Filtrado por android Remover filtro
  • 'Mensagens bomba' travam WhatsApp e iMessage

    Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.

    Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.




    Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)

    Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.

    Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.

    SAIBA MAIS
    Letra bomba pode travar iPhone e Macs da Apple

    Esse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.

    Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Golpe do Bolsa Família atrai 600 mil vítimas no WhatsApp


    Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)

    Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.

    A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.

    A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.

    O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.

    Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".

    Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.

    De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.

    SAIBA MAIS
    'Recarga grátis' atrai vítimas para novo golpe no WhatsApp
    Golpe no WhatsApp promete kit de maquiagem pelo Dia da Mulher

    Golpe no WhatsApp atinge milhares com falso cupom de fast food
    Golpe no WhatsApp sobre '14º salário' chega a milhares de internautas

    'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresa
    Golpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles
     
    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • 'Patch' para Android não garante atualização de segurança, diz estudo


    Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.

    A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.

    Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).

    Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.

    Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".

    Falta de atualização não indica vulnerabilidade
    As atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.

    Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.

    Nível de patch de segurança
    O "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".

    A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.

    O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.

    Google Play Protect
    A distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.

    O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.

    A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.

    Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.

    O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.

    ***

    O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês)

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Aplicativos de futebol para Android mineram criptomoeda, diz empresa

    A fabricante de antivírus Kaspersky Lab divulgou um alerta nesta quarta-feira (4) a sobre uma série de aplicativos para Android -- alguns deles clones que usam nomes conhecidos como o Instagram e Netflix -- para minerar uma criptomoeda, o que faz o aplicativo consumir a bateria com o uso do processador do telefone. Porém, os aplicativos mais baixados entre os identificados tinha como tema o futebol, entre eles um aplicativo brasileiro com o nome "PlacarTV", que teve mais de 100 mil downloads na Play Store, a loja oficial do Google.

    O PlacarTV é um aplicativo que promete transmitir futebol ao vivo. A coluna Segurança Digital confirmou a alegação da Kaspersky Lab de que o site "FutebolTV", de onde o aplicativo baixa seu conteúdo, possui um código de mineração da criptomoeda Monero e que esse código é carregado pelo site "PlacarTV.com".

    "Mineração" é como se chama o processo usado por moedas virtuais, como o Bitcoin e a Monero, para criar os "blocos" que registram as transferências entre usuários dessas moedas. A mineração exige cálculos repetitivos e, por esse motivo, é "recompensada" com novas moedas. O "minerador", aquele que doou sua capacidade de processamento para realizar os cálculos, pode então trocar essa moeda digital por outras moedas, inclusive por dólares e reais. Dependendo do custo de energia elétrica e do processamento, a mineração pode dar prejuízo -- e isso faz com que alguns mineradores tentem pegar "emprestado" a energia e os chips de processamento de outras pessoas.

    A Coinhive oferece um código de mineração web, permitindo que o computador, notebook ou celular comece a minerar a moeda Monero imediatamente após visitar uma página com o código embutido. O internauta não recebe qualquer aviso e quem fica com o lucro da operação é o dono do site, não o internauta.

    O blog Segurança Digital procurou o FutebolTV para comentar o fato, mas não houve resposta até a publicação deste texto. O site não oferece e-mail ou telefone de contato e está registrado com um serviço anônimo. Uma mensagem foi enviada para a página oficial do site no Facebook, mas só foi recebida uma resposta automática.

    O uso de mineradores web de não é considerado ilícito, pois eles não realizam qualquer acesso indevido ao sistema, mas traz consequências indesejadas - como aquecimento do aparelho e redução da vida útil da bateria. Por isso, navegadores  e antivírus têm tentado bloquear esses códigos e o Google remove aplicativos mineradores do Google Play.

    Imagens: Zombie Fun no Google Play e código da Coinhive no site FutebolTv. (Fotos: Kaspersky Lab e Reproduçãp)

    Outros apps
    Exceto pelo "Zombie Fun" e de um aplicativo de VPN que chegou a ter 50 mil downloads, os demais aplicativos falsos encontrados pela Kaspersky Lab não estão na Play Store. Só pode instalar esses aplicativos quem ativa a opção para instalar aplicativos de fontes desconhecidas no celular. Segundo a Kaspersky Lab, os aplicativos foram distribuídos em fóruns e em lojas alternativas.

    O Zombie Fun, que foi denunciado pela Kaspersky Lab, também foi retirado da loja do Google Play.

    Segundo a empresa, esses aplicativos clonados eram "primitivos". Os criadores desses aplicativos usaram um "framework" -- uma "base pronta" -- que cria aplicativos web. Em outras palavras, o aplicativo é só um navegador que abre uma página determinada pelo criador do app.

