{"id":29201,"date":"2014-04-16T12:15:29","date_gmt":"2014-04-16T10:15:29","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=29201"},"modified":"2024-03-06T09:54:22","modified_gmt":"2024-03-06T13:54:22","slug":"heartbleed-falha-smartphones-android-vulneraveis","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/heartbleed-falha-smartphones-android-vulneraveis\/","title":{"rendered":"Heartbleed: falha deixa 50 milh\u00f5es de smartphones Android vulner\u00e1veis"},"content":{"rendered":"<p>Cerca de 50\u00a0milh\u00f5es de smartphones Android espalhados pelo mundo podem estar vulner\u00e1veis ao Heartbleed, a rec\u00e9m descoberta falha de seguran\u00e7a nas bibliotecas OpenSSL. O bug afeta quase 20% dos sites na web e pode ser explorado por criminosos virtuais para <strong>roubo de dados pessoais<\/strong>. A informa\u00e7\u00e3o \u00e9 do jornal ingl\u00eas The Guardian.<\/p>\n<p>A publica\u00e7\u00e3o tomou como base um an\u00fancio feito no <a title=\"Google Services Updated to Address OpenSSL CVE-2014-0160 (the Heartbleed bug)\" href=\"http:\/\/googleonlinesecurity.blogspot.co.uk\/2014\/04\/google-services-updated-to-address.html\" target=\"_blank\" rel=\"noopener noreferrer\">Google Online Security Blog<\/a> &#8211; blog de seguran\u00e7a do Google, desenvolvedor do Android &#8211; e tamb\u00e9m n\u00fameros obtidos junto \u00e0 consultoria norte-americana Chitika. Segundo a p\u00e1gina, qualquer dispositivo que esteja rodando as vers\u00f5es 4.1 e 4.1.1 do sistema, tamb\u00e9m conhecido como Jelly Bean, est\u00e1 <strong>vulner\u00e1vel \u00e0 explora\u00e7\u00e3o da falha<\/strong>.<\/p>\n<p>O Google n\u00e3o confirmou quantos dispositivos est\u00e3o expostos, ainda que tenha indicado que este n\u00famero gire em torno de 10% dos smartphones ativados em todo o mundo. A empresa afirma ainda que modelos que tenham o <strong>Android a partir do 4.1.2 n\u00e3o correm riscos<\/strong>.<\/p>\n<h3>O risco do Heartbleed<\/h3>\n<p>Os dispositivos vulner\u00e1veis estariam expostos a uma t\u00e9cnica chamada &#8220;Heartbleed reverso&#8221;, em que um servidor malicioso seria capaz de explorar a falha do OpenSSL para pegar os dados do navegador do telefone, que podem incluir <strong>informa\u00e7\u00f5es como senhas banc\u00e1rias<\/strong>, al\u00e9m de logins e senhas de e-mails e redes sociais.<\/p>\n<p>Ainda que o risco seja te\u00f3rico, a preocupa\u00e7\u00e3o em torno dos aparelhos vulner\u00e1veis existe por conta do fato de que fabricantes e operadoras abandonaram qualquer a\u00e7\u00e3o de atualiza\u00e7\u00e3o do sistema operacional Android em rela\u00e7\u00e3o \u00e0s vers\u00f5es mais antigas, incluindo a 4.1. Normalmente, os updates da plataforma s\u00e3o liberados por 18 meses ap\u00f3s seu lan\u00e7amento, ainda que o Google se esforce para fornecer a\u00e7\u00f5es de atualiza\u00e7\u00e3o mais coordenadas.<\/p>\n<p>Ainda que aparelhos com esta vers\u00e3o j\u00e1 estejam fora das janelas de atualiza\u00e7\u00e3o, o Google diz que j\u00e1 forneceu \u00e0s fabricantes e operadoras uma <strong>corre\u00e7\u00e3o contra a vulnerabilidade do Heartbleed<\/strong>. No entanto, n\u00e3o ficou claro se esta solu\u00e7\u00e3o ser\u00e1 implementada rapidamente, ou mesmo se ser\u00e1 implementada. A empresa de seguran\u00e7a Lookout, que desenvolve solu\u00e7\u00f5es de seguran\u00e7a para o Android, tamb\u00e9m <a href=\"http:\/\/heartbleed-security-scanner.softonic.com.br\/android\">produziu um app<\/a> que permite ao usu\u00e1rio verificar se sua vers\u00e3o do sistema \u00e9 vulner\u00e1vel.