O Google lança um patch de segurança todos os meses, no qual corrige as vulnerabilidades descobertas no mês anterior no Android. O último patch lançado é novembro, mas em outubro passado foi corrigida uma falha muito séria que permite invasão de qualquer telefone celular Android usando apenas o NFC (Near Field Communication).
Qualquer pessoa próxima a você pode instalar um aplicativo com malware
A NFC é muito útil se fizermos pagamentos com o celular, além de muitos outros utilitários.
Mesmo que você não o utilize, é uma função que com segurança quase total será ativada porque, quando configuramos um celular pela primeira vez, a função já está ativa, pois pode ser usada para enviar a configuração de outro celular no processo de configuração inicial ou também podemos enviar todos os tipos de arquivos com o Android Beam.
Um dos arquivos que podem ser enviados são aplicativos no formato .apk. Quando os recebemos, uma notificação aparece na tela se clicarmos no aplicativo, onde é perguntado ao usuário se ele deseja instalar o aplicativo que recebeu de uma fonte desconhecida.
No entanto, como um pesquisador de segurança chamado Y. Shafranovich descobriu em janeiro, os aplicativos enviados pela NFC no Android 8 e posterior não mostraram esse alerta quando foram executados, ao contrário do que acontece se instalarmos o aplicativo a partir do NFC. Um navegador de arquivos normal. Atualmente, qualquer coisa instalada de fora da Play Store é considerada insegura.
Antes do Android 8, a opção de instalação de fontes desconhecidas era aplicada a todo o sistema, onde você só precisava ativá-lo uma vez para não perguntar mais se queríamos instalá-las ou não.
No Android 8, você precisa dar permissão a um aplicativo para poder executar arquivos .apk de fontes desconhecidas. Por exemplo, podemos dar ao explorador de arquivos permissão para instalar outros aplicativos.
Evite a invasão de hackers usando falha do NFC, verificando se o Android Beam está desativado
No entanto, a falha é que o Android Beam tinha permissão padrão para instalar aplicativos de fontes desconhecidas, recebendo o mesmo nível de confiança que a Play Store.
Isso é realmente perigoso, já que alguém nos envia um aplicativo por NFC e permite que ele execute a partir da notificação (um toque), pode infectar nosso terminal.
Muitos usuários podem interpretar que o aplicativo vem de uma fonte confiável e, se estiverem curiosos sobre a notificação, o aplicativo está instalado.
Para que um invasor aproveite a vulnerabilidade (código CVE-2019-2114), é necessário que o celular dele entre em contato com o nosso por tempo suficiente para nos enviar o aplicativo malicioso, como no metrô ou em áreas lotadas.
Se o fabricante do seu celular for um daqueles que levam meses para atualizar o celular, você sempre poderá acessar manualmente as configurações do Android Beam no menu de configurações e verificar se está desabilitado.
Se você possui o Android 10, você já está protegido, porque esta versão remove o Android Beam.
No futuro, ele será substituído pelo Fast Share.
Via: ADSLZone