Pesquisadores da Check Point, uma empresa especializada em segurança de serviços online, descobriram uma vulnerabilidade de segurança que acompanhava os smartphones da Xiaomi recém-saídos de fábrica. O irônico é que a falha estava justamente no Guard Provider, o aplicativo de segurança dos aparelhos, que conta com três motores de busca e detecção de malwares: Avast, AVL e Tencent.
De acordo com o pesquisador Slava Makkaveev, o Guard Provider usava uma conexão HTTP não segura para realizar suas atualizações. Caso o usuário estivesse conectado a uma rede WiFi pública (em cafés, shoppings, aeroportos, hotéis etc.), um hacker poderia ter acesso ao dispositivo e implantar um software malicioso no aparelho através de uma rede invasora configurada para se passar pela original.
Fonte: E-konomista
A falha foi divulgada no dia 4 de abril, mas a Xiaomi já tinha sido notificada e lançado um patch de correção. Por esse motivo, é extremamente recomendado que donos de aparelhos Xiaomi não acessem redes públicas antes de atualizar seu software.
Cada vez mais, smartphones têm se tornado alvo de ataques de hackers, devido à sua adesão e popularidade. Atualmente, é comum encontrar pessoas que têm um smartphone, mas não têm um PC em casa; em suma, toda a atividade online desse indivíduo é feita pelo celular. O fato de o Android ser utilizado de forma maciça nos smartphones também torna mais fácil a ação dos hackers, já que precisam se concentrar em apenas um SO.
Ter um aparelho seguro também não é uma tarefa fácil para os mais leigos. A maioria dos apps antivírus para Android não é eficaz; pior ainda se a brecha de segurança vier pré-instalada de fábrica. A Xiaomi é uma das maiores produtoras de celular do mundo, tendo vendido cerca de 118,7 milhões de aparelhos em 2018 — esses dados a colocam como a quarta empresa que mais vendeu telefones no ano passado.
Algumas práticas que podem ajudar na segurança do smartphone incluem manter o Android e os apps sempre atualizados e ter cautela ao usar redes públicas e baixar arquivos da internet.
Fontes