Hackers agora usam ondas sonoras para controlar o seu smartphone

Existe uma máxima no mundo da segurança que diz que qualquer coisa pode ser invadida. E, quanto mais complexos os nossos dispositivos se tornam, mais métodos são imaginados pelos hackers para invadi-los. Uma prova disso: uma equipe de pesquisadores pode usar ondas de som para controlar qualquer coisa, desde um smartphone (de verdade) a até um carro (teoricamente).

O truque acontece ao falsificar acelerômetros capacitivos MEMS, que são os chips que permitem que smartphones e pulseiras fitness saibam que os dispositivos estão em movimento, para onde estão indo e em qual velocidade. Utilizando um pequeno alto-falante de US$ 5, os pesquisadores da Universidade de Michigan e da Universidade da Carolina do Sul intervieram em 20 diferentes acelerômetros de cinco fabricantes com ondas sonoras de arquivos maliciosos com músicas. As frequências ressonantes conseguiram enganar os sensores em mais da metade dos casos testados, permitindo que os pesquisadores realizassem diversos tipos de tarefas.

“É como a cantora de ópera que atinge a nota para quebrar uma taça de vinho, mas que, em nosso caso, é possível soletrar algumas palavras [e enviar comandos para um smartphone]. Você pode pensar nisso como um vírus musical”, disse Kevin Fu, professor associado de engenharia elétrica e ciência da computação na Universidade de Michigan, ao New York Times.

caixa-de-som-hacker-1
Imagem: Joseph Xu / Michigan Engineering

 

O ataque cibernético sonoro funciona do jeito como você imagina. Acelerômetros capacitivos MEMS contêm uma pequena quantidade de massa suspensa nas molas, e as ondas de som empurram o pedaço de uma maneira que o chip interpreta como um movimento. A equipe explica exatamente como o método funciona num site sobre o projeto (em inglês).

As possibilidades desse simples ataque são bem inquietantes. Fu e sua equipe utilizam os ataques para manipular smartphones e executar qualquer comando que quiserem. Os pesquisadores mostram num vídeo como conseguiram assumir o controle de um aplicativo do smartphone que controla um carrinho de controle remoto, usando nada além de ondas sonoras. Eles também conseguiram enganar uma pulseira Fitbit, fazendo com que ela contasse passos enquanto ela estava completamente parada. A equipe conseguiu ter tanto controle sobre os acelerômetros que conseguiram fazer um Samsung Galaxy S5 emitir algumas palavras por meio do sinal de saída do chip.

caixa-de-som-hacker-2
O sinal de saída se soletra “WALNUT” (Imagem: Joseph Xu / Michigan Engineering)

 

Mas esse é só o começo. Com o conhecimento adequado a respeito do funcionamento de determinados aplicativos, um hacker pode controlá-lo completamente com a combinação correta de ondas sonoras.

“Se um aplicativo de celular usa o acelerômetro para ligar o seu carro quando você chacoalha seu aparelho, então é possível enganar intencionalmente os dados de saída do acelerômetro para fazer com que o app acredite que o seu smartphone tenha chacoalhado. A partir daí, o aplicativo pode enviar um sinal para o seu carro ligar”, disse Timothy Trippel, líder do artigo que discute o projeto WALNUT e candidato a PhD na Universidade de Michigan, ao Gizmodo.

Nestas linhas, é importante destacar que esses experimentos foram exercícios de prova de conceito que expuseram sérias vulnerabilidades em hardwares populares. Invadir um smartphone para dirigir um carrinho de controle remoto não é exatamente perigoso, mas os mesmos tipos de tecnologias por meio de acelerômetros são utilizados em carros reais, drones, aeronaves, dispositivo médicos e outros dispositivos conectados. O New York Times apontou algumas “possibilidades mais sombrias” em ataques cibernéticos como esse, dando o exemplo sobre como os acelerômetros em bombas de insulina podem ser modificados para dar a dosagem incorreta. Apenas imagine a possibilidade apocalíptica de se transmitir um arquivo malicioso de som por meio de um rádio que faça com que determinados veículos batam numa rodovia. Um exemplo mais próximo da nossa realidade seria a ativação do aplicativo de câmera nos aparelhos da Motorola, que iniciam justamente ao agitar o telefone.

