{"id":37427,"date":"2014-08-25T11:44:04","date_gmt":"2014-08-25T09:44:04","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=37427"},"modified":"2024-03-06T09:41:40","modified_gmt":"2024-03-06T13:41:40","slug":"pesquisadores-hackear-gmail-92-eficacia","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/pesquisadores-hackear-gmail-92-eficacia\/","title":{"rendered":"Pesquisadores descobrem uma forma de hackear o Gmail com 92% de efic\u00e1cia"},"content":{"rendered":"<p>Pesquisadores da UCLA (Universidade da Calif\u00f3rnia) descobriram uma t\u00e9cnica que permite hackear o Gmail a partir de dispositivos Android, iOS (iPhone e iPad) e Windows Phone. O detalhe: o procedimento tem uma <strong>taxa de efic\u00e1cia de assustadores 92%<\/strong>.<\/p>\n<p>Em termos simples, a t\u00e9cnica \u00e9 aplicada da seguinte forma: o hacker consegue induzir o usu\u00e1rio a instalar e executar um aplicativo que traz consigo um c\u00f3digo malicioso. Na sequencia, este app passa a funcionar em segundo plano e a acessar a mem\u00f3ria compartilhada, para que n\u00e3o haja restri\u00e7\u00f5es do sistema operacional. A partir da\u00ed, o hacker consegue detectar quais outros programas est\u00e3o sendo executados no aparelho e <strong>envia uma tela falsa deste software<\/strong> (no caso o Gmail), que solicita login e senha. Caso voc\u00ea digite seus dados nesta &#8220;isca&#8221;, eles ser\u00e3o enviados ao criminoso.<\/p>\n<p>Confira o v\u00eddeo abaixo explicando o m\u00e9todo:<\/p>\n<p><object><\/object><\/p>\n<p>A parte mais complicada para que este tipo de ataque d\u00ea certo \u00e9 o timing. Isso porque essa brecha de seguran\u00e7a s\u00f3 pode ser explorada se o hacker enviar a tela falsa de <strong>acesso do aplicativo no momento certo<\/strong>. No entanto, os pesquisadores alegam que essa t\u00e9cnica funcionaria em qualquer sistema operacional, ainda que, no momento, ela tenha sido testada apenas no Gmail para Android.<\/p>\n<p>Vale refor\u00e7ar que n\u00e3o se trata de de uma amea\u00e7a real, mas apenas um experimento realizado pelos especialistas. No entanto, o estudo serve para nos lembrar do perigo de instalarmos aplicativos oriundos de lojas de apps n\u00e3o oficiais.<\/p>\n<p style=\"text-align: right\"><em>[Fonte: <a href=\"http:\/\/www.cnet.com\/news\/researchers-find-way-to-hack-gmail-with-92-percent-success-rate\/\" target=\"_blank\" title=\"Researchers find way to hack Gmail with 92 percent success rate\" rel=\"noopener noreferrer\">CNET<\/a>]<\/em><\/p>\n<p>\nAcompanhe o Softonic nas redes sociais: curta a\u00a0<a href=\"https:\/\/www.facebook.com\/SoftonicBrasil\">fanpage do Softonic<\/a> no Facebook e siga <a href=\"https:\/\/twitter.com\/softonic_br\">@softonic_br<\/a> no Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores da UCLA (Universidade da Calif\u00f3rnia) descobriram uma t\u00e9cnica que permite hackear o Gmail a partir de dispositivos Android, iOS (iPhone e iPad) e Windows Phone. O detalhe: o procedimento tem uma taxa de efic\u00e1cia de assustadores 92%. Em termos simples, a t\u00e9cnica \u00e9 aplicada da seguinte forma: o hacker consegue induzir o usu\u00e1rio a &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/pesquisadores-hackear-gmail-92-eficacia\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Pesquisadores descobrem uma forma de hackear o Gmail com 92% de efic\u00e1cia&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6025,"featured_media":37431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-37427","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/37427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6025"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=37427"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/37427\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/37431"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=37427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=37427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=37427"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=37427"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=37427"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=37427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}