<\/p>\n<p>Marc Rogers, pesquisador de seguran\u00e7a da Lookout, afirmou que <strong>n\u00e3o h\u00e1 sinal de que hackers estejam tentando explorar dispositivos Android<\/strong> a partir desta vulnerabilidade. &#8220;Seria algo complexo e com uma taxa de sucesso muito baixa, at\u00e9 porque o hacker teria de explorar estes aparelhos um por um&#8221;, declarou o especialista. &#8220;No entanto, um ataque ao servidor \u00e9 muito mais f\u00e1cil de se realizar e afetaria um n\u00famero maior de dispositivos. Logo, n\u00e3o veremos nenhuma ofensiva contra os smartphones em si, at\u00e9 que as op\u00e7\u00f5es contra os servidores estejam completamente esgotadas&#8221;.<\/p>\n<p>Em rela\u00e7\u00e3o a outros sistemas operacionais m\u00f3veis, a Apple afirmou que n\u00e3o usa a vers\u00e3o vulner\u00e1vel do Open SSL no iPhone ou iPad. A Microsoft tamb\u00e9m declarou que o Windows Phone tamb\u00e9m n\u00e3o \u00e9 afetado.<\/p>\n<p style=\"text-align: right\"><em>[Fonte: <a href=\"http:\/\/www.theguardian.com\/technology\/2014\/apr\/15\/heartbleed-android-phones-vulnerable-data-shows\" target=\"_blank\" rel=\"noopener noreferrer\">The Guardian<\/a>]<\/em><\/p>\n<h4>Leia tamb\u00e9m<\/p>\n<ul>\n<li><a title=\"Heartbleed: cinco passos para proteger suas contas\" href=\"http:\/\/artigos.softonic.com.br\/heartbleed-cinco-passos-proteger-contas\">Heartbleed: cinco passos para proteger suas contas<\/a><\/li>\n<li><a title=\"Heartbleed: uma falha que deixou seus dados na Web expostos durante dois anos\" href=\"http:\/\/noticias.softonic.com.br\/heartbleed-falha-dados-web-expostos-dois-anos\">Heartbleed: uma falha que deixou seus dados na Web expostos durante dois anos<\/a><\/li>\n<\/ul>\n<\/h4>\n<p>\nAcompanhe o Softonic nas redes sociais: curta a\u00a0<a href=\"https:\/\/www.facebook.com\/SoftonicBrasil\">fanpage do Softonic<\/a> no Facebook e siga <a href=\"https:\/\/twitter.com\/softonic_br\">@softonic_br<\/a> no Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cerca de 50\u00a0milh\u00f5es de smartphones Android espalhados pelo mundo podem estar vulner\u00e1veis ao Heartbleed, a rec\u00e9m descoberta falha de seguran\u00e7a nas bibliotecas OpenSSL. O bug afeta quase 20% dos sites na web e pode ser explorado por criminosos virtuais para roubo de dados pessoais. A informa\u00e7\u00e3o \u00e9 do jornal ingl\u00eas The Guardian. A publica\u00e7\u00e3o tomou &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/heartbleed-falha-smartphones-android-vulneraveis\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Heartbleed: falha deixa 50 milh\u00f5es de smartphones Android vulner\u00e1veis&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6025,"featured_media":29215,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-29201","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/29201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6025"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=29201"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/29201\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/29215"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=29201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=29201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=29201"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=29201"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=29201"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=29201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}