    Como o Coinhive funciona dentro do navegador, não houve necessidade de embutir o código de mineração no próprio aplicativo.

    Imagem: Opção de instalar aplicativos de fontes desconhecidas, que precisa ser ligada para instalar aplicativos fora do Google Play. (Foto: Reprodução)

    Desempenho e danos ao celular
    A mineração de criptomoedas exige cálculos intensos. Em teoria, celulares não seriam um alvo bom para a mineração, já que os chips de processamento em dispositivos móveis têm desempenho inferior aos usados em computadores de mesa.

    Porém, há ataques já em curso contra outros tipos de sistemas, incluindo máquinas de desempenho mais elevado, como servidores. Nesses casos, os ataques costumam ser ainda mais agressivos, usando falhas de segurança nos sistemas operacionais para instalar o código de mineração.

    Nos últimos meses, porém, celulares têm sido um alvo cada vez mais frequente. O vírus Loapi, por exemplo, chamou atenção por sua agressividade: como ele não usa nenhum freio em seu processamento, celulares atacados podem até ter sua bateria danificada pelo superaquecimento resultante do uso constante do processadores. Celulares não são projetados para esse tipo de uso.

    Um novo vírus analisado pela Kaspersky Lab, chamado de Coinge, realiza o monitoramento de temperatura para diminuir sua atividade quando o telefone estiver muito quente -- o que indica que os criadores do vírus preferem manter o telefone funcionando - e minerando - por mais tempo.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Quais são os aplicativos considerados 'nocivos' no Android?

    Estamos muito acostumados a falar de "vírus de computador", mas os vírus clássicos -- aqueles que infectavam disquetes ou documentos do Office -- estão, em geral, extintos. Embora o termo "vírus" esteja vivo, ele é usado incorretamente para falar de outros códigos nocivos, como cavalos de troia que roubam senhas bancárias. Esse é um dos motivos que leva o Google a usar o termo "aplicativo potencialmente nocivo" (PHA, na sigla em inglês) para falar dos "vírus" que atacam o sistema de celulares Android.

    Os códigos nocivos para celulares raramente possuem qualquer capacidade de parasita ou de disseminação. Eles não se "espalham" para outros celulares, como um vírus tradicional faria. Além disso, a atuação dessas pragas é muitas vezes específica para o celular.

    A definição de aplicativos nocivos usada pelo Google é parte essencial dos relatórios com as estatísticas de segurança da plataforma -- como, por exemplo, de que só 0,09% dos aparelhos com Android que baixam aplicativos exclusivamente no Google Play possuem algum app nocivo, e que esse número sobe para 0,82% entre os aparelhos que instalavam aplicativos fora do Google Play.

    SAIBA MAIS
    É preciso mesmo instalar um 'antivírus' no Android?
    O que fazer se o celular for roubado? Veja dicas de segurança
    Android bloqueia 10 milhões de vírus instalados 'off-line' em 3 meses
    O que o Google considera como 'aplicativo potencialmente nocivo'?

    1. Fraude de cobrança e contratação de serviços
    Essa categoria possui três subcategorias, envolvendo SMS, chamadas e serviços. Um aplicativo se enquadra nessa categoria se fizer chamadas a números cobrados, enviar SMS para números especiais sujeitos a cobrança ou assinar serviços junto à operadora de maneira automática ou sem informar ao usuário de maneira clara sobre a operação e a cobrança.

    Segundo o Google, um aplicativo nocivo dessa natureza foi pré-instalado em celulares vendidos no Brasil.

    Esse tipo de fraude é hoje exclusiva de celulares. Usuários de computador foram atacados por "Dialers" -- programas que controlavam o modem de internet discada para mudar o número telefônico do acesso --, no final dos anos 1990 e início dos anos 2000. O dialer discava números de serviço adicionado em que parte da tarifa cobrada vai para quem recebe a chamada. Como a maioria dos computadores hoje não possui mais modems de discagem, esse tipo de vírus não funciona.

    2. Phishing
    O termo phishing é muito usado para descrever golpes por e-mail que tentam se passar por certas empresas ou instituições financeiras para que a vítima digite sua senha em um site falso. O Google usa o mesmo termo para descrever aplicativos falsos, em que as credenciais de acesso são enviadas para os criminosos.

    Por exemplo, um aplicativo ilegítimo que tenta se passar pelo aplicativo oficial de um banco para roubar senhas de clientes é considerado um aplicativo de phishing.

