{"id":33541,"date":"2014-06-27T14:30:20","date_gmt":"2014-06-27T12:30:20","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=33541"},"modified":"2024-03-06T09:47:25","modified_gmt":"2024-03-06T13:47:25","slug":"permissoes-android-seguranca","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/permissoes-android-seguranca\/","title":{"rendered":"Os malwares de Android pedem permiss\u00e3o para entrar, voc\u00ea vai deixar?"},"content":{"rendered":"<p>Toda vez que voc\u00ea instala um aplicativo, voc\u00ea aceita algumas permiss\u00f5es. Mas o que voc\u00ea  realmente est\u00e1 aceitando? Eles s\u00e3o perigosos para sua seguran\u00e7a e privacidade?<\/p>\n<p>Para usar a c\u00e2mera, a internet e outros recursos do seu celular, os aplicativos\u00a0pedem <a title=\"Revisar as permiss\u00f5es do aplicativo\" href=\"https:\/\/support.google.com\/googleplay\/answer\/6014972?p=app_permissions\" target=\"_blank\" rel=\"noopener noreferrer\">permiss\u00f5es<\/a> do Android. Os aplicativos s\u00e3o instalados somente se voc\u00ea concorda e s\u00f3 pode aceitar ou rejeitar em bloco (um sistema de tudo ou nada). O problema \u00e9 <strong>quando as permiss\u00f5es s\u00e3o combinadas<\/strong>: rever tudo \u00e9 desgastante, e ent\u00e3o, no final acabamos aceitando sem olhar.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-89620\" title=\"Quadro de permiss\u00f5es requisitadas por aplicativos\" src=\"\" alt=\"Quadro de permiss\u00f5es requisitadas por aplicativos\" width=\"568\" height=\"484\" \/><\/p>\n<p>Aceitar todas as permiss\u00f5es podem ter <strong>consequ\u00eancias desagrad\u00e1veis<\/strong>\u200b\u200b, como o envio de SMS ou o roubo de dados pessoais, <a title=\"Jogo aparentemente inofensivo rouba conversas do WhatsApp no Android\" href=\"http:\/\/noticias.softonic.com.br\/jogo-inofensivo-rouba-conversas-whatsapp-android\">algo que j\u00e1 aconteceu<\/a>. Verificar as permiss\u00f5es leva menos de um minuto, um minuto que pode poupar grande desconforto depois (como<a title=\"Transforme senhas fracas em fortes com LastPass e algumas dicas\" href=\"http:\/\/artigos.softonic.com.br\/transforme-senhas-fracas-fortes-lastpass-dicas\"> ter que mudar todas as suas senhas<\/a>).<\/p>\n<p>Veja abaixo as permiss\u00f5es atuais que os aplicativos solicitam antes da instala\u00e7\u00e3o e vamos explicar <strong>quais poderiam ser os perigos<\/strong> associados e o que voc\u00ea pode fazer para evitar problemas.<\/p>\n<h3>Compras integradas: cuidado com extors\u00e3o e fraude<\/h3>\n<p>Sob este t\u00edtulo, aparentemente t\u00e3o claro, o Android permite que os aplicativos iniciem as compras <a title=\"Aplicativos com compras no aplicativo\" href=\"https:\/\/support.google.com\/googleplay\/answer\/1061913\" target=\"_blank\" rel=\"noopener noreferrer\">sem ser no Google Play<\/a>. Em um jogo como\u00a0<a title=\"Candy Crush Saga: qual \u00e9 o segredo?\" href=\"http:\/\/artigos.softonic.com.br\/candy-crush-saga-segredo\">Candy Crush<\/a>,\u00a0por exemplo, voc\u00ea pode comprar itens para ajud\u00e1-lo a passar de n\u00edveis, mas existem tamb\u00e9m aplicativos que usam este sistema para <strong>extorquir dinheiro<\/strong> sob as mais variadas promessas.<\/p>\n<p>O malware\u00a0<a title=\"Fakedefender\" href=\"http:\/\/www.symantec.com\/security_response\/writeup.jsp?docid=2013-060301-4418-99\" target=\"_blank\" rel=\"noopener noreferrer\">Fakedefender<\/a>, por exemplo, era um <strong>falso antiv\u00edrus<\/strong> que mostrava alertas de seguran\u00e7a e prometia limpar o celular depois de voc\u00ea transferir dinheiro. Outro caso \u00e9 quando um jogo que parece ser completo apresenta <a title=\"iPhone e iPad: como desligar compras in-app\" href=\"http:\/\/artigos.softonic.com.br\/iphone-ipad-como-desligar-compras-in-app\">compras do app<\/a>: se o aplicativo est\u00e1 sendo usado por uma crian\u00e7a, ser\u00e1 muito f\u00e1cil realizar a compra.