 

“Centenas de dispositivos do nosso dia-a-dia possuem pequenos acelerômetros MEMS. Os dispositivos do amanhã irão depender agressivamente de sensores para realizar decisões automatizadas com consequências cinéticas”, disse Fu num comunicado.

Os pesquisadores compartilharam suas descobertas com as fabricantes dos acelerômetros vulneráveis. Na terça-feira (14), o Departamento de Segurança Interna dos Estados Unidos enviou um alerta sobre as falhas de projetos do hardware, detalhando quais chips continham riscos e o que poderia ser feito para diminuir as possibilidades de um ataque na vida real. Se você já se questionou se estamos vivendo num longo episódio de Black Mirror, não precisa mais se espantar. Estamos.

[Universidade de Michigan, New York Times]

Imagem do topo: Universidade de Michigan

Smartphones com Android já são vendidos contaminados por malware

Uma grande variedade de malware foi encontrada em 38 dispositivos com sistema operacional Android pertencentes a duas empresas não identificadas, segundo um post publicado na sexta-feira passada pela empresa de segurança de dados Check Point Software.

Os aplicativos mal-intencionados não faziam parte do firmware ROM oficial fornecido pelos fabricantes de celulares, mas foram adicionados mais tarde, em algum momento ao longo da cadeia de suprimentos do produto. Em seis casos, o malware foi instalado na ROM usando privilégios de sistema, uma técnica que exige reinstalação completa do firmware para que o telefone seja desinfetado.

"Isso torna essencial para os usuários instalarem 
softwares de segurança em seus novos telefones, 
para que localizem aplicativos mal-intencionados 
e alertem sobre qualquer coisa suspeita ou 
prejudicial"

Nikos Chrysaidos, Head de Mobile Threat Intelligence & Security na Avast, declarou: “Alguém poderia pensar que a única maneira de um malware ir parar em um telefone seria por download. Porém, o malware pode ser pré-instalado em telefones recém-adquiridos, especialmente se não forem comprados através dos canais de vendas oficiais de grandes operadoras e lojas de departamentos, mas através de revendedores menores e não-oficiais”.

Segundo ele, já houve alguns casos no passado em que telefones baratos da China foram redistribuídos com malware: “Em algum lugar da cadeia de suprimentos, na revenda de dispositivos, os bandidos regravaram os aparelhos com aplicativos maliciosos. Isso torna essencial para os usuários instalarem softwares de segurança em seus novos telefones, para que localizem aplicativos mal-intencionados e alertem sobre qualquer coisa suspeita ou prejudicial”.

Objetivos maliciosos

O malware que mais foi detectado nesses aparelhos comprometidos foi o Loki Malware, que opera usando diversos componentes, cada um com sua própria funcionalidade para atingir seu objetivo malicioso. Esse malware apresenta propagandas ilegítimas para gerar lucro, além de roubar dados sobre o dispositivo e tomar controle total do aparelho.

Confira alguns dos dispositivos presentes no lote contaminado:

  • Samsung Galaxy Note 2
  • Samsung Galaxy Note 3
  • Samsung Galaxy Note 4
  • Samsung Galaxy Note 5
  • Samsung Galaxy Note 8
  • Samsung Galaxy Note Edge
  • Samsung Galaxy S4
  • Samsung Galaxy S7
  • Samsung Galaxy A5
  • Samsung Galaxy Tab S2
  • Samsung Galaxy Tab 2
  • LG G4
  • Xiaomi Mi 4i
  • ZTE x500
  • Google Nexus 5
  • Google Nexus 5X
  • Oppo N3
  • Vivo X6 plus
  • ASUS Zenfone 2
  • Lenovo S90
  • OppoR7 plus
  • Xiaomi Redmi
  • Lenovo A850

 

FONTE(S)

Malware ramsonware é encontrado pré-instalado em 38 telefones Android de duas empresas

Pesquisadores de segurança descobriram uma “infecção grave” em 38 dispositivos Android pertencentes a duas empresas não identificadas que foram infectados com uma variedade do malware. De acordo com a equipe de segurança da Check Point, a equipe de prevenção de ameaças móveis, os malwares foram pré-instalados nos dispositivos antes mesmo de os funcionários o receberem.

