Please enable JS

Blog

iphone

Vulnerabilidade no iOS deixa hackers roubarem dados de contas

16 de julho de 2019 / Tecnologia / por Comunicação Krypton BPO

Pesquisadores da empresa de segurança Trend Micro demonstraram um novo ataque voltado para iPhones e iPads que permite o roubo de informações sensíveis presentes em aplicativos. A brecha existe na exploração de implementação de esquemas de URL, algo muito usado por desenvolvedores iOS.

O funcionamento do iOS é claro: aplicativos rodam em um sandbox próprio e dedicado, o que aumenta a segurança do usuário. Contudo, aplicações podem conversar entre si por meio de alguns métodos para compartilhamento limitado de dados — e a brecha é explorada nesses métodos.

O esquema de URL (Deep Linking) é o que permite a inicialização de aplicativos por meio de URLs. Entre elas, estão “facetime://”, “fb-messenger://” e “whatsapp://”. Um exemplo resumido: quando você entre em um ecommerce, existe o botão “Entre com Facebook” para você fazer o login; para a autenticação acontecer, dados são trocados entre aplicativos (no caso, Safari e Facebook).

“Um esquema de URL é a parte de um link que especificar o tipo de aplicativo que o dispositivo usa para abrir um URL. Muitos apps são compatíveis com esquemas de URL: o FaceTime usa esquemas de URL para fazer ligações quando um URL que começa com facetime:// é aberto, da mesma forma que o Safari gerencia URLs que começam com http://”, explica a Apple.

A falha

Segundo os pesquisadores, a Apple não define qual aplicativo pode usar essas palavras-chave para um esquema de URL. Isso significa que vários apps dentro de um iPhone pode usar um esquema único de URL, que “vazaria” dados sensíveis para estes aplicativos diferentes.

Resumidamente, um aplicativo malicioso instalado no iPhone com o mesmo esquema de URL de um aplicativo legítimo que seja alvo, pode enganar outros apps a enviarem dados sensíveis ou até apresentarem propagandas para lucro dos desenvolvedores.

A Trend Micro pediu para que desenvolvedores iOS façam uma rechecagem em seus apps e validem uma correção para solicitações não confiáveis. Já você, o usuário, deve sempre estar atento aos aplicativos e desenvolvedoras que entram no seu aparelho.

Fonte: Trend Micro / Tech Mundo
Imagem: Designed by Jcomp

Posts relacionados

Wifi

5 funções inúteis que consomem internet sem você perceber

9 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
celular

7 funções para fazer a bateria durar mais que você deveria usar hoje

7 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
WhatsApp

Como limpar o cache do WhatsApp? Confira o passo a passo

4 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
Qual a importância do inventário de ativos para a segurança da empresa?

Atualize a sua senha hoje mesmo e evite todos esses riscos online

2 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
68% dos brasileiros estão mais cuidadosos contra golpes digitais

Novo golpe do PIX usa falsa central bancária para roubar dinheiro

2 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
Conheça cinco alertas vermelhos de golpes online

Fraudes corporativas atingem 63% das empresas em um ano, revela pesquisa

25 de junho de 2025 / Tecnologia / por Comunicação Krypton BPO

abc