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Android Defender extorquia dinheiro de pessoas inocentes\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/2\/2014\/06\/android-defender.jpg\" alt=\"Android Defender extorquia dinheiro de pessoas inocentes\" width=\"568\" height=\"307\" \/><\/p>\n<p style=\"text-align: center\"><em>Android Defender, <\/em><em>o antiv\u00edrus falso que extorquia atrav\u00e9s de compras integradas<\/em><\/p>\n<p>Para evitar problemas relacionados com compras integradas, <a title=\"Usar a prote\u00e7\u00e3o por senha para compras\" href=\"https:\/\/support.google.com\/googleplay\/answer\/1626831\" target=\"_blank\" rel=\"noopener noreferrer\">ative a prote\u00e7\u00e3o por senha no Google Play<\/a>. Assim, voc\u00ea evitar\u00e1 a maioria de compras por impulso. E acima de tudo: n\u00e3o se deixar\u00e1 enganar por falsas promessas.<\/p>\n<h3>Dados m\u00f3veis \/ WiFi: a porta de sa\u00edda para o roubo de dados<\/h3>\n<p>Ambas as se\u00e7\u00f5es s\u00e3o relativamente inofensivas em si, j\u00e1 que gerenciam a conectividade dos aplicativos. Qualquer app que necessite se conectar \u00e0 Internet vai solicit\u00e1-los. Essas permiss\u00f5es podem tornar-se perigosas quando combinadas com outras, j\u00e1 que elas d\u00e3o luz verde para um aplicativo <strong>enviar os dados para o exterior<\/strong>.<\/p>\n<p>A dupla &#8220;ler os contatos&#8221; e &#8220;dados m\u00f3veis&#8221;, por exemplo, deveria preocupar. Por que uma agenda, sem servi\u00e7os de Internet tem necessidade de se conectar? Talvez para a <strong>publicidade<\/strong>, mas voc\u00ea deve ter certeza de que isso \u00e9 verdade. Em caso de d\u00favida, voc\u00ea pode optar por <a title=\"Controle a conex\u00e3o de apps no Android com um firewall que n\u00e3o requer root\" href=\"http:\/\/artigos.softonic.com.br\/controle-conexao-seus-apps-android-firewall-sem-root\">bloquear a conex\u00e3o com\u00a0o firewall<\/a> (que tamb\u00e9m \u00e9 eficaz para desativar a publicidade em alguns jogos).<\/p>\n<h3>Hist\u00f3rico de aplicativos e dispositivos: \u00e9 a\u00ed onde o hist\u00f3rico e os favoritos est\u00e3o<\/h3>\n<p>Este grupo de permiss\u00f5es permite ler os <strong>dados do telefone<\/strong> e os sites que voc\u00ea navegou, seus favoritos e os\u00a0aplicativos que est\u00e3o em execu\u00e7\u00e3o. Um navegador da Web, um gerenciador de apps ou uma rede social precisam acessar sua lista de aplicativos e favoritos para consult\u00e1-los ou modific\u00e1-los, mas n\u00e3o \u00e9 assim com os jogos, por exemplo.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-89623\" title=\"Google Chrome pede permiss\u00e3o para acessar seu hist\u00f3rico\" src=\"\" alt=\"Google Chrome pede permiss\u00e3o para acessar seu hist\u00f3rico\" width=\"568\" height=\"277\" \/><\/p>\n<p style=\"text-align: center\"><em>\u00c9 normal que o navegador Chrome pe\u00e7a para acessar o hist\u00f3rico e os favoritos <\/em><\/p>\n<p>Os riscos para a sua <strong>privacidade <\/strong>s\u00e3o \u00f3bvios: este \u00e9 o tipo de dados que a\u00a0<a title=\"Esc\u00e2ndalo NSA: o que isso significa e como voc\u00ea pode defender sua privacidade\" href=\"http:\/\/artigos.softonic.com.br\/escandalo-nsa-que-significa-como-defender-privacidade\">NSA<\/a> ou qualquer outra pessoa que pretende espionar seus h\u00e1bitos de navega\u00e7\u00e3o\u00a0adoraria.