    3. Escalação de privilégio e rooting
    São aplicativos que acessam dados ou permissões do sistema de forma irregular. Estão inclusos nessa categoria os aplicativos que interferem nas permissões administrativas para dificultar sua própria desinstalação e que tenta violar o isolamento de aplicativos do Android para roubar dados de outros apps.

    Uma categoria semelhante a esta é a de "rooting", ou seja, aplicativos que liberam o superusuário ("root") do celular, dando permissões normalmente inexistentes no Android. O Google classifica como nocivos os aplicativos  que não informam quando o acesso root é liberado, ou quando o acesso root é informado, mas o aplicativo realiza qualquer um dos outros comportamentos irregulares.

    4. Ransomware
    Em computadores, os vírus de resgate costumam criptografar os dados do sistema. No celular, também é comum a realização do bloqueio de tela, o que impede o uso do aparelho.

    Celulares costumam ter backups mais acessíveis e simples de serem restaurados do que computadores, já que dispositivos móveis são em geral conectados a serviços de "nuvem" para guardar configurações e dados de apps. Logo, bloquear o telefone inteiro é normalmente mais efetivo para os vírus de resgate no Android.

    Imagem: Mensagem do vírus Flocker. (Foto: Reprodução/Trend Micro)

    5. Spam
    Aplicativos que enviam mensagens não solicitadas para os contatos do aparelho.

    6. Programas espiões (spyware)
    Um programa que transfere dados do celular sem a solicitação do usuário é considerado um spyware. Programas desse tipo podem transmitir dados como a lista de contatos, fotos, e-mails, históricos de SMS e chamadas, histórico do navegador e dados de outros aplicativos. Gravações de chamadas não autorizadas também se enquadram nessa categoria.

    O Google tem uma categoria especial para "spywares comerciais". A diferença é que os dados coletados por um spyware comercial são enviados para um operador diferente do dono ou criador do spyware. Na prática, esses são programas de monitoramento, como os aplicativos usados para pais vigiarem seus filhos, por exemplo. Frequentemente, esses programas são abusados para monitorar cônjuges ou outras pessoas sem aviso adequado, de forma ilícita.

    7. Negação de serviço
    Aplicativos que colocam o telefone celular a serviço de ataques de negação de serviço distribuídos. Esses ataques sobrecarregam sites de internet com o intuito de tirá-los do ar.

    8. Downloader hostil
    Se um aplicativo não é malicioso, mas baixa outros aplicativos maliciosos mais de 5% das vezes (mínimo de 25 aplicativos maliciosos em 500 downloads), esse aplicativo também é considerado potencialmente nocivo nesta categoria. Qualquer aplicativo que foi aparentemente criado para baixar outros aplicativos nocivos também se enquadra aqui. Esta categoria foi ampliada em 2017.

    9. Cavalos de troia
    O Google utiliza a definição clássica de cavalo de troia (o "presente de grego"): o cavalo de troia é um aplicativo malicioso que se disfarça de algo útil e benigno, realizando atividades maliciosas enquanto a vítima interage com o aplicativo legítimo.

    10. Backdoor
    Um backdoor é um aplicativo que permite a execução de outros aplicativos ou comandos no aparelho de tal forma que o app poderia ser enquadrado em uma das outras categorias previstas pelo Google.

    11. Ameaças de outras plataformas
    O Google também contabiliza códigos que podem atacar outras plataformas que não o Android. Esses arquivos são inofensivos para o celular.

    O que 'falta' na lista do Google?
    Apesar de bastante completa, alguns tipos de comportamentos nocivos não estão mencionados explicitamente na tabela do Google. Isso não significa que eles não são enquadrados como nocivos. O que acontece é que alguns desses comportamentos acabam sendo enquadrados como cavalos de troia ou spyware, por exemplo.

    Veja alguns exemplos:

    - Fraude de instalação e cliques: alguns programas realizam fraudes falsificando "cliques" em anúncios e instalando aplicativos comissionados (o criador do aplicativo paga uma taxa pela instalação "recomendada"). Um programa desse tipo, "Expensive Wall", foi classificado pelo Google como fraude de cobrança de SMS, porque, além de falsificar os cliques, também tentava fazer a vítima assinar serviços de SMS.

