Início Notícias Falha no Android permite que hackers desbloqueiem telefones em menos de um...

Falha no Android permite que hackers desbloqueiem telefones em menos de um minuto

13
0

NOVOAgora você pode ouvir os artigos da Fox Information!

A tela de bloqueio do telefone deve ser sua última linha de defesa. Se o seu dispositivo for perdido ou roubado, esse PIN ou senha deverá manter estranhos fora de suas fotos, mensagens e aplicativos financeiros. Mas os pesquisadores encontraram uma falha grave que pode quebrar essas proteções em certos telefones Android em menos de um minuto.

Uma vez explorados, os invasores podem recuperar o PIN do seu telefone, desbloquear o armazenamento criptografado e até mesmo extrair dados confidenciais, como frases iniciais de carteiras de criptomoedas. Pesquisadores de segurança estimam que cerca de um em cada quatro telefones Android pode ser afetado, especialmente telefones baratos.

Inscreva-se para receber meu relatório CyberGuy GRATUITO Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente em sua caixa de entrada. Para conhecer maneiras simples e reais de detectar fraudes antecipadamente e permanecer protegido, visita CyberGuy.com – com a confiança de milhões de pessoas que assistem CyberGuy na TV diariamente. Além disso, você terá acesso instantâneo ao meu Guia definitivo de sobrevivência contra golpes grátis quando você se cadastrar.

ANDROID CORRE 129 FALHAS DE SEGURANÇA NA PRINCIPAL ATUALIZAÇÃO DO TELEFONE

A atualização de segurança do Android de março do Google corrige 129 vulnerabilidades, incluindo uma falha de dia zero já explorada em ataques direcionados. (Firdous Nazir/NurPhoto)

Tudo sobre a falha de hacking do Android

Uma vulnerabilidade recentemente divulgada, rastreada como CVE-2026-20435 no Nationwide Vulnerability Database, afeta alguns telefones Android da MediaTek, um importante fabricante de chips para smartphones com sede em Taiwan que compete com empresas como a Qualcomm. Esses telefones usam um componente de segurança chamado Trusted Execution Atmosphere (TEE) da Trustonic, projetado para manter dados confidenciais, como chaves de criptografia, protegidos do resto do sistema.

Ele armazena chaves criptográficas que ajudam a manter seu dispositivo criptografado e seguro, mesmo que alguém tente adulterá-lo. No entanto, as análises de segurança da vulnerabilidade indicam que estas proteções podem ser contornadas nos dispositivos afetados.

Ao conectar um telefone a um computador usando um cabo USB, um invasor com acesso físico pode explorar a falha durante o processo de inicialização inicial, expondo potencialmente dados confidenciais antes que proteções de segurança completas sejam aplicadas. Pense nisso como acessar a chave mestra antes mesmo de a porta do cofre fechar. Depois que os invasores obtiverem acesso a esses componentes de baixo nível, eles poderão acessar o armazenamento criptografado sem precisar do seu PIN.

Na pior das hipóteses, esse tipo de acesso poderia permitir que os invasores extraíssem informações altamente confidenciais, incluindo fotos pessoais, senhas armazenadas, mensagens privadas, dados financeiros e credenciais de carteiras criptografadas. Se frases iniciais para carteiras criptográficas forem expostas, os invasores poderão drenar fundos permanentemente.

O que os fabricantes de Android estão fazendo sobre isso

As ações que os fabricantes podem tomar por conta própria são limitadas, já que o problema se origina no nível do processador, que é fabricado pela MediaTek. A empresa diz que lançou um patch de firmware que aborda a vulnerabilidade. No entanto, a atualização ainda deve ser distribuída por fabricantes individuais de telefones por meio de atualizações de segurança. Dependendo do dispositivo e se ainda é compatível, essa atualização pode chegar rapidamente ou nem chegar.

O bom é que esse ataque requer acesso físico ao telefone e uma conexão USB a um computador. Isso significa que isso não pode ser feito remotamente pela Web. No entanto, se o seu telefone for roubado, confiscado brevemente ou mesmo levado durante um reparo, o invasor poderá extrair informações confidenciais.

Se não tiver certeza se esta vulnerabilidade afeta seu dispositivo móvel, você pode procurar seu telefone em uma plataforma como GSMArena ou no web site do seu fornecedor para ver qual SoC ele usa e, em seguida, verificar com o boletim de segurança de março da MediaTek em CVE-2026-20435. Você pode fazer login corp.mediatek.com/product-security-bulletin/March-2026 para revisar a lista de chipsets afetados e confirmar se o seu dispositivo pode estar em risco.

CyberGuy entrou em contato com a MediaTek para comentar, mas não recebeu resposta antes do prazo.

NOVO ATAQUE ANDROID ENGANA VOCÊ A DAR PERMISSÕES PERIGOSAS

Mulher usando um telefone celular perto de uma janela dentro de casa

Um novo trojan bancário para Android chamado Sturnus pode assumir o controle de sua tela, roubar suas credenciais bancárias e até ler bate-papos criptografados de aplicativos em que você confia. (Delmaine Donson/Getty Photos)

Como saber se o seu telefone foi afetado

Então, como você sabe se o seu telefone está realmente em risco? Nem todo telefone Android é vulnerável. O problema afeta principalmente dispositivos que usam determinados processadores MediaTek. Veja como verificar seu telefone:

1) Encontre o modelo do seu telefone

Vá para Configurações > Sobre o telefone e procure o nome exato do seu modelo.

2) Procure seu processador (chip)

Pesquise o seu modelo de telefone em um web site como o GSMArena ou o web site do fabricante para encontrar o processador (também chamado de SoC).

