{"id":40271,"date":"2025-03-26T05:39:21","date_gmt":"2025-03-26T08:39:21","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/26\/ios-mais-seguro-que-android-como-surgiu-virus-que-le-tela-no-iphone\/"},"modified":"2025-03-26T05:39:21","modified_gmt":"2025-03-26T08:39:21","slug":"ios-mais-seguro-que-android-como-surgiu-virus-que-le-tela-no-iphone","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/26\/ios-mais-seguro-que-android-como-surgiu-virus-que-le-tela-no-iphone\/","title":{"rendered":"iOS mais seguro que Android? Como surgiu v\u00edrus que l\u00ea tela no iPhone"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\"><!----><\/p>\n<p class=\"bullet mt-0\" data-v-232111b4=\"\">O executivo da empresa, uma das l\u00edderes em ciberseguran\u00e7a no mundo, explica haver duas principais suspeitas para a origem do &#8220;1\u00ba v\u00edrus do iPhone&#8221;:<\/p>\n<div class=\"bullet\" data-v-232111b4=\"\">\n<ul data-v-232111b4=\"\">\n<li><strong>infec\u00e7\u00e3o externa: <\/strong>a primeira delas indica que os desenvolvedores do software infectado usou sem saber uma biblioteca de c\u00f3digos contaminada previamente<\/li>\n<li><strong>infec\u00e7\u00e3o cruzada: <\/strong>a segunda suspeita \u00e9 de um ataque de cadeia de suprimento, quando um atacante mira produtos e servi\u00e7os que ser\u00e3o utilizados pelo alvo que ele quer infectar; nesse cen\u00e1rio, o c\u00f3digo infectado atua como piv\u00f4.<\/li>\n<\/ul>\n<\/div>\n<p class=\"bullet\" data-v-232111b4=\"\">Ainda que seja dif\u00edcil de detectar, o &#8216;SparkCat&#8217; foi localizado em aplicativos das \u00e1reas mais diversas, do delivery aos assistentes de intelig\u00eancia artificial.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Propheta explica que o SparkCat estava buscando por frases mnem\u00f4nicas, aquelas usadas para gravar conceitos. Como esse \u00e9 o jeito com que s\u00e3o criadas as chaves de recupera\u00e7\u00e3o para carteiras de criptomoedas, a suspeita \u00e9 que o malware pretendia roubar os ativos presentes em casas de bitcoin e de outras moedas digitais.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><cite>\u00c9 um costume muito comum e errado. As pessoas, quando v\u00e3o criar chaves mnem\u00f4nicas para o caso de recupera\u00e7\u00e3o de senhas, printam a tela e salvam na galeria<\/cite><br \/><strong>Jeferson Propheta<\/strong><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Uma vez que o usu\u00e1rio instala o aplicativo infectado, o SparkCat solicita acesso \u00e0s fotos da galeria do iPhone. Em seguida, analisa o texto nas imagens armazenadas usando um &#8220;m\u00f3dulo de reconhecimento \u00f3ptico de caracteres&#8221;, conhecido como OCR, na sigla em ingl\u00eas. Se detectar palavras-chave que indiquem logins, senhas e dados financeiros, envia a imagem aos invasores.<\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'iOS \u00e9 mais seguro que Android? Como surgiu 1\u00ba v\u00edrus &#34;rouba-senha&#34; no iPhone', content_ids: [80093,13703,81965,80092,13474,16729,79222,81430,79221,77838,80689,16862,50509,16741], is_closed: false, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O executivo da empresa, uma das l\u00edderes em ciberseguran\u00e7a no mundo, explica haver duas principais suspeitas para a origem do &#8220;1\u00ba v\u00edrus do iPhone&#8221;: infec\u00e7\u00e3o externa: a primeira delas indica que os desenvolvedores do software infectado usou sem saber uma biblioteca de c\u00f3digos contaminada previamente infec\u00e7\u00e3o cruzada: a segunda suspeita \u00e9 de um ataque de cadeia de suprimento, quando um atacante mira produtos e servi\u00e7os que ser\u00e3o utilizados pelo alvo que ele quer infectar; nesse cen\u00e1rio, o c\u00f3digo infectado atua como piv\u00f4. Ainda que seja dif\u00edcil de detectar, o &#8216;SparkCat&#8217; foi localizado em aplicativos das \u00e1reas mais diversas, do delivery aos assistentes de intelig\u00eancia artificial. Propheta explica que o SparkCat estava buscando por frases mnem\u00f4nicas, aquelas usadas para gravar conceitos. Como esse \u00e9 o jeito com que s\u00e3o criadas as chaves de recupera\u00e7\u00e3o para carteiras de criptomoedas, a suspeita \u00e9 que o malware pretendia roubar os ativos presentes em casas de bitcoin e de outras moedas digitais. \u00c9 um costume muito comum e errado. As pessoas, quando v\u00e3o criar chaves mnem\u00f4nicas para o caso de recupera\u00e7\u00e3o de senhas, printam a tela e salvam na galeriaJeferson Propheta Uma vez que o usu\u00e1rio instala o aplicativo infectado, o SparkCat solicita acesso \u00e0s fotos da galeria do iPhone. Em seguida, analisa o texto nas imagens armazenadas usando um &#8220;m\u00f3dulo de reconhecimento \u00f3ptico de caracteres&#8221;, conhecido como OCR, na sigla em ingl\u00eas. Se detectar palavras-chave que indiquem logins, senhas e dados financeiros, envia a imagem aos invasores.<\/p>\n","protected":false},"author":1,"featured_media":40272,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-40271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/40271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=40271"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/40271\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/40272"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=40271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=40271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=40271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}