\u00a0\u00a0Por outro lado, se um aplicativo n\u00e3o controla sua mem\u00f3ria, n\u00e3o faz sentido acessar a lista de aplicativos que est\u00e3o sendo executados. Pergunte-se se a peti\u00e7\u00e3o feita pelo app \u00e9 sensata.<\/p>\n<h3>Identidade e contas: as contas dispon\u00edveis para qualquer aplicativo<\/h3>\n<p>As permiss\u00f5es de identidade permitem que um aplicativo acesse seus <strong>dados pessoais<\/strong>, tais como as contas que voc\u00ea tem no seu telefone. Isso faz sentido em aplicativos sociais, como o Facebook ou o Twitter, mas n\u00e3o faz nenhum quando a sua identidade n\u00e3o tem nada a ver com o principal objetivo do aplicativo. Al\u00e9m disso, um v\u00edrus que explore essa permiss\u00e3o poderia, em teoria, <strong>apagar suas contas<\/strong>.<\/p>\n<h3>Contatos \/ Calend\u00e1rio: cuidado com quem voc\u00ea compartilha a agenda<\/h3>\n<p>O maior perigo destas autoriza\u00e7\u00f5es \u00e9 consultar a sua agenda de endere\u00e7os e o calend\u00e1rio de eventos. Um aplicativo malicioso pode roubar <strong>n\u00fameros de telefone, emails<\/strong> e excluir eventos do calend\u00e1rio sem permiss\u00e3o (e at\u00e9 mesmo convidar as pessoas).<\/p>\n<p>O v\u00edrus\u00a0<a title=\"ew contacts stealing Android malware spotted in the wild\" href=\"http:\/\/www.zdnet.com\/new-contacts-stealing-android-malware-spotted-in-the-wild-7000001296\/\" target=\"_blank\" rel=\"noopener noreferrer\">FireLeaker<\/a>, por exemplo, roubava n\u00fameros de telefone e e-mails e enviava tudo para um servidor controlado por criminosos, que ent\u00e3o vendiam esses dados para empresas que enviavam spam via e-mails ou mensagens SMS<\/p>\n<h3>Localiza\u00e7\u00e3o: esse jogo precisa mesmo saber onde voc\u00ea est\u00e1 agora?<\/h3>\n<p>Este conjunto de permiss\u00f5es d\u00e1 acesso aos <strong>sensores de localiza\u00e7\u00e3o<\/strong>, como o GPS. \u00datil para mapas, guias e aplicativos que adicionam dados de localiza\u00e7\u00e3o para suas fotos e publica\u00e7\u00f5es. Mas se voc\u00ea achar que essa permiss\u00e3o n\u00e3o faz sentido para algum aplicativo, comece a suspeitar.<\/p>\n<p>Al\u00e9m de gastar bateria, a coleta de dados de localiza\u00e7\u00e3o p\u00f5e em perigo a sua privacidade. O malware\u00a0<a title=\"New Android Malware Controlled by SMS, Records Calls, GPS Location\" href=\"threatpost.com\/new-android-malware-controlled-sms-records-calls-gps-location-040512\/76410\" target=\"_blank\" rel=\"noopener noreferrer\">TigerBot<\/a>, descoberto em 2012, enviava a localiza\u00e7\u00e3o GPS do celular, juntamente com outros dados, tais como grava\u00e7\u00f5es de chamadas e imagens.<\/p>\n<p style=\"text-align: center\"><em> <\/em><\/p>\n<h3>SMS: cuidado com o envio de mensagens curtas e custosas<\/h3>\n<p>Se voc\u00ea ver essas permiss\u00f5es, pergunte-se <strong>por que<\/strong> um aplicativo quer receber, ler ou enviar mensagens de texto. Alguns recebem SMS para confirmar a sua inscri\u00e7\u00e3o para um servi\u00e7o, mas \u00e0s vezes o envio de mensagens de texto \u00e9 um engano lucrativo.<\/p>\n<p>Em 2014, o Panda Labs descobriu que um aplicativo para dieta, que tinha sido baixado por 300 mil pessoas, registrava os usu\u00e1rios\u00a0em um plano de pagamento SMS caro por um engano simples e eficaz.<\/p>\n<h3>Telefone: quando um aplicativo pode discar e ligar no seu lugar<\/h3>\n<p>Estas autoriza\u00e7\u00f5es\u00a0s\u00e3o destinadas a permitir que os aplicativos possam gerenciar ou iniciar chamadas. Os aplicativos de mensagens como WhatsApp e LINE, ou os bloqueadores de chamadas e as secret\u00e1rias eletr\u00f4nicas usam essas permiss\u00f5es.