Binance Square

androidsecurity

5,736 visualizações
4 a discutir
Mr_Louis IX
·
--
Alerta de Segurança Android: Ledger Expõe Hack de "Menos de um Minuto" para Telefones MediaTek! 🚨📲 Seu smartphone pode não ser o "cofre" que você pensa que é. A unidade de pesquisa de segurança da Ledger, Donjon, acaba de revelar uma vulnerabilidade catastrófica que afeta uma estimativa de 25% de todos os telefones Android globalmente—especificamente aqueles alimentados por chipsets MediaTek. A Extração de "60 Segundos": A exploração tem como alvo uma fraqueza crítica na cadeia de inicialização segura da MediaTek. Se um atacante obter acesso físico ao seu dispositivo, ele pode: Ignorar a Criptografia: Conectar o telefone via USB antes que o sistema operacional carregue para extrair as chaves criptográficas. Roubar Segredos: Descriptografar o armazenamento do dispositivo offline para coletar PINs, senhas e frases-semente de carteiras de criptomoedas. Velocidade Total: Todo o processo pode levar menos de um minuto para ser executado. Quem está em risco? A vulnerabilidade impacta uma ampla gama de fabricantes que dependem de processadores MediaTek e do ambiente de execução confiável da Trustonic. O CTO da Ledger, Charles Guillemet, alertou: "Se sua criptomoeda está em um telefone, ela é tão segura quanto o elo mais fraco nesse hardware." Como se Proteger: Atualize Imediatamente: Verifique o Patch de Segurança de Março de 2026 (nível 2026-03-05 ou posterior). A MediaTek e os principais OEMs estão correndo para implementar essas correções. Segurança Física: Como este ataque requer acesso USB durante a inicialização, nunca deixe seu dispositivo desatendido em espaços públicos. Use Carteiras de Hardware: Esta exploração reforça por que "Carteiras Quentes" em smartphones devem conter apenas pequenas quantidades de capital. Para holdings significativas, uma carteira de hardware dedicada (que armazena chaves em um Elemento Seguro) continua sendo o padrão ouro. A Conclusão: Smartphones são projetados para conveniência, não para segurança financeira de alto risco. Esta descoberta é um alerta para os milhões de usuários que dependem apenas da custódia móvel. Você ainda está mantendo suas economias de vida no seu telefone, ou é hora de mudar para hardware? Vamos discutir abaixo! 👇 #AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews $BTC $ETH $BNB
Alerta de Segurança Android: Ledger Expõe Hack de "Menos de um Minuto" para Telefones MediaTek! 🚨📲

Seu smartphone pode não ser o "cofre" que você pensa que é. A unidade de pesquisa de segurança da Ledger, Donjon, acaba de revelar uma vulnerabilidade catastrófica que afeta uma estimativa de 25% de todos os telefones Android globalmente—especificamente aqueles alimentados por chipsets MediaTek.
A Extração de "60 Segundos":
A exploração tem como alvo uma fraqueza crítica na cadeia de inicialização segura da MediaTek. Se um atacante obter acesso físico ao seu dispositivo, ele pode:
Ignorar a Criptografia: Conectar o telefone via USB antes que o sistema operacional carregue para extrair as chaves criptográficas.
Roubar Segredos: Descriptografar o armazenamento do dispositivo offline para coletar PINs, senhas e frases-semente de carteiras de criptomoedas.
Velocidade Total: Todo o processo pode levar menos de um minuto para ser executado.
Quem está em risco?
A vulnerabilidade impacta uma ampla gama de fabricantes que dependem de processadores MediaTek e do ambiente de execução confiável da Trustonic. O CTO da Ledger, Charles Guillemet, alertou: "Se sua criptomoeda está em um telefone, ela é tão segura quanto o elo mais fraco nesse hardware."
Como se Proteger:
Atualize Imediatamente: Verifique o Patch de Segurança de Março de 2026 (nível 2026-03-05 ou posterior). A MediaTek e os principais OEMs estão correndo para implementar essas correções.
Segurança Física: Como este ataque requer acesso USB durante a inicialização, nunca deixe seu dispositivo desatendido em espaços públicos.
Use Carteiras de Hardware: Esta exploração reforça por que "Carteiras Quentes" em smartphones devem conter apenas pequenas quantidades de capital. Para holdings significativas, uma carteira de hardware dedicada (que armazena chaves em um Elemento Seguro) continua sendo o padrão ouro.
A Conclusão:
Smartphones são projetados para conveniência, não para segurança financeira de alto risco. Esta descoberta é um alerta para os milhões de usuários que dependem apenas da custódia móvel.
Você ainda está mantendo suas economias de vida no seu telefone, ou é hora de mudar para hardware? Vamos discutir abaixo! 👇
#AndroidSecurity #MediaTek #LedgerDonjon #CryptoHack #SeedPhrase #CyberSecurity #breakingnews
$BTC $ETH $BNB
💥 Cada Android sob controle total — o vazamento de 12 mil documentos revelou como os serviços de inteligência leem o Telegram e mensageiros chineses O maior vazamento do arquivo Knownsec (≈12 000 documentos) mostrou o que muitos temiam pensar em voz alta: as ferramentas móveis dos serviços de inteligência conseguem extrair conversas diretamente de dispositivos Android. O que é importante saber — e por que isso diz respeito a cada um de nós 👇 🔎 Destaca-se especialmente o componente móvel para Android, capaz de extrair o histórico de mensagens de mensageiros chineses e do Telegram. Leia nas entrelinhas: — Suas mensagens "apagadas" não desaparecem. — O Telegram na verdade move dados de um banco de dados para outro sob a aparência de exclusão. — Esses dados permanecem no dispositivo de forma criptografada — mas não para sempre. — Através de uma análise profunda, os especialistas conseguem recuperar tudo (até mesmo o que você apagou há um mês). — Além disso: os logs de chats são armazenados nos servidores do Telegram — os especialistas podem ter acesso direto a eles, se necessário. ⚠️ A conclusão é simples e dura: a exclusão é uma ilusão; a anonimidade é marketing. #Privacy #AndroidSecurity #Telegram #InfoSec {future}(TONUSDT)
💥 Cada Android sob controle total — o vazamento de 12 mil documentos revelou como os serviços de inteligência leem o Telegram e mensageiros chineses

