{"id":6000,"date":"2019-12-04T17:16:38","date_gmt":"2019-12-04T20:16:38","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=6000"},"modified":"2019-12-04T17:16:39","modified_gmt":"2019-12-04T20:16:39","slug":"brecha-de-seguranca-no-android-conhecida-como-strandhogg-rouba-dados-de-usuarios","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/brecha-de-seguranca-no-android-conhecida-como-strandhogg-rouba-dados-de-usuarios\/","title":{"rendered":"Brecha de seguran\u00e7a no Android conhecida como &#8216;StrandHogg&#8217; rouba dados de usu\u00e1rios"},"content":{"rendered":"\n<p>Uma nova brecha de seguran\u00e7a no sistema Android foi anunciada nesta segunda-feira (2). A vulnerabilidade, chamada de &#8220;StrandHogg&#8221;, pode mostrar p\u00e1ginas falsas de login para realizar golpes de phishing e atingir contas banc\u00e1rias. O bug tamb\u00e9m pode permitir que apps falsos &#8220;sequestrem&#8221; aplica\u00e7\u00f5es leg\u00edtimas e executem tarefas maliciosas no lugar deles.<\/p>\n<p>Segundo o relat\u00f3rio da Promon, empresa da Noruega especialista em prote\u00e7\u00f5es digitais, os usu\u00e1rios confiam no software familiar e, sem ci\u00eancia de que \u00e9 fraudulento, acabam concedendo permiss\u00f5es para invas\u00f5es de criminosos no aparelho. A brecha de seguran\u00e7a est\u00e1 presente em todas as vers\u00f5es do sistema da Google.<\/p>\n<p>De acordo com as informa\u00e7\u00f5es fornecidas pela Promon, o StrandHogg \u00e9 uma falha encontrada especificamente no recurso de multitarefa do Android, em um m\u00e9todo de troca de telas chamado &#8220;repara\u00e7\u00e3o de tarefas&#8221;. Nesse instante, quando o usu\u00e1rio toca no \u00edcone de um app leg\u00edtimo, o falso surge no primeiro plano da tela. Ao n\u00e3o perceber a diferen\u00e7a visual entre os dois, o usu\u00e1rio acaba concedendo permiss\u00f5es de entrada ou fornecendo seus dados pessoais.<\/p>\n<p>O relat\u00f3rio indica que nenhuma vers\u00e3o do sistema operacional do Google est\u00e1 livre da falha, inclusive a mais recente, o Android 10. Por causa disso, a Promon testou os 500 aplicativos mais baixados da Google Play Store e, constatou que todos t\u00eam potencial para ser explorados pela vulnerabilidade detectada, mesmo que a culpa n\u00e3o seja necessariamente deles.<\/p>\n<p>Apesar de a BBC trazer a palavra do Google dizendo que suspendeu os apps mencionados e trabalha em melhorias para o Google Play Protect, o diretor de tecnologia da Promon, Tom Hansen, afirmou ao site brit\u00e2nico que a falha ainda pode ser explorada nas telas do Android 10. Os pesquisadores informaram sobre o bug aos desenvolvedores do sistema operacional h\u00e1 mais de 90 dias.<\/p>\n<p>A Promon descobriu o StrandHogg ap\u00f3s uma empresa do setor financeiro da Rep\u00fablica Tcheca, para qual presta consultoria de seguran\u00e7a, ter informado que alguns bancos daquele pa\u00eds tiveram v\u00e1rias contas correntes de clientes zeradas. Ap\u00f3s analisar o caso de perto, os analistas detectaram que at\u00e9 36 apps diferentes podem ter explorado a vulnerabilidade.<\/p>\n<p>Como se proteger?<br \/>Ao usu\u00e1rio, por enquanto, cabe o cuidado de n\u00e3o fornecer dados e permiss\u00f5es quando n\u00e3o forem necess\u00e1rias, e ler sempre o que est\u00e1 escrito na tela e o que o app est\u00e1 realmente pedindo para fazer. Se voc\u00ea j\u00e1 usa aquele aplicativo h\u00e1 meses e ele nunca pediu seus dados antes, por que estaria pedindo agora? \u00c9 algo a se considerar. Por fim, vale sempre manter um software antiv\u00edrus instalado em seu celular \u2014 veja as melhores op\u00e7\u00f5es para Android em 2019.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma nova brecha de seguran\u00e7a no sistema Android foi anunciada nesta segunda-feira (2). A vulnerabilidade, chamada de &#8220;StrandHogg&#8221;, pode mostrar p\u00e1ginas falsas de login para realizar golpes de phishing e atingir contas banc\u00e1rias. O bug tamb\u00e9m pode permitir que apps falsos &#8220;sequestrem&#8221; aplica\u00e7\u00f5es leg\u00edtimas e executem tarefas maliciosas no lugar deles. Segundo o relat\u00f3rio da &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-6000","post","type-post","status-publish","format-standard","","category-android"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/6000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6000"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/6000\/revisions"}],"predecessor-version":[{"id":6001,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/6000\/revisions\/6001"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}