Os dispositivos infectados pertenciam a uma “grande empresa de telecomunicações” e a uma “empresa de tecnologia multinacional”, escreveram os pesquisadores na sexta-feira. Os aplicativos maliciosos presentes nos dispositivos infectados não faziam parte da ROM oficial fornecida pelos fabricantes de telefones, mas foram adicionados em algum lugar mais tarde ao longo da cadeia de suprimentos.

Em seis das instâncias, o malware foi instalado por um autor mal-intencionado usando privilégios de sistema. Isso significa que um usuário não seria capaz de removê-lo e o dispositivo teve que ser reinstalado.

Pesquisadores da Check Point disseram que a maioria dos malwares pré-instalados nos dispositivos infectados eram roubavam informações e exibiam anúncios grotescos, incluindo o slanker móvel de ransomware.

Usando o algoritmo de criptografia AES para criptografar todos os arquivos em um dispositivo, o Slocker então exige resgate do usuário em troca da chave de descriptografia. Ele também usa Tor para suas comunicações para ajudar seus operadores a evitar a detecção.

O poderoso e complexo malware Loki também foi encontrado nos dispositivos que exibem anúncios ilegítimos para gerar receita, swipes dados sobre o dispositivo infectado e se instala no sistema “permitindo que ele tome o controle total do dispositivo e alcançar a persistência”.

“O malware pré-instalado compromete a segurança mesmo dos usuários mais cuidadosos”, disseram os pesquisadores. “Além disso, um usuário que recebe um dispositivo que já contém malware não será capaz de notar qualquer alteração na atividade do dispositivo que muitas vezes ocorrem uma vez que um malware está instalado.

Eles também disseram que suas descobertas levantam sérias preocupações sobre segurança móvel e segurança do consumidor.

“Como regra geral, os usuá

rios devem evitar sites de risco e baixar aplicativos apenas de lojas de aplicativos oficiais e confiáveis”, escreveram os pesquisadores. “No entanto, seguindo estas orientações não é suficiente para garantir a sua segurança.

“O malware pré-instalado compromete a segurança mesmo dos usuários mais cuidadosos. Além disso, um usuário que recebe um dispositivo que já contém malware não será capaz de perceber qualquer alteração na atividade do dispositivo que muitas vezes ocorrem uma vez que um malware está instalado. Receber dispositivos que contenham portas traseiras ou que sejam enraizados sem o seu conhecimento. “

IbTimes

Continue lendo “Malware ramsonware é encontrado pré-instalado em 38 telefones Android de duas empresas”

Saiba por que seu Smartphone esquenta

Se você possui um smartphone já deve ter percebido que após um tempo de uso, principalmente com GPS ativado, jogos ou visualização de vídeos, ele começa a esquentar. No caso do iPhone, uma mensagem na tela avisa que a temperatura deve diminuir antes que você possa usá-lo. Embora assuste, o aquecimento de celulares não é algo fora do normal. Continue lendo “Saiba por que seu Smartphone esquenta”

Aprenda a rastrear um smartphone perdido ou roubado

Se você foi para algum uma festa ontem à noite e acabou perdendo seu smartphone, ou pior, se ele foi roubado de você, acalme-se, você ainda pode reencontrar ele. Quem sabe você não o esqueceu no taxi? Ou talvez, ele tenha ficado na casa de seu amigo onde foi à festa? Talvez apenas ligando pra ele você pode reencontrá-lo.

Mas se infelizmente você não o encontrou, não entre em pânico. Há alguns aplicativos e serviços que você pode usar para encontrar seu smartphone que foi perdido, esquecido ou roubado. Não á nenhuma garantia que você vá encontrar novamente seu querido smartphone. Mas se você não encontra-lo, não fique pensando na perda das informações que você tinha nele, estes aplicativos podem garantir que ninguém tenha cesso a estas informações.

Windows Phone

Tudo bem, você perdeu seu Windows Phone, não precisa entrar em pânico. Siga os passos a seguir e você poderá encontra-lo novamente.

Ativando o rastreamento

Para ativar o rastreamento do seu smartphone com Windows Phone, é simples. Basta fazer o seguinte (é necessário ter uma conta Windows Live cadastrada no aparelho e ativa no aparelho): vá em Configurações e selecione a opção Localizar meu Telefone; a primeira opção, conectará frequentemente seu smartphone ao serviço de rastreamento, porém gastará um pouca mais de bateria (recomendado), já a segunda salvará periodicamente a localização do seu aparelho, o que lhe dará uma noção de onde ele está. Escolha a opção que mais lhe agrade.

Rastreando

Após ter ativado o rastreamento no seu smartphone, chegou a hora de tentar rastreá-lo.

1º – Acesse o site do Windows Phone e entre com a conta que também está cadastrada no smartphone;

2º – No menu no canto esquerdo, escolha a opção Localizar meu Telefone;

3º – Em seguida, um mapa se abrirá apontando onde, aproximadamente, seu smartphone com WP está. Logo no canto esquerdo da tela, você verá algumas opções como Tocar (faz o WP tocar um som bem alto), Bloquear (bloqueia o WP até você desbloqueá-lo) e Apagar (apaga completamente o smartphone).

findmyphone.jpg

iOS

Rastreando

Para rastrear seu iPhone, por exemplo, você pode usar o Find My iPhone (Buscar meu iPhone) que está disponível através do iCloud. Quando entrar no app, será requisitado que você faça login novamente, por uma obvia questão de segurança, faça. Depois de feito o login, você será levado para uma tela onde será exibido, por padrão, o mapa de Cupertino, ou até mesmo a localização do iPhone.

Se você não tiver outro dispositivo iOS para usar o app citado acima, você também pode fazer isso através do site do iCloud. Faça login na sua conta do iCloud e clique aqui para ser levado a página de rastreamento. Nesta página, tanto quanto no app Find My iPhone, você pode colocar seu iPhone em Modo Perdido (onde será solicitado uma senha para destravá-lo e uma mensagem que será exibida), Apagar o iPhone (Deletar todos seus dados) ou Fazer Barulho (Emite um barulho bem alto).

ios-findmyphone.jpg

Android

Para rastrear seu smartphone com Android, leia atenciosamente.

Ativando o rastreamento

A Google lançou há um tempo um aplicativo chamado de Device Manager, que é um aplicativo de gerenciamento de dispositivos Androids. Para usar o serviço de rastreamento do seu aparelho Android, basta instalar este app. Ele está disponível na Play Store, clique aqui para baixa-lo.

Rastreando

Para rastrear seu dispositivo Android pela internet, basta seguir esses 2 pequenos passos. Caso tenha outro dispositivo Android você tem que somente acessar o aplicativo Device Manager, e alternar entre os dispositivos.

1º – Tenha o Device Manager instalado e configurado no seu dispositivo. Após, acesse o site do mesmo e faça login com a conta do Google cadastrada no smartphone;

2º – Quando acessar o site o realizar o login, você será levado para uma página onde já será exibido a localização do dispositivo. Nesta mesma página, você poderá fazer seu smartphone Tocar (emitir um som bem alto), Bloquear (bloquear o aparelho com uma senha) ou Apagar (apaga todos os seus dados do aparelho).

android-findmyphone.jpg

Obs.: Os serviços de todos os sistemas operacionais acima, só terão um resultado positivo se a opção de rastrear seu smartphone estiver configurada e ligada, no iOS essa função já estará ativa por padrão. 

Oficina da NET

Veja como descobrir se seu smartphone foi hackeado

A vulnerabilidade dos aparelhos Android frente a ataques hackers é um dos pontos negativos do sistema operacional do Google. Por possuir um sistema aberto a desenvolvedores (o que garante maior variedade de aplicativos na loja do Google), o robozinho verde nem sempre consegue se defender da engenhosidade dos cibercriminosos.

Se você utiliza um dispositivo Android, saiba que o seu aparelho pode ser hackeado apenas pelo número do mesmo. A invasão acontece da seguinte forma: o cracker, de porte do número do celular da vítima, envia uma mensagem de vídeo modificada para o dispositivo registrado por este número. Esta mensagem é capaz de contornar as defesas do Android e executar um código remoto. Assim, o cibercriminoso tem acesso completo ao aparelho da vítima. Continue lendo “Veja como descobrir se seu smartphone foi hackeado”

Aprenda a proteger seu celular contra ransomware

Detecção e Mitigação do ransomware móvel

Analisar as características técnicas do ransomware móvel nos permite projetar e implementar as técnicas apropriadas de detecção e mitigação. Há várias maneiras de abordar esse problema: nosso ponto de vista é que essas características maliciosas devem aparecer no código do aplicativo. Usamos uma abordagem de análise estática, com alguns truques para resolver casos típicos de cantos (tais como ofuscação através da reflexão).

figura1.png

A típica “mensagem ameaçadora” é clara e compreensível e inclui instruções detalhadas para coagir a vítima a pagar. Isso pode ser detectado através de uma abordagem com machine-learning (aprendizagem por máquina) que classifica o texto automaticamente como “ameaçador” ou “normal”. Depois de um pré-processamento para remover palavras de parada (por exemplo, “o”, “a”) e reduzir palavras à sua forma básica (por exemplo, “bloqueado” se torna “bloqueio”), treinamos um classificador no restante do texto, mostrando ambas as amostras de mensagens “ameaçadoras” de texto e amostras de mensagens seguras. No final do dia, o classificador terá aprendido como distinguir um texto inseguro de um texto seguro.

As técnicas típicas de bloqueio são conhecidas e podem ser detectada por meio de uma execução simbólica leve. Em particular, buscamos o bytecode do aplicativo para todas as subclasses de android.app.Activity que substituem os métodosonKeyUp e onKeyDown . Nós, então, simbolicamente executamos o código dentro desses métodos para descobrir se existem caminhos de código que lidam com botões de início ou de retorno (seta azul na figura abaixo), e acabam retornando como “verdadeiro” (seta vermelha), que indica que o evento não deve ser propagado adiante. Por sua vez, isto significa que nenhum outro aplicativos (até mesmo o lançador legítimo da tela inicial) será enviado para o primeiro plano.

figura 2.png

Para explorar o API de administração do dispositivo, um aplicativo precisa declará-lo no manifesto, conectando-o a um arquivo separado que define as “políticas” que são permitidas para um aplicativo administrador. Ao centrar-se nos comportamentos perigosos (por exemplo, redefinir a senha, bloqueio forçado, limpar dados e criptografar o armazenamento), podemos explorar o gráfico de controle de fluxo de aplicativos para detectar se existe um acionamento de qualquer um desses métodos, sem a intervenção do usuário.

Para este fim, usamos uma versão personalizada do FlowDroid, uma poderosa ferramenta de código aberto para análise estática de bytecode Java e Android. A partir de todos os pontos de entrada, primeiro visitamos o gráfico de amplitude de controle de fluxo, em busca de acionamentos para lockNow() e outros métodos explorados. Se nada for encontrado, tentamos novamente e materializamos os acionamentos reflexivos, se houver algum. Encontramos todos os acionamentos da reflexão Java do API, e, em seguida, trabalhamos no histórico até conseguirmos reconstruir o nome dos métodos conhecidos como “reflexivos”, que às vezes são ofuscados. Após identificarmos os nomes dos métodos, podemos incluí-los como nós no gráfico de controle de fluxo e desenhar as margens de acordo. Se os nomes dos métodos estiverem ofuscados, seguimos até a declaração do objeto String que contém o nome (ofuscado) e depois usamos o reflexo para reexecutar todas as instruções subsequentes até chegar ao acionamento para invoke().

figura3.png

Detectamos a criptografia sem supervisão de arquivos em uma veia similar. Mais precisamente, queremos encontrar todas as instâncias do pseudo-loop seguinte, permitindo, claro, algumas variações:

Para isso, potencializamos a análise de fluxo do FlowDroid, configurando-o para detectar fluxos significativos, por exemplo, entre listFiles() e CipherOutputStream(). Tanto a criptografia quanto a análise da exploração do API de administração do dispositivo, procuramos caminhos de código que não foram iniciados em UI, o que significa que nenhuma intervenção do usuário é necessária para ativar essa funcionalidade. Caso contrário, iríamos detectar (como falsos positivos) todos os aplicativos legítimos ao criptografar arquivos em nossos dispositivos.

Infelizmente, todo o processo pode levar vários minutos por aplicativo. Novamente, usando uma abordagem de machine-learning, podemos pré-filtrar aplicativos para determinar, com boa precisão, quais são absolutamente seguros. Os questionáveis podem passar por mais análises. Esta abordagem pode reduzir o tempo necessário para processar um lote de amostras por uma ordem de magnitude.

Fonte: Trend Micro:http://blog.trendmicro.com.br/ransomware-movel-como-se-proteger/

Campainha mostra, na tela do celular, quem bate à porta da sua casa

img-1029873-tim-ring

 

A recém-lançada campainha Ring funciona junto ao celular para, segundo os fabricantes, manter sua casa mais segura.

Além do botão de campainha, a Ring tem acoplados alto-falantes, uma câmera em HD e sensores de movimento. Conectada a um app, ela faz com que seu celular seja seus olhos, mesmo quando você não está em casa. Sempre que alguém apertar o botão à sua porta, o app vai te avisar, e será possível conversar instantaneamente em vídeo, pelo celular, com o visitante, esteja você dentro de casa ou em outro país.

E tem mais: o equipamento, além de ter garantia vitalícia (se alguém roubá-lo, a companhia garante te dar outro), ainda tem LEDs de infravermelho para gravação noturna e sensor de movimento, e também avisa pelo celular caso haja algum tipo de deslocamento suspeito no raio de alcance dos sensores.

O produto já está à venda pelo site oficial.

Fonte: TIM Brasil

Aplicativo dá acesso à biblioteca da Netflix dos Estados Unidos

Um plugin de navegador dá acesso à biblioteca da Netflix nos Estados Unidos. O requisito é utilizar o navegador de internet Google Chrome para ter a melhor experiência para assistir filmes e séries que ainda não chegaram oficialmente ao Brasil. Chamada de Hola, essa extensão gera um proxy para simular que o seu computador está conectado à internet nos EUA.

Você pode instalar a Hola neste link. Feito isso, a extensão já irá aparecer no seu Google Chrome e basta clicar no ícone que surgirá ao lado da sua barra de endereços.  Quando você acessar o site, ela irá te notificar perguntando se você está viajando (isso porque, para a empresa, você está nos Estados Unidos). Com isso, você ganha acesso a diversos conteúdos.

Esse vídeo aqui mostra o passo a passo, em inglês, caso você queira ver como se faz para não ter erro:

 

Espere aí, talvez você não tenha inglês fluente e, portanto, tudo isso não ajuda você em nada, certo? Errado. Como mostra o Garotas Geeks, você pode fazer o upload de legendas, no popular formato SRT, usando uma outra extensão de navegador que é chamada de Srtflix. Como essa extensão está na Chrome Web Store, não é preciso fazer nada de complicado, basta clicar e instalar. Feito isso, o complemento deve aparecer na sua barra de tarefas do navegador e, a partir dele, você pode fazer o upload das legendas.

Um site bacana para encontrar legendas em português é o Legendas.tv.  Se você tiver dificuldade nisso, confira este vídeo.

Claro que você precisa ser assinante da Netflix para que tudo isso dê certo. Teoricamente, não há nada de errado em acessar conteúdos que não estão disponíveis para o seu país apenas porque a empresa ainda não os trouxe oficialmente. Você paga pelo serviço, automaticamente, tem direito a acessá-lo. Se você não pode viajar para os Estados Unidos para isso, ao menos o seu computador pode.

Você também pode acessar a Netflix americana em iPhones, iPads, Xbox e PlayStation. Os dois vídeos a seguir mostram como fazer.

 

 

 

Por TecDica

Novo Moto Maxx vem com câmera de 21mpxl e entrega até 40 horas de bateria

Com tela de 5,2 polegadas, o Motorola Moto Maxx, top de linha da empresa, agrada principalmente pela duração da bateria. São mais de 40 horas em uso intenso (como efeito de comparação, um Motorola Moto X, sob as mesmas condições, dura pouco mais de 12 horas). Outro ponto que chama a atenção é sua câmera de 21 Mpixel, que faz fotos coloridas e com formas muito bem delineadas. Seu preço sugerido é de R$ 2.200.