O maior vazamento do arquivo Knownsec (≈12 000 documentos) mostrou o que muitos temiam pensar em voz alta: as ferramentas móveis dos serviços de inteligência conseguem extrair conversas diretamente de dispositivos Android.

O que é importante saber — e por que isso diz respeito a cada um de nós 👇

🔎 Destaca-se especialmente o componente móvel para Android, capaz de extrair o histórico de mensagens de mensageiros chineses e do Telegram.

Leia nas entrelinhas:
— Suas mensagens "apagadas" não desaparecem.
— O Telegram na verdade move dados de um banco de dados para outro sob a aparência de exclusão.
— Esses dados permanecem no dispositivo de forma criptografada — mas não para sempre.
— Através de uma análise profunda, os especialistas conseguem recuperar tudo (até mesmo o que você apagou há um mês).
— Além disso: os logs de chats são armazenados nos servidores do Telegram — os especialistas podem ter acesso direto a eles, se necessário.

⚠️ A conclusão é simples e dura: a exclusão é uma ilusão; a anonimidade é marketing.

#Privacy #AndroidSecurity #Telegram #InfoSec
O Que Acontece Se Sua Porta ADB Estiver Aberta? | Ameaça Oculta de Hacking! Você sabia que seu telefone Android pode ter uma porta dos fundos secreta aberta? Ela é chamada de Porta ADB (5555) — e os hackers adoram! 🛠️ ADB (Android Debug Bridge) permite que os desenvolvedores: Transfiram arquivos Instalem/desinstalem aplicativos Acessem o shell do sistema Mas se alguém executar: adb tcpip 5555 ADB entra no modo WiFi, expondo a porta 5555 à rede local. ⚠️ O Que os Hackers Podem Fazer? Se você estiver na mesma rede WiFi que um hacker, e a porta ADB estiver aberta, eles podem: Conectar-se ao seu telefone: adb connect seu_ip:5555 Puxar todos os seus arquivos Acessar câmera/microfone Reiniciar seu telefone Instalar malware silenciosamente 🔍 Como Verificar: Vá para: Configurações > Opções do Desenvolvedor > Depuração Sem Fio Ou use: nmap -p 5555 [device_ip] 🛡️ Mantenha-se Seguro: Desligue a Depuração Sem Fio quando não for necessária Evite usar o Modo de Desenvolvedor em WiFi público Desative o ADB sobre WiFi: adb usb Evite aplicativos suspeitos com permissões relacionadas ao ADB 🔐 Porta ADB = Uma porta aberta Se a porta estiver aberta, alguém entrará. Esteja ciente, mantenha-se protegido. #CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity #Binacefeed
O Que Acontece Se Sua Porta ADB Estiver Aberta? | Ameaça Oculta de Hacking!

Você sabia que seu telefone Android pode ter uma porta dos fundos secreta aberta?
Ela é chamada de Porta ADB (5555) — e os hackers adoram!

🛠️ ADB (Android Debug Bridge) permite que os desenvolvedores:

Transfiram arquivos
Instalem/desinstalem aplicativos
Acessem o shell do sistema

Mas se alguém executar:
adb tcpip 5555
ADB entra no modo WiFi, expondo a porta 5555 à rede local.

⚠️ O Que os Hackers Podem Fazer?

Se você estiver na mesma rede WiFi que um hacker, e a porta ADB estiver aberta, eles podem:

Conectar-se ao seu telefone:
adb connect seu_ip:5555

Puxar todos os seus arquivos
Acessar câmera/microfone
Reiniciar seu telefone
Instalar malware silenciosamente

🔍 Como Verificar:
Vá para: Configurações > Opções do Desenvolvedor > Depuração Sem Fio

Ou use:
nmap -p 5555 [device_ip]

🛡️ Mantenha-se Seguro:

Desligue a Depuração Sem Fio quando não for necessária

Evite usar o Modo de Desenvolvedor em WiFi público

Desative o ADB sobre WiFi:

adb usb

Evite aplicativos suspeitos com permissões relacionadas ao ADB

🔐 Porta ADB = Uma porta aberta
Se a porta estiver aberta, alguém entrará. Esteja ciente, mantenha-se protegido.

#CyberSecurity #AndroidSecurity #TechAwareness #MobileSecurity
#Binacefeed
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone