Clonagem de celular vira moda no Brasil e rouba até 10 mil reais por vítima

Clonagem de celular vira moda no Brasil e rouba até 10 mil reais por vítima

Mais de 5.000 chips, incluindo SIM cards de figuras públicas e empresários famosos, foram clonados por um grupo brasileiro de cibercriminosos

 

O SIM swap, conhecido popularmente como “clonagem dos chips do celular”, é uma fraude que está sendo amplamente utilizada por cibercriminosos no País. Essa técnica é um recurso legítimo e utilizado quando um smartphone é perdido ou roubado, e permite ao dono da linha ativar o número em outro chip. Os golpistas, porém, estão constantemente enganando as operadoras de celular para fazer a portabilidade do número do dispositivo roubado para um novo chip. Uma investigação conjunta entre a Kaspersky Lab e o CERT de Moçambique, descobriu que esse tipo de ataque é muito comum também no mundo todo, sendo usado pelos cibercriminosos não apenas para roubar credenciais e capturar senhas de uso único (OTPs) enviadas por SMS, mas também para roubar dinheiro das vítimas.  

Os pagamentos móveis tornaram-se muito populares, especialmente em mercados emergentes, como África e América Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e serviços usando seus dispositivos móveis. Porém, eles também estão sendo alvos de uma onda de ataques, e as pessoas estão perdendo dinheiro em fraudes de clonagem de chips em grande escala.

O golpe começa com a coleta de dados das vítimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou até pela compra de informações de grupos criminosos organizados. Depois de obter os dados necessários, o cibercriminoso entra em contato com a operadora móvel, passando-se pela vítima, para que ela faça a portabilidade e ative o número do telefone no chip do fraudador. Quando isso acontece, o telefone da vítima perde a conexão (voz e dados) e o fraudador recebe todos os SMSs e chamadas de voz destinados à vítima. Assim, todos os serviços que dependem da autenticação de dois fatores ficam vulneráveis.

Para se ter uma ideia, somente no Brasil um grupo organizado de cibercriminosos conseguiu clonar o chip de 5.000 vítimas, envolvendo não apenas pessoas comuns, mas também políticos, ministros, governadores, celebridades e empresários famosos. Em Moçambique um golpe causou prejuízo de US$ 50.000 a um empresário, roubados de suas contas bancárias, já no Brasil foram identificadas diversas fraudes de R$ 10 mil cada. Porém, é difícil estimar o impacto total desse tipo de ataque na América Latina, África e no mundo, pois a maioria dos bancos não divulga as estatísticas publicamente. 

Na África, o maior banco de Moçambique registrou uma média mensal de 17,2 casos de fraude por clonagem de chips. Tal situação levou bancos e operadoras no país a adotar uma solução simples, porém eficaz no combate à fraude. Eles desenvolveram um sistema integrado de consulta em tempo real que possibilitou zerar os casos de fraude no país. 

A investigação também mostrou que, em alguns casos, o alvo pretendido é a própria operadora de celular. Isso acontece quando funcionários da operadora não conseguem identificar um documento fraudulento e permitem que o fraudador ative um novo chip. Outro grande problema são os funcionários corruptos, recrutados pelos cibercriminosos, que pagam de 40 a 150 reais por chip ativado. No entanto, o pior tipo de ataque ocorre quando um cibercriminoso envia um e-mail de phishing com o objetivo de roubar as credenciais do funcionário para ter acesso direto ao sistema da operadora. Quando isso acontece, o cibercriminoso consegue realizar um ataque em duas ou três horas sem muito esforço. 

O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima. Tudo o que o criminoso precisa é do número do celular, que pode ser obtido facilmente pesquisando vazamentos de bancos de dados, comprando bancos de dados de empresas de marketing ou usando aplicativos que oferecem serviços de bloqueio de spam e identificação do chamador. Na maioria dos casos, é possível descobrir o número do seu celular com uma simples busca no Google”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa. 

 

WhatsApp e fintechs


A técnica de clonagem de chips também gerou um novo tipo de ataque conhecido como ‘clonagem do WhatsApp’. Neste caso, depois da ativação do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Então, ele manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro.  Alguns dos ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe é semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.

De maneira semelhante, os cibercriminosos passaram a usar esta técnica para burlar os avanços no setor financeiro, incluindo de fintechs populares e assim esvaziar as contas bancárias das vítimas. Como a maioria dos aplicativos financeiros ainda depende da autenticação de dois fatores, os cibercriminosos conseguem usar a função de recuperação de senha do aplicativo para receber um código SMS e, assim, ter total controle sobre a conta do usuário e efetuar pagamentos ilegais usando o cartão de crédito registrado no aplicativo.

Embora não haja uma solução milagrosa, a extinção da autenticação de dois fatores via SMS é o melhor caminho a seguir. Isso é particularmente verdadeiro quando falamos de Internet Banking. Quando os serviços financeiros pararem de usar esse tipo de autenticação, os golpistas irão focar em outras coisas, como redes sociais, serviços de e-mail e mensageiros instantâneos para continuar roubando”, conclui Assolini.


Para evitar ser vítima, a Kaspersky Lab recomenda: 

 

  • Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.
  • Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito. 
  • Para evitar o sequestro do WhatsApp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar.
  • Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.

Para obter mais informações sobre essa ameaça, veja a postagem no blog em Securelist.

Fonte: Assessoria de imprensa

 

Vulnerabilidade do WhatsApp – atualize agora seu aplicativo

Vulnerabilidade do WhatsApp – atualize agora seu aplicativo

Hoje, 14/05, foi disponibilizada uma atualização para iOS e Android.

