Browsing Category

Segurança

Segurança, Tecnologia

O Google implementa as primeiras mudanças na Play Store após perder o processo antifraude contra a Epic Games.



Desde o lançamento do Google Play (anteriormente Android Market) em 2008, o Google nunca havia feito uma mudança na loja americana que não fosse de sua própria vontade — até agora. Após perder o processo antitruste movido pela Epic Games, o Google implementou a primeira fase das mudanças determinadas pelo tribunal. Os desenvolvedores que atuam na Play Store terão mais liberdade para direcionar os usuários de aplicativos a recursos fora do ecossistema do Google. No entanto, o Google ainda não desistiu da esperança de reverter a derrota antes de ser forçado a fazer mudanças ainda maiores.

A Epic iniciou este processo em 2020, após tentar vender conteúdo do Fortnite sem usar o sistema de pagamento do Google. Ela entrou com um processo semelhante contra a Apple, mas não obteve sucesso, pois não conseguiu provar que a Apple agiu de forma anticompetitiva. O Google, no entanto, se envolveu em práticas que equivaleram à supressão do desenvolvimento de lojas de aplicativos Android alternativas. A empresa perdeu o caso e a apelação no verão passado, restando-lhe pouca escolha a não ser se preparar para o pior.

O Google atualizou suas páginas de suporte para confirmar que está cumprindo a ordem judicial. Nos EUA, os desenvolvedores da Play Store agora têm a opção de usar plataformas de pagamento externas que ignoram completamente a Play Store. Isso poderia, hipoteticamente, permitir que os desenvolvedores ofereçam preços mais baixos, já que não precisam pagar a comissão do Google, que pode chegar a 30%. Os desenvolvedores também poderão direcionar os usuários para fontes de download de aplicativos e métodos de pagamento fora da Play Store.

A página de suporte do Google enfatiza que essas mudanças estão sendo implementadas apenas na versão americana da Play Store, que é tudo o que o Tribunal Distrital dos EUA pode exigir. A empresa também observa que planeja aderir a essa política apenas “enquanto a ordem do Tribunal Distrital dos EUA permanecer em vigor”. A ordem do juiz James Donato tem validade de três anos, terminando em 1º de novembro de 2027.

A luta continua
O Google está lutando com unhas e dentes para manter a Play Store fechada, alegando que isso é benéfico para os usuários do Android, que esperam um ecossistema de aplicativos organizado e seguro. A empresa implorou ao Supremo Tribunal dos EUA, há algumas semanas, que considerasse o suposto impacto negativo da ordem, pedindo a suspensão da decisão do tribunal inferior enquanto preparava seu recurso final.

Em última análise, o Supremo Tribunal permitiu que a ordem permanecesse em vigor, mas o Google agora entrou com um recurso para que o tribunal superior analise o caso em sua totalidade. A empresa tentará reverter a decisão original, o que poderia retornar tudo ao seu estado original. Com a insistência do Google de que está permitindo essa pequena dose de liberdade extra apenas enquanto a ordem do Tribunal Distrital estiver em vigor, os desenvolvedores podem sofrer um impacto significativo se a empresa for bem-sucedida.

Não se sabe se o Supremo Tribunal aceitará o caso e se isso salvaria o Google da implementação da próxima fase da ordem do juiz Donato. Isso inclui fornecer uma cópia do conteúdo da Play Store para lojas de aplicativos de terceiros e distribuir essas lojas dentro da própria Play Store. Como esses são requisitos técnicos mais complexos, o Google tem 10 meses a partir da decisão final para cumprir a ordem. Isso coloca o prazo final em julho de 2026.

Se o Supremo Tribunal decidir analisar o caso, os argumentos provavelmente não ocorrerão por pelo menos um ano. O Google pode tentar adiar o prazo de julho de 2026 enquanto prossegue com o caso. Mesmo que perca, o impacto pode ser um pouco atenuado. O sistema de verificação de desenvolvedores planejado pelo Google forçará todos os desenvolvedores, mesmo aqueles que distribuem aplicativos fora da Play Store, a confirmar suas identidades com o Google e pagar uma taxa de processamento. Aplicativos de desenvolvedores não verificados não poderão ser instalados em dispositivos Android certificados pelo Google nos próximos anos, independentemente de onde sejam obtidos. Esse sistema, que supostamente visa garantir a segurança do usuário, também daria ao Google mais controle sobre o ecossistema de aplicativos Android, à medida que a Play Store perde seu status especial.



Segurança, Tecnologia

Um informante revela quais modelos de Pixel são vulneráveis ​​à invasão de celulares pela Cellebrite



Apesar de serem um vasto repositório de informações pessoais, os smartphones costumavam ter pouca segurança. Felizmente, isso mudou, mas empresas como a Cellebrite oferecem ferramentas para as forças de segurança que podem contornar a segurança de alguns dispositivos. A empresa mantém os detalhes em segredo, mas um indivíduo anônimo acessou recentemente uma apresentação da Cellebrite e obteve uma lista de quais telefones Pixel do Google são vulneráveis ​​à invasão de dados pela Cellebrite.

Essa pessoa, que usa o pseudônimo rogueFed, publicou capturas de tela da recente reunião do Microsoft Teams nos fóruns do GrapheneOS (conforme noticiado pelo 404 Media). O GrapheneOS é um sistema operacional baseado em Android que pode ser instalado em alguns telefones, incluindo os Pixels. Ele vem com recursos de segurança aprimorados e sem os serviços do Google. Devido à sua popularidade entre os usuários preocupados com a segurança, a Cellebrite aparentemente sentiu a necessidade de incluí-lo em sua matriz de suporte para telefones Pixel.

