scorecardresearch ghost pixel



Android em risco: biometria apresenta falha e cria cenário perfeito para golpe 

Estudiosos realizaram uma série de testes nos celulares e encontraram uma falha generalizada de segurança em celulares Android. Veja o golpe!



A onda envolvendo golpe e fraudes virtuais dos mais variados tipos tem gerado preocupação em todo o mundo, mas especialmente entre os usuários brasileiros. Isso, porque ataques nos quais os criminosos invadem os celulares e acessam diversos aplicativos, como os bancários, são comuns e deixam as vítimas com um prejuízo daqueles.

Leia mais: Golpe novo na área! Fique atento à fraude do PIX para não ter prejuízo 

Ao que tudo indica, esse pesadelo está longe do fim, pois os golpistas encontraram uma nova maneira de acessar os aparelhos, principalmente aqueles modelos Android com sistema de desbloqueio por biometria. Veja como funciona!

Novo golpe da biometria

Pesquisadores em segurança digital encontram um erro enorme no sistema de biometria por impressão digital de celulares que usam o sistema Android. Chamado de BrutePrint, ele pode ser praticado graças às vulnerabilidades nomeadas de zero-day. Esse tipo de falha é desconhecida pela empresa desenvolvedora até o momento em que hackers e profissionais descobrem o bug para corrigi-lo.

Enquanto a correção não é feita, os criminosos burlam todos os recursos de proteção e tentam por diversas vezes bloquear o smartphone com a impressão digital até chegar a uma tentativa que dê certo. Uma vez que o celular é acessado, os criminosos visualizam todas as informações pessoais da vítima e realizam o login em aplicativos.

O resultado dessa pesquisa, elaborada por cientistas da Universidade de Zhejiang, na China, foi baseado em uma série de testes feitos com dez modelos. Os aparelhos usados foram: Xiaomi Mi 11 Ultra; Galaxy S10+; Huawei P40; OnePlus 7 Pro; bem como o iPhone SE e iPhone 7. Todos passaram pelas avaliações, mas somente os telefones da Apple não foram desbloqueados com a simulação dos ataques.

Os pesquisadores explicam que a prática fraudulenta exige conhecimento técnico para explorar todas as falhas que podem haver no sistema. Além disso, segundo eles, é possível até mesmo reduzir o número de tentativas de bloqueio para que a invasão seja facilitada sem as inúmeras tentativas.

A orientação dos especialistas para se proteger é deixar todos os recursos de travamento remoto ativados. Essa pode ser uma estratégia para formatar o celular, caso ele tenha sido roubado ou invadido. E colocar um limite no número de impressões digitais cadastradas também pode ser uma boa abordagem para dificultar a ação dos golpistas.




Veja mais sobre

Voltar ao topo

Deixe um comentário