Categories: Segurança

Check Point deteta vulnerabilidade que afeta equipamentos Android

Esta vulnerabilidade, designada de Certifi-gate, permite que certas aplicações obtenham ilicitamente direitos de acesso privilegiado que frequentemente são utilizados pelas aplicações de suporte remoto, pré-instaladas no equipamento ou instaladas posteriormente. Os atacantes podem explorar esta vulnerabilidade para obter acesso ilimitado ao dispositivo, pelo que podem roubar dados pessoais, rastrear a sua localização, ativar microfones para gravar conversas, entre outras ações.

“O Android não oferece a opção de revogar certificados que proporcionam permissões privilegiadas, pelo que os dispositivos não corrigidos contra esta vulnerabilidade irão seguramente trazê-la de série”, diz a equipa de investigadores da Check Point. “Todos os fabricantes afetados foram notificados da existência da vulnerabilidade descoberta e já começaram a publicar atualizações. A vulnerabilidade não pode ser reparada, sendo que a única opção é atualizar o dispositivo com um novo software, o que representa um processo significativamente lento”.

Os utilizadores que possuam equipamentos Android terão a possibilidade de verificar se o seu dispositivo está vulnerável através do download da aplicação gratuita desenvolvida pela Check Point e disponibilizada no Google Play.

Face aos riscos que podem advir destas vulnerabilidades, como a que presentemente foi descoberta, bem como de outros ataques e aplicações maliciosas, a Check Point divulgou, na feira Black Hat 2015, o Mobile Threat Prevention. Segundo a entidade, esta é uma “solução de segurança móvel que as empresas podem utilizar para combater de forma eficaz o atual panorama de ameaças a dispositivos móveis”.

O Mobile Threat Prevention proporciona elevados níveis de detecção e neutralização de ameaças em dispositivos iOS e Android, proporcionando uma visibilidade e inteligência de ameaças em tempo real para as infraestruturas de segurança e mobilidade existentes na organização. A sua implementação é simples, e não só é proporcionada uma total integração com estas infraestruturas, como também uma experiência de utilizador transparente que mantém a privacidade e o rendimento.

Catarina Gomes

Colaboradora da B!T, escreve sobre Negócios e TI. Gosta de desafios e, acima de tudo, de aprender. Fã acérrima de ficção científica e fantasia.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

3 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

4 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

5 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

1 semana ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

1 semana ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago