{"id":5923,"date":"2019-09-11T17:01:36","date_gmt":"2019-09-11T20:01:36","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=5923"},"modified":"2019-09-11T17:01:37","modified_gmt":"2019-09-11T20:01:37","slug":"celulares-android-estao-vulneraveis-a-ataque-de-phishing-por-sms","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/celulares-android-estao-vulneraveis-a-ataque-de-phishing-por-sms\/","title":{"rendered":"Celulares Android est\u00e3o vulner\u00e1veis a ataque de phishing por SMS"},"content":{"rendered":"\n<p>T\u00e1ticas avan\u00e7adas de phishing podem ser usadas para atacar usu\u00e1rios de celulares Android, revelou a empresa de ciberseguran\u00e7a Check Point em relat\u00f3rio publicado nesta quarta-feira (4). O golpe utiliza mensagens SMS falsas para induzir as v\u00edtimas a alterar configura\u00e7\u00f5es do aparelho que favorecer\u00e3o o roubo de dados pessoais.<\/p>\n<p>Segundo o relat\u00f3rio, os criminosos se valem da t\u00e9cnica de provisionamento sem fio (ou OTA, sigla para Over The Air) \u2014 usada com frequ\u00eancia pelas operadoras de telefonia para implantar configura\u00e7\u00f5es espec\u00edficas em novos dispositivos \u2014 para interceptar todo o tr\u00e1fego de e-mails em celulares Android. As falsas atualiza\u00e7\u00f5es dos ajustes de rede v\u00eam disfar\u00e7adas como mensagens SMS.<\/p>\n<p>&#8220;Nesses ataques, um agente remoto pode induzir os usu\u00e1rios a aceitar novas configura\u00e7\u00f5es do telefone que, por exemplo, direcionam todo o tr\u00e1fego da Internet por meio de um proxy controlado pelo invasor&#8221;, explicam os pesquisadores Artyom Skrobov e Slava Makkaveev. A vulnerabilidade pode ser explorada a qualquer momento, desde que os celulares estejam conectados \u00e0 rede da operadora. Conex\u00f5es Wi-Fi, por\u00e9m, n\u00e3o s\u00e3o afetadas.<\/p>\n<p>Dispositivos vulner\u00e1veis<br \/>Especialistas da Check Point conseguiram aplicar o ataque aos modelos Huawei P10, LG G6, Sony Xperia XZ Premium e a uma s\u00e9rie de celulares Samsung Galaxy, incluindo o S9. Todos os dispositivos aceitaram as mensagens SMS, mesmo sem terem vindo de fontes confi\u00e1veis. Das quatro marcas, que respondem por mais de 50% dos aparelhos Android, a mais f\u00e1cil de atacar foi a Samsung.<\/p>\n<p>A empresa de ciberseguran\u00e7a notificou as fabricantes dos dispositivos sobre o problema em mar\u00e7o, e todas, com exce\u00e7\u00e3o da Sony, j\u00e1 liberaram patches ou pretendem corrigir a vulnerabilidade nas pr\u00f3ximas atualiza\u00e7\u00f5es. A Samsung e a LG consertaram a falha em maio e julho, respectivamente, nas atualiza\u00e7\u00f5es de seguran\u00e7a SVE-2019-14073 e LVE-SMP-190006. A Huawei, por sua vez, disse que planeja reparar a brecha na pr\u00f3xima gera\u00e7\u00e3o de smartphones das s\u00e9ries Mate ou P.<\/p>\n<p>Segundo informa o relat\u00f3rio, a Sony &#8220;se recusou a reconhecer a vulnerabilidade&#8221; e disse que seus aparelhos j\u00e1 atendem \u00e0s especifica\u00e7\u00f5es de seguran\u00e7a necess\u00e1rias. O TechTudo entrou em contato com as marcas mencionadas na mat\u00e9ria original, e obteve resposta da Samsung, reproduzida abaixo.<\/p>\n<p>\u201cA Samsung leva a seguran\u00e7a a s\u00e9rio e est\u00e1 comprometida em fornecer uma experi\u00eancia segura para nossos clientes. Desenvolvemos e emitimos um patch de seguran\u00e7a via atualiza\u00e7\u00e3o de software em maio de 2019 para solucionar a quest\u00e3o assim que a Check Point Research nos alertou. Recomendamos que todos os usu\u00e1rios mantenham seus dispositivos atualizados com o software mais recente para garantir o mais alto n\u00edvel de prote\u00e7\u00e3o poss\u00edvel. \u201d<\/p>\n<p>Como se proteger?<br \/>O ataque descrito pela Check Point n\u00e3o \u00e9 autom\u00e1tico, j\u00e1 que \u00e9 preciso pressionar um bot\u00e3o e aceitar a instala\u00e7\u00e3o das configura\u00e7\u00f5es maliciosas. Por isso, a empresa orienta os usu\u00e1rios a recusar toda e qualquer mensagem SMS que solicite a aplica\u00e7\u00e3o de novos padr\u00f5es de rede. Caso recursos como os dados m\u00f3veis parem de funcionar, basta entrar em contato com a operadora e solicitar o reenvio das mensagens de provisionamento, sabendo que s\u00e3o leg\u00edtimas desta vez.<\/p>\n<p>Tamb\u00e9m \u00e9 importante ficar alerta ao instalar qualquer coisa suspeita ou de origem desconhecida no celular, especialmente as que s\u00e3o entregues por meio de mensagens de texto ou vinculadas em links. Al\u00e9m disso, \u00e9 sempre v\u00e1lido manter um antiv\u00edrus instalado em seu dispositivo \u2014 veja as melhores op\u00e7\u00f5es em 2019.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e1ticas avan\u00e7adas de phishing podem ser usadas para atacar usu\u00e1rios de celulares Android, revelou a empresa de ciberseguran\u00e7a Check Point em relat\u00f3rio publicado nesta quarta-feira (4). O golpe utiliza mensagens SMS falsas para induzir as v\u00edtimas a alterar configura\u00e7\u00f5es do aparelho que favorecer\u00e3o o roubo de dados pessoais. Segundo o relat\u00f3rio, os criminosos se valem &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-5923","post","type-post","status-publish","format-standard","","category-android"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5923"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5923\/revisions"}],"predecessor-version":[{"id":5924,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5923\/revisions\/5924"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}