\u00f5es ao usu\u00e1rio em tempo real. Um exemplo da gravidade da brecha poderia ser um malware que, ao criar telas falsas, induzisse o usu\u00e1rio a confirmar a\u00e7\u00f5es que poderiam parecer inofensivas, mas que na verdade confeririam acessos privilegiados ao aplicativo. Dessa forma, um criminoso poderia roubar desde dados banc\u00e1rios e senhas a arquivos pessoais, hist\u00f3ricos de conversas e e-mails.<\/p>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"46\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">De acordo com os especialistas, at\u00e9 mesmo\u00a0ataques ramsonwareseriam poss\u00edveis em celulares expostos \u00e0 vulnerabilidade. Ao conceder privil\u00e9gios especiais a malwares, o usu\u00e1rio poderia abrir as portas para que criminosos sequestrassem remotamente o acesso ao smartphone, exigindo resgates em dinheiro para liberar o dispositivo novamente.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"70\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Para evitar que essa ou outras amea\u00e7as atinjam o seu celular, a Palo Alto Networks recomenda n\u00e3o instalar aplicativos de fontes desconhecidas, fora da\u00a0Google Play Store, al\u00e9m de manter o smartphone atualizado. Segundo a empresa, usu\u00e1rios da \u00faltima vers\u00e3o do Android 8.0 (Oreo) j\u00e1 est\u00e3o protegidos. Outra dica \u00e9\u00a0usar o Google Play Protect, antiv\u00edrus gr\u00e1tis que promete remover malware do smartphone ao avaliar todos os apps do dispositivo.<\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Falha de seguran\u00e7a afetava todas as vers\u00f5es do sistema, com exce\u00e7\u00e3o do Android 8 Oreo Google\u00a0liberou, na \u00faltima semana, uma atualiza\u00e7\u00e3o de seguran\u00e7a urgente para corrigir uma vulnerabilidade grave que atingia todas as vers\u00f5es do\u00a0Android, com exce\u00e7\u00e3o da \u00faltima (Android 8 Oreo). A falha foi identificada pela Unit 42 \u2013 equipe de especialistas em seguran\u00e7a &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-4943","post","type-post","status-publish","format-standard","","category-android"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/4943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4943"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/4943\/revisions"}],"predecessor-version":[{"id":4944,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/4943\/revisions\/4944"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}