A captura de tela inclui dados sobre as famílias Pixel 6, Pixel 7, Pixel 8 e Pixel 9. Não lista a série Pixel 10, lançada há apenas alguns meses. O suporte aos telefones é dividido em três condições diferentes: antes do primeiro desbloqueio, após o primeiro desbloqueio e desbloqueado. O estado “antes do primeiro desbloqueio” (BFU) significa que o telefone não foi desbloqueado desde a reinicialização, portanto, todos os dados estão criptografados. Este é tradicionalmente o estado mais seguro para um telefone. No estado “após o primeiro desbloqueio” (AFU), a extração de dados é mais fácil. E, naturalmente, um telefone desbloqueado deixa seus dados completamente expostos.

Pelo menos de acordo com a Cellebrite, o GrapheneOS é mais seguro do que o software padrão oferecido pelo Google. A empresa informa às forças de segurança nessas apresentações que sua tecnologia pode extrair dados dos telefones Pixel 6, 7, 8 e 9 nos estados desbloqueado, AFU e BFU com o software original. No entanto, não consegue forçar a quebra de senhas para obter controle total do dispositivo. O informante também observa que as forças de segurança ainda não conseguem copiar um eSIM de dispositivos Pixel. Vale ressaltar que a série Pixel 10 está abandonando os cartões SIM físicos.

Para esses mesmos telefones executando o GrapheneOS, a polícia terá muito mais dificuldade. A tabela da Cellebrite indica que os Pixels com GrapheneOS só são acessíveis quando executam software anterior ao final de 2022 — tanto o Pixel 8 quanto o Pixel 9 foram lançados depois disso. Telefones nos estados BFU e AFU estão seguros contra o Cellebrite em versões atualizadas, e, a partir do final de 2024, até mesmo um dispositivo GrapheneOS totalmente desbloqueado é imune à cópia de seus dados. Um telefone desbloqueado pode ser inspecionado de diversas outras maneiras, mas a extração de dados, neste caso, limita-se ao que o usuário pode acessar.

O responsável pelo vazamento original afirma ter participado de duas chamadas até o momento sem ser detectado. No entanto, o usuário rogueFed também mencionou o nome do organizador da reunião (a segunda captura de tela, que não estamos republicando). É provável que o Cellebrite esteja agora monitorando os participantes das reuniões com mais atenção.

Entramos em contato com o Google para perguntar por que uma ROM personalizada criada por uma pequena organização sem fins lucrativos é mais resistente à invasão de telefones por ferramentas industriais do que o sistema operacional oficial do Pixel. Atualizaremos este artigo caso o Google se manifeste.



Segurança, Tecnologia

O spyware comercial “Landfall” infectou desenfreadamente celulares Samsung por quase um ano.



Mais um dia, mais um ataque de malware em smartphones. Pesquisadores da Unit 42, o braço de inteligência de ameaças da Palo Alto Networks, revelaram um spyware sofisticado conhecido como “Landfall”, que tem como alvo os celulares Samsung Galaxy. Segundo os pesquisadores, essa campanha explorou uma falha zero-day no software Android da Samsung para roubar uma grande quantidade de dados pessoais, permanecendo ativa por quase um ano. Felizmente, a vulnerabilidade subjacente já foi corrigida, e os ataques provavelmente foram direcionados a grupos específicos.

A Unit 42 afirma que o Landfall apareceu pela primeira vez em julho de 2024, explorando uma falha de software agora catalogada como CVE-2025-21042. A Samsung lançou uma correção para seus aparelhos em abril de 2025, mas os detalhes do ataque só foram revelados agora.

Mesmo que você tenha navegado pelos cantos mais obscuros da internet em 2024 e no início de 2025 com um dispositivo Samsung Galaxy, é improvável que tenha sido infectado. A equipe acredita que o Landfall foi utilizado no Oriente Médio para espionar indivíduos específicos. Ainda não se sabe quem está por trás dos ataques.

O Landfall é especialmente traiçoeiro porque é o que se chama de ataque “zero-click”, ou seja, pode comprometer o sistema sem qualquer ação direta do usuário. A Unit 42 só detectou o Landfall devido a dois bugs semelhantes que haviam sido corrigidos no Apple iOS e no WhatsApp. Combinadas, essas duas falhas permitiam a execução remota de código, então a equipe começou a procurar por explorações semelhantes — e acabou encontrando arquivos de imagem maliciosos enviados ao VirusTotal que revelaram o ataque do Landfall.

Imagens que não são apenas imagens

Um arquivo de imagem tradicional não é executável, mas certos arquivos podem ser corrompidos propositalmente de forma a carregar código malicioso. No caso do Landfall, os invasores usaram arquivos DNG modificados, um tipo de arquivo bruto baseado no formato TIFF. Dentro desses arquivos DNG, os agentes de ameaça desconhecidos haviam embutido arquivos ZIP contendo cargas maliciosas.

Antes da atualização de abril de 2025, os celulares Samsung tinham uma vulnerabilidade em sua biblioteca de processamento de imagens. Trata-se de um ataque “zero-click” porque o usuário não precisa abrir ou executar nada. Quando o sistema processa a imagem maliciosa para exibição, ele extrai arquivos de biblioteca compartilhada do ZIP para executar o spyware Landfall.
A carga útil também modifica a política SELinux do dispositivo para conceder ao Landfall permissões ampliadas e acesso a dados confidenciais.