3) Verifique se usa MediaTek

Se o seu telefone usa um Chip MediaTekele pode ser afetado. Dispositivos com chips Qualcomm Snapdragon ou Google Tensor não fazem parte deste problema específico.

4) Instale as atualizações de segurança mais recentes imediatamente

Verifique as configurações de atualização do sistema do seu telefone e instale todas as atualizações disponíveis do fabricante. Vá para Configurações > Atualização de software program e instale qualquer atualizações disponíveis. A MediaTek já lançou uma correção, mas os fabricantes de telefones devem distribuí-la. A instalação rápida de atualizações garante que você receba o patch de firmware caso o fabricante do seu dispositivo o tenha lançado.

7 maneiras de proteger seu telefone contra hackers

Se o seu telefone usar um dos chips afetados, algumas precauções simples podem ajudar a reduzir as possibilities de alguém acessar seus dados caso o dispositivo caia em mãos erradas.

1) Instale uma proteção antivírus forte

Um aplicativo de segurança não pode corrigir essa falha no nível do processador. No entanto, ainda pode ajudar a proteger seu telefone contra outras ameaças que geralmente acompanham dispositivos roubados ou comprometidos. Ele não interromperá essa exploração específica, mas poderá detectar aplicativos maliciosos, spy ware e atividades suspeitas que os invasores possam instalar após obter acesso. Essa camada further de monitoramento pode ajudar a impedir o roubo adicional de dados caso seu dispositivo caia em mãos erradas. Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy.com

2) Evite manter informações confidenciais em seu telefone

Se você armazena itens como frases iniciais de carteiras de criptomoedas, códigos de recuperação ou documentos confidenciais em aplicativos de notas ou capturas de tela, considere movê-los para um native off-line seguro. Se alguém extrair os dados do seu telefone através desta vulnerabilidade, essas informações poderão ser expostas.

3) Mantenha o controle físico do seu telefone

Essa exploração exige que alguém conecte fisicamente seu telefone a um computador. Não deixe seu dispositivo sem vigilância em locais públicos e tenha cuidado ao entregá-lo a oficinas ou técnicos desconhecidos. O acesso físico aumenta dramaticamente o risco.

4) Use bloqueios de tela fortes e configurações de bloqueio automático

Embora a vulnerabilidade ignore a criptografia nos dispositivos afetados, configurações de bloqueio fortes ainda protegem contra muitas outras ameaças. Use um PIN ou senha mais longo em vez de padrões simples e ative o bloqueio automático após curtos períodos de inatividade.

5) Proteja contas com autenticação de dois fatores

Mesmo que os invasores obtenham acesso aos dados do seu telefone, a autenticação de dois fatores (2FA) pode impedi-los de fazer login nas suas contas on-line. Habilite-o para e-mail, aplicativos bancários, armazenamento em nuvem e mídias sociais sempre que possível.

6) Use um gerenciador de senhas

Um gerenciador de senhas armazena suas credenciais de login em um cofre criptografado e seguro, em vez de deixá-las espalhadas por aplicativos e notas. Se alguém comprometer seu dispositivo, o gerenciador de senhas ainda protegerá suas contas com criptografia forte, forçando os invasores a romper outra camada de segurança antes que possam acessar seus logins. Confira os melhores gerenciadores de senhas revisados ​​por especialistas de 2026 em Cyberguy.com

7) Ative o modo restrito de USB (se disponível)

Alguns dispositivos Android limitam o acesso aos dados USB quando bloqueados. Ativar esta configuração pode reduzir o risco de extração não autorizada de dados por meio de uma conexão com fio, especialmente em situações em que alguém obtém acesso físico ao seu telefone por um breve período. Em telefones Samsung executando o software program mais recente:

As configurações podem variar um pouco dependendo do modelo Samsung e da versão do software program.

  • Vá para Configurações
  • Tocar Tela de bloqueio
  • Em seguida, toque em Configurações de bloqueio seguro
  • Digitar seu PIN atual, então toque Continuar
  • Habilitar “Bloquear rede e segurança” (ou uma opção com nome semelhante) para ajudar a bloquear o acesso a dados USB enquanto o dispositivo estiver bloqueado.
Homem de terno digitando em seu telefone

O spy ware ZeroDayRAT pode acessar secretamente mensagens, feeds de câmeras e aplicativos bancários em dispositivos iPhone e Android infectados. (Stefan Sauer/aliança fotográfica)

A principal lição de Kurt

Esta vulnerabilidade expõe um problema mais profundo no ecossistema Android. Mesmo quando os fabricantes de chips lançam uma correção, milhões de telefones dependem dos fabricantes para fornecer atualizações que podem nunca chegar, especialmente para dispositivos mais baratos que perdem suporte rapidamente. Freqüentemente presumimos que nossa tela de bloqueio e criptografia protegerão nossos dados se um telefone for perdido ou roubado. No entanto, incidentes como este mostram que a proteção é tão forte quanto as políticas de atualização por trás dela. Quando os dispositivos param de receber patches de segurança, essas proteções enfraquecem silenciosamente com o tempo.

Os fabricantes de telefones deveriam ser obrigados a garantir atualizações de segurança por vários anos se seus dispositivos contiverem vulnerabilidades críticas de criptografia? Informe-nos escrevendo para nós em Cyberguy.com

CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS

Inscreva-se para receber meu relatório CyberGuy GRATUITO Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente em sua caixa de entrada. Para conhecer maneiras simples e reais de detectar fraudes antecipadamente e permanecer protegido, visita CyberGuy.com – com a confiança de milhões de pessoas que assistem CyberGuy na TV diariamente. Além disso, você terá acesso instantâneo ao meu Guia definitivo de sobrevivência contra golpes grátis quando você se cadastrar.

Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui