Sistema

Socorro! Um novo ícone apareceu na minha lista de aplicativos!

0

Screenshot_2013-02-27-12-08-13Para muita gente o ícone aí ao lado apareceu na lista de aplicativos instalados do aparelho “do nada”. Muitos devem ter pensado que o aparelho está contaminado por algum vírus novo. Nada disso!

Esse ícone foi incluído pela Google, na surdina, como forma de centralizar todas as configurações dos seus aplicativos (por “seus aplicativos” entenda aplicativos da empresa). Através dele você tem acesso às configurações do Mapas, Latitude, busca, Google+ e por aí vai.

Até onde consegui entender utilizando-o, ele nada mais faz do que simplesmente chamar o aplicativo à qual as configurações atuam. Isso fica meio evidente ao acessar os dados do Mapas, no qual o aplicativo é aberto e logo em seguida as configurações apresentadas. É basicamente um atalho.

O motivo disso? Difícil saber, mas eu diria que é por causa da nova autenticação via Google+. Através desse novo app você pode gerenciar os aplicativos que estão habilitados (e consequentemente desabilitá-los) a acessar/utilizar sua conta. No fundo é um facilitador mesmo.

Mas certamente levantou uma grande dúvida: como é que ele apareceu ali?

A resposta é simples: a Google pode instalar e remover aplicativos remotamente sem que o usuário saiba ou tome qualquer ação. A instalação você pode verificar facilmente ao clicar no botão “instalar” quando acessa a Google Play de um computador. Já a remoção é utilizada apenas em casos extremos (aqui você lê o texto original do grupo de desenvolvedores do Android).

Outro exemplo de atualização automática é do aplicativo da própria Google Play, que você só descobre que foi atualizado quando precisa concordar de novo com os termos de uso ou quando vai olhar a versão do app e viu que mudou.

Existe uma forma de evitar que tudo isso aconteça, mas para utilizá-la é melhor vender seu Android e comprar um “dumbphone”: desativar completamente a sincronização do seu aparelho com sua conta Google.

Screenshot_2013-02-27-12-08-23

Modo de segurança no Android

135

Foi incluído no Android 4.1, também conhecido por Jelly Bean (ou jujuba para os íntimos) um boot em modo de segurança no sistema.

Nesse modo todos os aplicativos de terceiros do aparelho são desativados. Isso significa que você só terá rodando os programas do sistema. Nada de personalizações, sejam elas de operadoras ou fabricantes (os famigerados skins), sejam do usuário (outro launcher, por exemplo).

Não vejo, a princípio, uma utilidade muito grande para isso. Mas se colocaram no sistema é porque algum motivo deve ter!

Para ter acesso pressione o botão liga/desliga, como faria normalmente para desligar o aparelho. Na janela que aparece, com as opções de desligar, entrar em modo avião ou controlar o volume, pressione e mantenha pressionado por alguns segundos a opção desligar. Vai aparecer a janela mostrada abaixo. Ao confirmar, o aparelho é reiniciado no modo de segurança. Para voltar, é só reiniciar novamente.

 

No teste que fiz acabei tendo um efeito colateral…..eu uso o SPB Shell 3D como launcher, e quando o sistema subiu no modo normal alguns widgets e atalhos tinham sumido das telas.

fonte: Droid Life

Desfragmentar meu celular? Não, obrigado!

5

É incrível a cara de pau de alguns desenvolvedores. Segundo o Android Police surgiu na Play Store um desfragmentador de disco para o Android (não tenho como colocar o link porque ele já foi excluído da loja, ainda bem).

Para entender minha primeira frase acima é necessário antes entender o que é desfragmentar o disco. Imagine uma estante onde os livros são guardados. Com o tempo, ao tirar livros e colocar novos vão ficando buracos na estante. Para ocupá-los se começa a colocar partes de livros nos buracos, fazendo com que um pedaço do livro fique num lugar e outro pedaço em outro. Ao pegar um livro que está desmembrado é preciso se deslocar por vários lugares da estante para juntar os pedaços. Desfragmentar significaria juntar os pedaços dos livros e deixá-los juntos, no mesmo local da estante. Assim o trabalho de pegar um livro seria bem menor (e mais rápido).
(mais…)

10 minutos com o Jelly Bean

2

Depois que vi que seria muito fácil atualizar o Galaxy Nexus para o Jelly Bean, sem esperar pela atualização OTA da Google, resolvi arriscar. Essa facilidade foi toda proporcionada pelo ROM Manager. Basta ir na opção de baixar ROM do programa, selecionar a ClockworkMod, e finalmente Jelly Bean.

Importante: antes de mandar instalar tenha certeza de que o Clockwork Recovery está instalado! Do contrário o aparelho será reiniciado no modo recovery padrão, e não vai adiantar nada. No próprio ROM Manager você pode instalar o Clockwork Recovery.

Importante 2: precisará ter o bootloader do aparelho desbloqueado, assim como acesso de root!
(mais…)

Um estudo sobre os vírus no Android

0

Uma das regiões que mais causam controvérsia é justamente essa dos malwares. No mundo dos computadores todos sabem que o Windows, da Microsoft, é o que mais tem pragas virtuais e é o mais infectado. Há vários motivos para isso, mas principalmente o fato de ser o mais usado. Portanto é natural que o Android seja o mais visado, já que também é o mais usado.

Na época em que eu ainda usava o Windows (e passei por várias versões dele: 3.1, 95, 98, XP e Vista….o ME eu tive a sensatez de pular), nunca fui infectado por nenhum vírus. Nunca mantive um antivírus rodando o tempo todo. Tinha um instalado para verificar arquivos recebidos ou baixados. E só. Com o advento da conexão constante com a internet, minha única proteção passou a ser um firewall, e aquele que sempre me serviu muito bem: o bom senso. E olha que costumava frequentar lugares não muito saudáveis, como sites com cracks e afins.

Essa introdução toda para exemplificar o que? Simples: se o usuário tiver um mínimo de bom senso, e um pouco que seja de atenção, os riscos que corre são mínimos.

Dois membros do Departamento de Ciências da Computação da North Carolina State University fizeram um estudo sobre os malwares que afetam o Android, e chegaram a alguns números interessantes. Eles pegaram 1.260 amostras (ou apps), e destes 1.083, ou 86%, eram aplicativos legítimos que foram empacotados novamente com malwares. Algumas vezes esses aplicativos são publicados em lojas oficiais (já houve casos na Play Store), mas eu acredito que na maioria das vezes eles ficam naqueles sites mais obscuros que usuários que pensam ser espertos frequentam para pegar os aplicativos sem pagar.

Nesses malwares, algumas coisas foram descobertas:

  • 36.7% (pouco mais de 1/3) se utilizam de falhas no sistema para obter acesso de root
  • mais de 90% incluem o aparelho numa botnet, controlada pela internet ou por SMS
  • 45.3% das famílias de malwares possuem a capacidade de enviar SMS e fazer chamadas telefônicas (para números especiais que rendem dinheiro), sem o usuário saber
  • 51.1% dessas famílias roubam informações do usuário, como suas contas e mensagens de texto

Estes foram os percentuais de efetividade de cada um dos 4 programas antivírus testados:

  • AVG: 54.7%
  • Lookout: 79.6%
  • Norton: 20.2%
  • Trend Micro: 76.7%

Muito preocupante se o usuário acha que está seguro só em usar um desses programas. Note que no melhor dos casos, pelo menos um malware entre 5 escapou (no caso do Lookout, com quase 80%). No caso do Norton a coisa é catastrófica: 4 em 5 não foram detectados.

Segundo o estudo, que também analisou o desenvolvimento dos malwares, eles estão ficando cada vez mais sofisticados. Hoje em dia eles consultam servidores em busca de atualizações e conseguem se camuflar para evitar a sua detecção, por exemplo.

Para o usuário se proteger não precisa encher o aparelho com aplicativos de segurança (que pela efetividade demonstrada acima servem basicamente para deixar o sistema mais lento e a memória mais ocupada), nem ser paranoico na instalação de novos programas. Como disse lá no começo, bom senso é o termo mágico! Sempre se deve verificar algumas coisas, como quantidade de instalações, reviews dos usuários (as estrelinhas não contam muito, pois isso é muito subjetivo), outros aplicativos do mesmo desenvolvedor, e principalmente, mais do que tudo, as permissões que o aplicativo pede.

Eu mesmo já entrei em contato com os desenvolvedores de 2 aplicativos onde as permissões haviam sido alteradas e questionei sobre o motivo. Num dos casos o desenvolvedor tinha se enganado e imediatamente soltou uma nova versão sem as permissões. No outro caso ele disse que era em virtude de uma campanha com a Google e que a permissão (acesso total à internet) era necessária para fazer contabilizações. Não fiquei muito convencido, e até hoje não atualizei mais o aplicativo.

Como eu sempre digo: por que um papel de parede precisa de acesso ao GPS e à internet?

fonte: Android Authority

Por que o Android pede pra ligar o wi-fi ao acessar o GPS?

3

A imagem ao lado já deve ter feito muita gente pensar no porque do aviso. A resposta curta é simples: fazer a localização de forma mais rápida.

Um aparelho de GPS padrão utiliza os sinais enviados pelos satélites orbitando a Terra para calcular o seu posicionamento. Mas ele não é rápido, pois os satélites não estão sempre no mesmo ponto, sendo necessário “buscá-los” primeiro. Internamente o aparelho guarda a última posição conhecida e os satélites que estava usando, por isso que depois de feita a localização, uma segunda tentativa logo depois dessa primeira e no mesmo local é bem mais rápida. Mas essa mesma localização, horas depois, pode demorar pois podem não ser mais os mesmos satélites que estão naquele local.
(mais…)

O que um aplicativo sem permissões pode acessar

0

Um grupo de pesquisadores resolver investigar o que um aplicativo que não pede permissão alguma consegue acessar no Android. Há algumas coisas interessantes.