Além de durar bastante, a bateria do Moto Maxx carrega rapidamente –cerca de 6 horas de funcionamento em 15 minutos. O dispositivo informa a porcentagem de energia restante em dias, horas, minutos e segundos, o que facilita o controle do usuário.

O visor do telefone, reforçado, conta com o Corning Gorilla Glass, que protege contra quedas e arranhões. A combinação entre o processador Qualcomm Snapdragon 805 quad-core de 2,7 GHz e o display Quad HD proporciona uma ótima experiência com games e filmes. Há velocidade nas respostas às ações do usuário e 3,7 milhões de pixels no display.

Em tempo: para usuários que não procuram por bateria de longa duração, uma opção ao Maxx pode ser o Moto X. O equipamento tem hardware levemente inferior (processador quad-core 2,5 GHz) e é consideravelmente mais barato que seu irmão top de linha (custa cerca de R$1.500).

Design

O design é um dos pontos negativos do telefone. Tanto a parte traseira como frontal são bastante espartanas, com bordas grossas. A parte traseira, em nylon balístico, aparenta durabilidade. O acabamento também funciona como um repelente à água. Algumas partes são feitas em Kevlar, material cinco vezes mais resistente que aço. O dispositivo é um pouco pesado – 176 gramas. Se o Moto Maxx é feioso, pelo menos, parece ser duro na queda.

A câmera principal de 21 megapixels filma em HD, ultra HD (4K) e em câmera lenta. Enquanto faz vídeos, o usuário pode tirar fotos sem a necessidade de parar a operação. Outro diferencial é a função de controlar o foco e a exposição de luz da foto apenas deslizando o dedo pela tela. O Moto Maxx conta com dois flashes, que iluminam ambientes facilmente.

Alguns comandos por movimentos do telefone são detectados por sensores infravermelhos. Os controles de voz respondem a um comando inicial, definido previamente pelo usuário. Por meio deles, é possível tirar selfies, postar em redes sociais, reproduzir músicas (inclusive no YouTube), consultar a previsão do tempo e outros tipos de informações. Em comparação ao Moto X 2013, o suporte a voz aparentou melhoras  –ele entende mais pedidos do mesmo usuário sem a necessidade de ficar repetindo a operação.

O usuário pode migrar seus dados de um aparelho Android ou iOS para o Moto Maxx. Nos testes realizados pelo UOL Tecnologia, o sistema funcionou direitinho. Basta baixar o aplicativo Migração Motorola no aparelho antigo, acessar o aplicativo Motorola Migrate no Moto Maxx e seguir as instruções. A operação transfere contatos, vídeos, fotos, músicas, histórico de chamadas e outros dados pessoais.

O fone que vem de fábrica com o Moto Maxx é bom, mas não tem botões para regulagem de volume. O sistema de microfones CrystalTalk diminui ruídos durante as chamadas e melhora a precisão do Moto Voz. A memória de 64 GB não é expansível. O dispositivo não oferece serviços de televisão digital e nem de dual chip.

Direto ao ponto: Motorola Moto Maxx

  • Tela: 5,2 AMOLED (1440×2560) Quad HD/ Corning Gorilla Glass 3
  • Sistema Operacional: Android 4.4.4 Kit Kat
  • Processador: Qualcomm Snapdragon 805 com CPU quad-core de 2,7 GHz
  • Memória: 3GB(RAM) + 64GB(interna) não expansível
  • Câmeras: Principal 21MP / Câmera frontal 2MP
  • Dimensões: 143,5 x 73,3 x 11,2mm
  • Peso: 176g
  • Conexões: BT 4.0 LE, WiFi 802.11a/g/b/n/ac e hotspot móvel
  • Preço sugerido: R$ 2.200
  • Pontos positivos: Bateria com alta durabilidade, câmera principal de 21 megapixels e hardware de ponta.
  • Pontos negativos: Preço salgado, não é dual chip e um tanto feioso.