Falha no Android permitia disfarçar malwares com ícones de outros apps

Uma brecha de segurança no Android descoberta no final de 2013 e revelada somente nesta terça-feira (15) permitia que hackers escondessem malwares em ícones falsos no sistema. O problema ocorria devido a uma permissão até então considerada inofensiva pelo Google: alterar o estilo dos ícones do launcher. Android 4.1.1 é única versão vulnerável ao bug Heartbleed, diz Google  Falha no Android permitia trocar ícones de apps e levar usuário a sites de phishing (Foto: Reprodução/Paulo Alves) Para provar sua descoberta, a companhia de segurança digital FireEye criou um aplicativo capaz de modificar ícones na área de trabalho do Android, tornando-os aptos a levarem usuários a páginas de phishing. Mesmo sendo um código malicioso, o programa foi aceito na Play Store e disponibilizado para download – a empresa declarou, no entanto, que o app não foi baixado nenhuma vez antes de retirá-lo de circulação. saiba mais Gmail permite anexar no desktop fotos clicadas com smartphone ou tablet Chrome Remote Desktop também vai funcionar no Android Como enviar notificações de aparelhos Android para o Google Chrome Jogos para Android: Family Guy, Tiny Thief e mais destaques da semana  O que você deve fazer para tornar seu android mais seguro? Comente no Fórum do TechTudo A principal preocupação da FireEye e do Google era que hackers pudessem aproveitar a falha para modificar ícones de apps de bancos e, assim, levar usuários a páginas falsas para roubar seus informações pessoais. O problema foi testado e identificado em um tablet Nexus 7 , um Samsung Galaxy S4 e um HTC One , rodando versões do Android entre 4.3 e 4.4.2. No entanto, qualquer Android poderia estar vulnerável à falha. Por isso, um pacote de correção foi enviado pelo Google há dois meses para fabricantes de smartphones e tablets Android, mas não há garantias de que todos os usuários já tenham recebido a atualização –vários aparelhos ainda podem apresentar a vulnerabilidade. Via Computer World e SlashGear

× Consulte-nos!