Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Vulnerabilidade do Android permite criação de telas falsas para esconder ações de hackers
Ameaças cibernéticas
Android
Google
Palo Alto Networks

Vulnerabilidade do Android permite criação de telas falsas para esconder ações de hackers

Publicado:
11/09/2017 às 17:29
Leitura
2 minutos

Uma vulnerabilidade de todas as versões do sistema Android anteriores a 8.0 (Oreo) permitia que aplicativos criassem telas falsas, que se sobrepõem à tela verdadeira, escondendo ações dos criminosos. A brecha foi identificada pela Unit 42, equipe de pesquisa da Palo Alto Networks, que reportou ao Google no dia 30 de maio. O gigante das buscas, por sua vez, corrigiu e divulgou a vulnerabilidade em 5 de setembro no “Android Secutiry Bulletin”.

Com este novo ataque de sobreposição, o malware pode atrair os usuários para habilitar o Serviço de Acessibilidade do Android e conceder o privilégio do Administrador de Dispositivos ou executar outras ações perigosas. Se esses privilégios forem concedidos, vários ataques podem ser lançados no dispositivo, incluindo roubar credenciais, instalar aplicativos silenciosamente e bloquear o dispositivo para posterior pedido de resgate, ação similar a ataques do tipo ransomware.

Como funciona

Ao utilizar a vantagem do recurso “Toast”, o malware permite que aplicativos legítimos enviem notificações de aviso de que um e-mail chegou, por exemplo. Assim, é possível criar uma sobreposição de tela, escondendo os verdadeiros movimentos de um ataque. A partir de botões escondidos, usuários podem autorizar ações inadvertidamente. Com aplicativos maliciosos instalados, é possível travar a tela do aparelho, excluir o PIN, limpar os dados e impedir que o app malicioso seja desinstalado.

A tela da esquerda é a falsa, sobreposta a verdadeira tela, a direita. Quando o usuário clica em “Continue”, na verdade está acionando “Activate” que, neste caso permite privilégios de administrador a um determinado aplicativo.

A brecha burla os sistemas de defesa nativos do Android que requerem que aplicativos que usem sobreposição de tela sejam baixados do Google Play e tenham autorização especial. Usando o recurso destinado as notificações estas duas etapas são ignoradas e qualquer aplicativo que tenha permissões de acessibilidade pode realizar o ataque.

Recomendação

A Unit 42 recomenda que todos os usuários do sistema operacional Android atualizem seus dispositivos o quanto antes e não instalem aplicativos de fontes desconhecidas, fora do Google Play. Usuários da última versão do Android 8.0 (Oreo) já estão protegidos.

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Ameaças cibernéticas
Android
Google
Palo Alto Networks

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados