SlideShare uma empresa Scribd logo
1 de 1
Novas vulnerabilidades trazem sérias ameaças aos usuários do Android
O Google reconheceuaexistênciae corrigiusete novasvulnerabilidadescríticas nosistemaAndroid, no
entanto, paraque osusuáriosnão sejamafetados,é precisoque hajauma ação tambémde fabricantes
nas atualizaçõesdos dispositivos.
Este é o alertafeitopelaáreade segurançada Symantecque detectouque essas novasvulnerabilidades
podempermitirataquesremotosao Androidsimplesmenteenviandoumamensagemmultimídia
maliciosa(MMS) aos usuários.Asvítimaspodemserafetadassempraticamente nenhumaaçãodireta,
simplesmenteporreceberamensagemmaliciosa.
As vulnerabilidadesafetamumcomponente conhecidocomoAndroidStagefright,que é responsável
pelotratamentode reproduçãode mídia. A exploraçãode qualquerumadassete vulnerabilidadespode
permitiraoinvasora execuçãoremotade código,instalaçãode malware nodispositivoe roubodados
do usuário,compermissõesdoStagefright.
A Symantecclassificaessaquestãocomocrítica,poistudoo que um invasorprecisafazeré enviaruma
mensagemmultimídiaespecialmente criada(MMS) para qualquerdispositivoAndroidvulnerável. Opior
é que emmensagensenviadasviaGoogle Hangouts,ainvasãoé acionadano momentoemque elaé
recebida,antesmesmoque avítima sejanotificada.
A SymantecaconselhaosusuáriosdoAndroidafazeremtodasas atualizaçõesde segurançaemitidas
pelofabricante,assimque estiverem disponíveis. Alémdisso,até que sejainstaladaacorreção, é preciso
ter muitocuidadocommensagensmultimídianãosolicitadas e evitarbaixaroureproduzirconteúdo
multimídiade fontesdesconhecidas.
Os usuáriosdoAndroid tambémpodemdesabilitararecuperaçãoautomáticade mensagensmultimédia
atravésdo aplicativode mensagensestoque,bemcomo peloGoogle Hangouts.Isto daráuma proteção
parcial,mas nãoimpediráque asvulnerabilidadessejamexploradasse uma MMS for clicada.
Para maisinformaçõessobre asnovasvulnerabilidadesdoAndroid,acesse oBlog Post da Symantecou
agende umaentrevistacomumdos especialistasda empresa.

Mais conteúdo relacionado

Destaque

Am & pm essentials ™
Am & pm essentials ™Am & pm essentials ™
Am & pm essentials ™andreia castro
 
Formação resolução de problemas
Formação resolução de problemasFormação resolução de problemas
Formação resolução de problemasIvo Silva
 
Planejar sempre fez parte da historia da humanidade com o propósito de consti...
Planejar sempre fez parte da historia da humanidade com o propósito de consti...Planejar sempre fez parte da historia da humanidade com o propósito de consti...
Planejar sempre fez parte da historia da humanidade com o propósito de consti...Daiane Alves
 
Circunf polignos12
Circunf polignos12Circunf polignos12
Circunf polignos127f14_15
 
Teste1 (1)
Teste1 (1)Teste1 (1)
Teste1 (1)7f14_15
 
Pt7cdr teste1
Pt7cdr teste1Pt7cdr teste1
Pt7cdr teste17f14_15
 
Pt7cdr teste3
Pt7cdr teste3Pt7cdr teste3
Pt7cdr teste37f14_15
 
Valores y etica en la informatica
Valores y etica en la informaticaValores y etica en la informatica
Valores y etica en la informaticaBasurtoRdz
 
Relaciones y Funciones.
Relaciones y Funciones.Relaciones y Funciones.
Relaciones y Funciones.samuell72
 

Destaque (13)

Am & pm essentials ™
Am & pm essentials ™Am & pm essentials ™
Am & pm essentials ™
 
Formação resolução de problemas
Formação resolução de problemasFormação resolução de problemas
Formação resolução de problemas
 
Base participante
Base participanteBase participante
Base participante
 
Planejar sempre fez parte da historia da humanidade com o propósito de consti...
Planejar sempre fez parte da historia da humanidade com o propósito de consti...Planejar sempre fez parte da historia da humanidade com o propósito de consti...
Planejar sempre fez parte da historia da humanidade com o propósito de consti...
 
