PplWare Mobile

Tem Android? Muito cuidado com a perigosa falha StrandHogg

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Daniel says:

    Já parece o outro … “quero lá saber que o preço dos combustíveis subam?! Eu meto sempre 20 euros.”

    Se estamos a instalar a aplicação… é fazer OK e aceitamos tudo …

  2. yamahia says:

    É umas atrás das outras. Já perdi a conta.
    Nada como usar um sistema obsoleto ehehe

  3. Filipe says:

    Android, o pior sistema operativo jamais alguma vez criado.

  4. Orlando Neves says:

    Epá a sério que ainda andam com estas parvoíces? A culpa não é do android, é dos burros dos utilizadores que não sabem o que fazem! Isto funciona em qualquer SO, chama-se engenharia social!

  5. Ze Carlos N says:

    Nao percebi. Como e’ que o icon da aplicacao legitimia e’ desviado para a ilegitima?

  6. Balmer says:

    “Would you notice this”

    Uma aplicação está subitamente a pedir-me permissões para enviar SMSs em meu nome e aceder à lista de contactos e potencialmente a usar outros recursos. Mais, a aplicação que supostamente está a pedir estas permissões é a que tenho eleita por defeito para enviar mensagens que já tem estas permissões nativamente.

    COMO é que não notas isto!? Ou mesmo que seja uma aplicação não nativa à qual já deste permissões. As permissões não são pedidas de fresco, só incrementalmente. Se te está a ser pedido permissões, é uma nova app.

    Mas bom, é um bom ponto. Pessoas vão ser apanhadas por isto.

  7. Jorge Carvalho says:

    So um heads up …

    “Promon researchers said they identified StrandHogg after learning from an unnamed Eastern European security company for financial institutions that several banks in the Czech Republic reported money disappearing from customer accounts. The partner gave Promon a sample of suspected malware. Promon eventually found that the malware was exploiting the vulnerability. Promon partner Lookout later identified the 36 apps exploiting the vulnerability, including BankBot variants.”

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.