<\/p>\n<p>Mas em aplicativos onde o uso do telefone \u00e9 in\u00fatil, as autoriza\u00e7\u00f5es podem indicar que algumas chamadas tenham um custo escondido. O malware\u00a0<a title=\"MouaBad.P : Pocket Dialing For Profit\" href=\"https:\/\/blog.lookout.com\/blog\/2013\/12\/09\/mouabad-p-pocket-dialing-for-profit\/\" target=\"_blank\" rel=\"noopener noreferrer\">MouaBad<\/a>, descoberto em 2013 pela Lookout, permitiu que os hackers fizessem chamadas muito caras sem que o propriet\u00e1rio percebesse.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-33812\" title=\"O malware MouaBad.P fazia liga\u00e7\u00f5es custosas sem o dono perceber\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2014\/06\/dialing-568x302.jpg\" alt=\"O malware MouaBad.P fazia liga\u00e7\u00f5es custosas sem o dono perceber\" width=\"568\" height=\"302\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/06\/dialing.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/06\/dialing-268x142.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><br \/>\n<em>MouaBad.P, <\/em><em>malware que podia <\/em><em>ligar <\/em><em>remotamente para n\u00fameros especiais<\/em><\/p>\n<h3>Fotos, dados e arquivos: e se conseguem ler o que voc\u00ea guarda?<\/h3>\n<p>Se um aplicativo precisa <strong>armazenar arquivos<\/strong>, ter\u00e1 que pedir permiss\u00e3o para modificar ou remover conte\u00fado. \u00c9 dif\u00edcil saber quando essa autoriza\u00e7\u00e3o ser\u00e1 usada para fins maliciosos, como roubar ou apagar dados.<\/p>\n<p>Alguns v\u00edrus podem tomar o controle do telefone e <strong>enviar fotos<\/strong> e outros arquivos atrav\u00e9s da rede. O aplicativo\u00a0<a title=\"Beware: New malware app called Pixer is spreading from the Play Store\" href=\"http:\/\/www.geektime.com\/2013\/11\/26\/beware-new-malware-app-called-pixer-is-spreading-from-the-play-store\/\" target=\"_blank\" rel=\"noopener noreferrer\">Pixer<\/a>, que ainda pode ser baixado do Google Play, enganou os usu\u00e1rios para que aceitassem as licen\u00e7as e, em seguida, fizessem o upload de fotos para seus servidores.<\/p>\n<h3>C\u00e2mera \/ Microfone: permiss\u00f5es que o 007 teria gostado<\/h3>\n<p>Quando voc\u00ea permite que um aplicativo d\u00ea acesso \u00e0 sua c\u00e2mera e microfone, esse poder\u00e1 tirar fotos e v\u00eddeos, bem como gravar sons. Faz todo o sentido do mundo em aplicativos como o Instagram, Skype ou Facebook. Em outros casos, \u00e9 preciso estar atento.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-89706\" title=\"Placeraider consegue tirar fotos e reconstruir um ambiente\" src=\"\" alt=\"Placeraider consegue tirar fotos e reconstruir um ambiente\" width=\"568\" height=\"239\" \/><\/p>\n<p style=\"text-align: center\"><em>PlaceRaider, <\/em><em>um aplicativo que pode tirar fotos de forma aleat\u00f3ria e reconstruir salas inteiras&#8230;<\/em><\/p>\n<p>O app <a title=\"PlaceRaider: The Military Smartphone Malware Designed to Steal Your Life\" href=\"http:\/\/www.technologyreview.com\/view\/429394\/placeraider-the-military-smartphone-malware-designed-to-steal-your-life\/\" target=\"_blank\" rel=\"noopener noreferrer\">PlaceRaider<\/a> \u00e9 um exemplo do perigo ao aceitar as permiss\u00f5es com boa f\u00e9: criado por uma equipe de pesquisadores dos Estados Unidos, \u00e9 um programa capaz de <strong>tirar fotos sem permiss\u00e3o<\/strong> e de reconstruir quartos. Um espi\u00e3o que voc\u00ea mesmo aceita.<\/p>\n<h3>ID do dispositivo e dados de chamada: o RG do seu telefone<\/h3>\n<p>Sob este nome misterioso, o Android permite que os aplicativos conhe\u00e7am o seu telefone. Isso inclui a obten\u00e7\u00e3o de dados como o n\u00famero de <strong>IMEI<\/strong>, que \u00e9 como o RG do celular. Consegui-lo \u00e9 muito trivial.