Riserve scrutatori europee 2014
Riserve scrutatori europee 2014Riserve scrutatori europee 2014
Riserve scrutatori europee 2014
 
Ciclotron cube 200
Ciclotron   cube 200Ciclotron   cube 200
Ciclotron cube 200
 
Scrutatori titolari europee 2014
Scrutatori titolari europee 2014Scrutatori titolari europee 2014
Scrutatori titolari europee 2014
 
Circunf polignos12
Circunf polignos12Circunf polignos12
Circunf polignos12
 
Teste1 (1)
Teste1 (1)Teste1 (1)
Teste1 (1)
 
Pt7cdr teste1
Pt7cdr teste1Pt7cdr teste1
Pt7cdr teste1
 
Pt7cdr teste3
Pt7cdr teste3Pt7cdr teste3
Pt7cdr teste3
 
Valores y etica en la informatica
Valores y etica en la informaticaValores y etica en la informatica
Valores y etica en la informatica
 
Relaciones y Funciones.
Relaciones y Funciones.Relaciones y Funciones.
Relaciones y Funciones.
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Novas vulnerabilidades trazem sérias ameaças aos usuários do Android

  • 1. Novas vulnerabilidades trazem sérias ameaças aos usuários do Android O Google reconheceuaexistênciae corrigiusete novasvulnerabilidadescríticas nosistemaAndroid, no entanto, paraque osusuáriosnão sejamafetados,é precisoque hajauma ação tambémde fabricantes nas atualizaçõesdos dispositivos. Este é o alertafeitopelaáreade segurançada Symantecque detectouque essas novasvulnerabilidades podempermitirataquesremotosao Androidsimplesmenteenviandoumamensagemmultimídia maliciosa(MMS) aos usuários.Asvítimaspodemserafetadassempraticamente nenhumaaçãodireta, simplesmenteporreceberamensagemmaliciosa. As vulnerabilidadesafetamumcomponente conhecidocomoAndroidStagefright,que é responsável pelotratamentode reproduçãode mídia. A exploraçãode qualquerumadassete vulnerabilidadespode permitiraoinvasora execuçãoremotade código,instalaçãode malware nodispositivoe roubodados do usuário,compermissõesdoStagefright. A Symantecclassificaessaquestãocomocrítica,poistudoo que um invasorprecisafazeré enviaruma mensagemmultimídiaespecialmente criada(MMS) para qualquerdispositivoAndroidvulnerável. Opior é que emmensagensenviadasviaGoogle Hangouts,ainvasãoé acionadano momentoemque elaé recebida,antesmesmoque avítima sejanotificada. A SymantecaconselhaosusuáriosdoAndroidafazeremtodasas atualizaçõesde segurançaemitidas pelofabricante,assimque estiverem disponíveis. Alémdisso,até que sejainstaladaacorreção, é preciso ter muitocuidadocommensagensmultimídianãosolicitadas e evitarbaixaroureproduzirconteúdo multimídiade fontesdesconhecidas. Os usuáriosdoAndroid tambémpodemdesabilitararecuperaçãoautomáticade mensagensmultimédia atravésdo aplicativode mensagensestoque,bemcomo peloGoogle Hangouts.Isto daráuma proteção parcial,mas nãoimpediráque asvulnerabilidadessejamexploradasse uma MMS for clicada. Para maisinformaçõessobre asnovasvulnerabilidadesdoAndroid,acesse oBlog Post da Symantecou agende umaentrevistacomumdos especialistasda empresa.