A primeira coisa que consegue acessar é o cartão de memória. Tudo que está nele! Isso é perfeitamente explicável: na esmagadora maioria dos aparelhos o cartão de memória fica disponível para acesso externo, como se fosse um pendrive. Isso implica em que ele não pode ter métodos de proteção mais sofisticados pois se assim fosse não seria possível acessá-lo sem ser no aparelho! Simples assim.

Claro que isso pode ser um problema se algum aplicativo guardar alguma informação mais sensível por ali.

O aplicativo também tem acesso ao diretório /proc. Esse diretório é um local especial pois é utilizado para que aplicações conversem com o kernel e peguem informações dele. Ali é possível ler, por exemplo, o Android ID (um número gerado pelo sistema e que normalmente fica o mesmo pelo resto da vida, a menos que um reset no aparelho seja feito) ou a versão do sistema rodando. Não são informações críticas ou preocupantes, até porque isso é inerente ao Linux (vamos lembrar que o Android é, no fundo, um Linux).

E a última informação que o app pode ver é a lista de aplicativos instalados no aparelho. Isso é feito acessando o arquivo /data/system/packages.list. Essa informação por si não oferece risco algum. O problema começa quando algum aplicativo instalado possuir alguma falha de segurança que possa ser explorada. Ao verificar que determinado programa está instalado, e sabendo da falha que ele possui, um app malicioso poderia provocar danos.

Nenhum desses acessos, por si, são danosos, pois mesmo que o aplicativo tenha acesso a algo mais restrito (digamos que ele pudesse ler o IMEI, coisa que não consegue), ele nada poderia fazer com a informação sem acesso à internet (e isso precisa de uma permissão específica). Mas se algum aplicativo com vulnerabilidade conhecida estiver instalado, aí a coisa pode complicar…

Não consigo imaginar um motivo para que o arquivo com os apps esteja disponível para todos, mas essa informação de qualquer forma está disponível para o desenvolvedor através da API do próprio Android.

É possível dizer que no fundo não há problema de segurança nesses dados que estão disponíveis, mas sim que os desenvolvedores precisam tomar cuidado ao fazer suas aplicações para não deixá-las com vulnerabilidades e também cuidado onde guardam informações sensíveis.

fonte: Leviathan Security Group, via Android Central

Aplicativos gratuitos gastam mais bateria. Cadê a novidade?

1

O assunto do momento é esse que está no título. E o questionamento é feito por mim mesmo. Basta pensar um pouquinho para saber que um aplicativo gratuito que exiba propaganda vai consumir mais bateria que o mesmo aplicativo sem banner.

Os motivos são simples: para exibir um banner é preciso uma conexão com a internet. E isso gasta energia. Se a conexão disponível for em 3G, mais energia ainda. Muitas bibliotecas de propaganda usam informações a mais para tentar personalizar mais ainda o banner, como geolocalização (usando o GPS, e adivinha? Mais bateria!).
(mais…)

O Android é seguro…o FBI garante!

0

Já muito se falou sobre segurança nos aparelhos com Android, de como existem malwares por aí e de como alguns programas agem de forma errada. Até casos de falsa falta de segurança pipocam de vez em quando.

A notícia de hoje é justamente o contrário: mostra o quão seguro um aparelho com Android pode ser! O FBI, a toda poderosa Polícia Federal dos Estados Unidos, não consegue acessar os dados que estão no celular de um detido. Ele usou algum tipo de magia negra no aparelho? Não….ele simplesmente colocou um padrão de bloqueio como forma de desbloquea-lo. E o FBI não conseguiu descobrir qual é esse padrão, fazendo tantas tentativas que acabaram por bloquea-lo definitivamente. Agora ele só pode ser desbloqueado usando as informações do dono (usuário e senha).

Só que o dono não quer cooperar…por motivos mais do que óbvios.

O FBI entrou em contato com a Google (leia-se pediu um mandato judicial) para que revelasse o nome do usuário e senha, de forma a poder ter acesso aos dados no aparelho (informações de GPS, mensagens de texto, histórico de navegação, histórico de chamadas, etc.).

Claro que o rapaz não é alguém de muita confiança, visto que já possui ficha criminal e estava inclusive em liberdade condicional. E foi detido suspeito de continuar achando sua vida um perfil de GTA. Mas serve para mostrar que o Android não é assim tão inseguro quanto muitos querem fazer parecer.

fonte: Ars Technica, via Android Community

Problemas com aplicativos de fora do Android Mark…Google Play?

1

Há algumas pessoas tendo problemas para comprar aplicativos que foram instalados originalmente por fora do Google Play. Por exemplo, quem aproveitou o último Humble Bundle não consegue atualizar o Osmos pelo Market Play, já que ele não foi comprado por lá. E tem gente que resolveu comprá-lo de novo no Play, só que não está conseguindo!

Há algum bug na loja que impede a pessoa de comprar um aplicativo que já tenha sido comprado/instalado de outra fonte! Ele aparece como “comprado”, e caso exista alguma atualização também não se consegue fazê-la. Não adianta remover o app….ele continuará “comprado” para o Play.
(mais…)

Go to Top