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-33813\" title=\"IMEI armazena as principais informa\u00e7\u00f5es do celular\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2014\/06\/imeitest1-568x241.jpg\" alt=\"IMEI armazena as principais informa\u00e7\u00f5es do celular\" width=\"568\" height=\"241\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/06\/imeitest1.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/06\/imeitest1-268x113.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><br \/>\n<em>Um exemplo de dados que podem ser extra\u00eddos com as permiss\u00f5es do ID do dispositivo<\/em><\/p>\n<p>Com um IMEI v\u00e1lido, algu\u00e9m pode clonar o seu telefone e fazer chamadas; e a conta vai chegar at\u00e9 voc\u00ea. Tamb\u00e9m poderia bloquear seu n\u00famero caso informe ao operador que o telefone foi roubado. O v\u00edrus\u00a0<a title=\"The Bearer of BadNews\" href=\"https:\/\/blog.lookout.com\/blog\/2013\/04\/19\/the-bearer-of-badnews-malware-google-play\/\" target=\"_blank\" rel=\"noopener noreferrer\">BadNews<\/a> \u00e9 um exemplo deste tipo de malware.<\/p>\n<h3>Outros: uma mescla das mais perigosas<\/h3>\n<p>Al\u00e9m das permiss\u00f5es t\u00edpicas de Android, um aplicativo pode solicitar outras <strong>permiss\u00f5es exclusivas<\/strong>. \u00c9 muito importante que voc\u00ea reveja esta lista sempre. Entre outras autoriza\u00e7\u00f5es, h\u00e1 algumas particularmente sens\u00edveis, como a leitura de mensagens em suas redes sociais, ter acesso total \u00e0 rede ou controlar partes do dispositivo. N\u00e3o h\u00e1 limites: em <em>Outros<\/em> pode se esconder alguma permiss\u00e3o que impede a seguran\u00e7a de seus dados.<\/p>\n<h3>A regra de ouro: pesquise e use os analisadores de autoriza\u00e7\u00f5es<\/h3>\n<p>Se voc\u00ea acha que uma autoriza\u00e7\u00e3o n\u00e3o faz sentido, pergunte aos autores: voc\u00ea pode enviar um e-mail no Google Play ou escrever um coment\u00e1rio e esperar que a resposta deles. Os coment\u00e1rios de outras pessoas (e a pontua\u00e7\u00e3o\u00a0do aplicativo)\u00a0s\u00e3o outro fator importante para saber se um aplicativo \u00e9 seguro e confi\u00e1vel. N\u00e3o instale nada que seja suspeito, sem estar previamente informado.<\/p>\n<p>E os aplicativos que j\u00e1 est\u00e3o instalados? H\u00e1 utilit\u00e1rios dedicados exclusivamente para <strong>rever as autoriza\u00e7\u00f5es<\/strong> de todos os aplicativos instalados no seu telefone ou tablet. Um exemplo not\u00e1vel \u00e9 o\u00a0<a title=\"F-Secure App Permissions no Google Play Store\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.fsecure.app.permissions.privacy\" target=\"_blank\" rel=\"noopener noreferrer\">F-Secure App Permissions<\/a>, que verifica todas as permiss\u00f5es usadas por seus aplicativos e lhe indica os casos mais suspeitos para voc\u00ea decidir o que fazer com cada aplicativo.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-33814\" title=\"F-Secure App Permissions analisa permiss\u00f5es requisitadas por aplicativos\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2014\/06\/fsecure1-568x571.jpg\" alt=\"F-Secure App Permissions analisa permiss\u00f5es requisitadas por aplicativos\" width=\"568\" height=\"571\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/06\/fsecure1.jpg 568w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/06\/fsecure1-268x269.jpg 268w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><br \/>\n<em><a title=\"F-Secure App Permissions no Google Play\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.fsecure.app.permissions.privacy\" target=\"_blank\" rel=\"noopener noreferrer\">F-Secure App Permissions<\/a> <\/em><em>d\u00e1 uma pontua\u00e7\u00e3o para cada aplicativo conforme as permiss\u00f5es solicitadas<\/em><\/p>\n<p>Depois de toda essa exposi\u00e7\u00e3o pode parecer que as permiss\u00f5es apenas servem para o mal. N\u00e3o \u00e9 verdade: elas <strong>s\u00e3o essenciais<\/strong> para o bom funcionamento de muitos aplicativos leg\u00edtimos. A maneira em que o Android lida com as autoriza\u00e7\u00f5es, no entanto, n\u00e3o \u00e9 satisfat\u00f3ria, uma vez que leva a equ\u00edvocos perigosos. E \u00e9 muito f\u00e1cil passar por cima de uma autoriza\u00e7\u00e3o inadequada.