    - Mineração de criptomoeda: processadores de celulares são considerados muito fracos para minerar Bitcoin, mas criminosos têm aproveitado outras moedas menos populares para ainda assim conseguir usar celular de forma significativa. É o caso da praga Loapi e da praga quase idêntica Hidden Miner, identificada pela Trend Micro na semana passada. Esses códigos são considerados um risco para os celulares, já que usam o processador de uma forma irregular, podendo superaquecer o aparelho e até causar danos físicos.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Usuários relatam bloqueio do Google Apps em celulares 'genéricos'

    Entusiastas do site XDA Developers, especializado na criação e instalação de sistemas modificados em celulares e outros dispositivos, afirmam que o Google está bloqueando a instalação da suíte Google Apps em celulares "não certificados", o que, teoricamente, inclui diversos aparelhos de marcas que não fazem parte da lista de parceiros oficiais do Google e os celulares ditos "genéricos".

    Ao tentar utilizar um dos aplicativos do Google em um aparelho não autorizado, o consumidor pode receber a orientação de entrar em contato com o fabricante e exigir um aparelho certificado.

    O Google Apps é a suíte básica de aplicativos do Google que permite o uso da loja Google Play, sincronização de dados e backup. Embora o sistema operacional Android seja livre e qualquer um possa usá-lo sem custo, a instalação do Google Apps depende de um processo de registro e certificação (chamado de "CTS" - suíte de teste de compatibilidade) do aparelho junto ao Google.

    Apesar dessa exigência, o Google sempre permitiu que entusiastas instalassem o Google Apps nas chamadas ROMs personalizadas ("custom ROMs"), que são versões modificadas do sistema operacional. Ao instalar uma ROM personalizada, um usuário mais técnico pode dar uma nova vida a um aparelho que não recebe mais atualizações do fabricante ou mesmo reaproveitar dispositivos Android mais limitados, como os tablets da Amazon, que intencionalmente não usam o Google Apps.

    Segundo uma publicação do "XDA Developers", fabricantes que não submetem seus aparelhos ao CTS do Google estavam usando essa permissão do Google, que devia ser exclusiva dos consumidores, para vender dispositivos com o Google Apps pré-instalado. Nos casos em que o Google Apps não vinha instalado, a medida do Google era burlada com uma instalação posterior feita pelo próprio usuário, sob orientação do fabricante.

    Agora, porém, o Google Apps aparentemente faz uma verificação no aparelho durante a instalação e, caso o sistema não seja reconhecido, um alerta será mostrado impedindo o prosseguimento. A única maneira de continuar -- tanto no caso de ROMs personalizadas como nos aparelhos não certificados -- é obtendo um identificador específico exigido pelo Google e cadastrando o aparelho como "dispositivo autorizado". Essa autorização vale somente para a conta Google associada ao aparelho, o que deve inviabilizar o uso desse canal pelos fabricantes.

    O blog Segurança Digital procurou o Google para comentar o assunto. A empresa enviou instruções sobre como verificar a certificação do aparelho (veja abaixo). A empresa também diz que aparelhos sem certificação podem não ser seguros.

    Em 2017, o Google lançou a marca de certificação "Google Play Protect" para identificar marcas e aparelhos certificados, que são produzidos por empresas parceiras do Google. Em novembro, a companhia adotou uma nova prática junto aos fabricantes na qual o todos os programas pré-instalados são examinados para garantir que o celular não saia de fábrica com algum código malicioso ou adulterado.

    SAIBA MAIS
    Mais de 40 celulares Android saem 'infectados de fábrica', diz empresa
    Google lança marca de certificação para dispositivos Android


    Celulares não certificados não possuem algumas dessas proteções. Vários são inclusive vendidos já com códigos maliciosos pré-instalados.  Com a nova medida, ficará mais fácil identificar os aparelhos que não foram produzidos por parceiros do Google.

    Nota do Google sobre certificação de aparelhos:
    Em julho passado, o Google lançou o programa de certificação do Android (android.com/certified).
    Os usuários podem conferir se o aparelho é certificado da seguinte forma:
    *  Abra o aplicativo Google Play Store.
    Toque em Menu e depois Configurações.
    Em "Certificação do dispositivo", você pode ver se o seu dispositivo está certificado.
    Você pode conferir uma lista dos dispositivos certificados aqui.

    Além disso, compartilho o que significa um dispositivo não certificado:
    Se o seu dispositivo não for certificado, a Google não tem um registo dos resultados do teste de compatibilidade do Android.
    Os dispositivos não certificados podem não ser seguros.
    Os dispositivos não certificados podem não receber atualizações do sistema Android ou atualizações de aplicações.
    As aplicações Google de dispositivos não certificados não são licenciadas e podem não ser aplicações Google verdadeiras.
    As aplicações e as funcionalidades de dispositivos não certificados podem não funcionar corretamente.
    As cópias de segurança dos dados guardados em dispositivos não certificados podem não funcionar corretamente.


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.