<\/p>\n<p><strong>Para estar seguro, siga as nossas <a title=\"5 dicas para instalar aplicativos no Android sem pegar v\u00edrus\" href=\"http:\/\/artigos.softonic.com.br\/5-dicas-instalar-aplicativos-android-sem-virus\">dicas para a instala\u00e7\u00e3o de aplicativos com seguran\u00e7a<\/a><\/strong><\/p>\n<p style=\"text-align: right\"><em>[<a title=\"El malware de Android pide permiso para entrar, \u00bfacaso se lo vas a dar?\" href=\"http:\/\/articulos.softonic.com\/permisos-android-explicados-seguridad\">Artigo original em espanhol<\/a>]<\/em><\/p>\n<p style=\"text-align: right\"><em>[Fonte das imagens: <a title=\"Google Play Store\" href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.fsecure.app.permissions.privacy\" target=\"_blank\" rel=\"noopener noreferrer\">Google Play<\/a>, <a title=\"Tudocelular\" href=\"http:\/\/www.tudocelular.com\/acessorios\/noticias\/n31744\/descoberto-malware-android-ligacoes-sem-perceber.html\" target=\"_blank\" rel=\"noopener noreferrer\">Tudocelular<\/a>, <a title=\"MIT\" href=\"http:\/\/www.technologyreview.com\/view\/429394\/placeraider-the-military-smartphone-malware-designed-to-steal-your-life\/\" target=\"_blank\" rel=\"noopener noreferrer\">MIT<\/a>, <a title=\"CodePainters\" href=\"http:\/\/blog.codepainters.com\/2010\/11\/20\/android-emulator-patch-for-configurable-imei-imsi-and-sim-card-serial-number\/\" target=\"_blank\" rel=\"noopener noreferrer\">CodePainters<\/a>, <a title=\"TheDroidGuy\" href=\"http:\/\/thedroidguy.com\/2013\/06\/beware-of-android-defender-the-fake-antivirus-that-ransoms-your-smartphone-65087\" target=\"_blank\" rel=\"noopener noreferrer\">TheDroidGuy<\/a>]<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Toda vez que voc\u00ea instala um aplicativo, voc\u00ea aceita algumas permiss\u00f5es. Mas o que voc\u00ea realmente est\u00e1 aceitando? Eles s\u00e3o perigosos para sua seguran\u00e7a e privacidade? Para usar a c\u00e2mera, a internet e outros recursos do seu celular, os aplicativos\u00a0pedem permiss\u00f5es do Android. Os aplicativos s\u00e3o instalados somente se voc\u00ea concorda e s\u00f3 pode aceitar &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/permissoes-android-seguranca\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Os malwares de Android pedem permiss\u00e3o para entrar, voc\u00ea vai deixar?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6020,"featured_media":33542,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-33541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/33541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6020"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=33541"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/33541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/33542"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=33541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=33541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=33541"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=33541"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=33541"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=33541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}