O mensageiro mais popular da atualidade divulgou uma falha de segurança que faz com que dados das vítimas sejam acessados, ou seja, senhas, fotos, e-mails, entre outras informações. O spyware pode ser instalado no aparelho apenas por uma chamada telefônica.

Portanto, para ter a sua segurança aumentada, siga o procedimento abaixo e atualize seu smartphone ainda hoje:

No Android:

1) Abra o app Google Play Store;

2) Acesse o menu na parte superior esquerda da tela;

3) Entre em “Meus aplicativos e jogos”;

4) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão “Abrir”;

5) Já se o WhatsApp não estiver atualizado, o botão vai dizer “Atualizar”. Aperte para instalar a nova versão;

6) A última versão do WhatsApp para Android é 2.19.134.

No iOS:

1) Abra a App Store;

2) Na parte inferior da tela, aperte “Atualizações”;

3) Se o WhatsApp tiver sido atualizado recentemente, o app vai aparecer em uma lista de aplicativos com um botão “Abrir”;

4) Já se o WhatsApp não estiver atualizado, o botão vai dizer “Atualizar”. Aperte para instalar a nova versão;

5) A última versão do WhatsApp para iOS é 2.19.51.

(Procedimento retirado de bbb.com)

Fique atento às nossas dicas de seguranças. Mantenha sempre atualizado o antivírus do seu dispositivo.

“Dona Dita” da Yoki compartilha dicas e receitas com os consumidores para o Dia Das Mães

“Dona Dita” da Yoki compartilha dicas e receitas com os consumidores para o Dia Das Mães

O Dia das Mães é uma data em que as famílias se reúnem para preparar um almoço especial. E quando se fala de comida e celebrações, certamente, se fala de Yoki! Portanto, para trazer praticidade ao cardápio, sem deixar o sabor de lado, a tradicional marca de alimentos brasileiros apresenta a “Dona Dita”, um novo canal de comunicação direta com os consumidores via Chatbot no Whatsapp.

Por meio da plataforma de mensagens instantâneas, é possível solicitar de forma rápida e prática dicas de receita para preparar o almoço de Dia das Mães.  Outros recursos também estão disponíveis, como a calculadora de festas – que determina a quantidade de comidas e bebidas a partir do número de convidados para celebrar a data.

“Já temos uma relação de confiança estabelecida com os nossos consumidores, pois fazemos parte da história e do futuro dos brasileiros. O que estamos fazendo é dar um passo à frente para ampliar os pontos de contato e fortalecer ainda mais essa conexão”, comenta Manuel Garabato, diretor de Marketing LATAM da General Mills.

A novidade reforça a presença da marca no dia-a-dia, que tem como objetivo estar cada vez mais acessível e próxima dos clientes, celebrando as tradições e relação dos brasileiros com a comida nos melhores momentos da vida.

“A Yoki é uma marca alegre e presente na vida dos consumidores. Criamos a Dona Dita para intensificar este relacionamento. Ela é como se fosse aquela amiga cozinheira que todo mundo tem, sempre pronta para compartilhar as melhores dicas”, explica Fred Siqueira, CCO da Ampfy.

Para utilizar o recurso, bastar enviar um “Oi” por meio do número (11) 4200-0135 no aplicativo do WhatsApp. A novidade ficará disponível até o dia 15/07.

Fonte: Assessoria de imprensa

E agora, apresentando… Game of… Threats!

E agora, apresentando… Game of… Threats!

Com a estreia da última temporada no domingo (14), Game of Thrones chamou a atenção não apenas dos fãs, mas também dos cibercriminosos. A série, que ganhou vários prêmios Emmy e está entre os maiores sucessos da HBO, foi responsável por 17% de todo o conteúdo malicioso pirateado em 2018, com 20.934 pessoas atacadas, de acordo com dados levantados pela Kaspersky Lab. Isso ocorreu mesmo considerando que, ano passado, não foi lançado nenhum episódio novo de Game of Thrones, enquanto as outras séries do ranking, como The Walking Dead (2º lugar) e Arrow (3º lugar), tiveram campanhas promocionais agressivas.

 

Threats

 

Ao observar a facilidade com que as séries de TV baixadas de fontes ilegítimas podem ser substituídas por versões com malware, os pesquisadores da Kaspersky Lab examinaram esses arquivos maliciosos no período entre 2017 e 2018. Em todos os casos observados, os criminosos usam os primeiros e os últimos episódios de cada temporada como meio de disseminação do malware. No caso de Game of Thrones, o episódio de estreia da primeira temporada, chamado ‘O inverno está chegando’, foi o mais usado para espalhar os ataques.

Com a última temporada de Game of Thrones anunciada para começar no domingo 14, as operadoras de televisão estarão com o sinal aberto, beneficiando não apenas os fãs, mas também mitigando os riscos de uma infeção de malware. Porém, quem perder o episódio e não for assinante do canal pago, provavelmente recorrerá ao torrent, resultando em um possível pico de malware disfarçado para este e os próximos episódios da série”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.A melhor forma de evitar ser vítima dessa ciberameaça é acessar o conteúdo pela sua plataforma oficial, pois os cibercriminosos estão esperando que os fãs mais fiéis e impacientes façam o download acreditando que é apenas o episódio da série, quando na verdade, trata-se de malware disfarçado”, finaliza.

Para evitar ser vítima de programas maliciosos disfarçados de séries de TV, a Kaspersky Lab recomenda algumas medidas:

  • Só use serviços legítimos de reputação comprovada para produzir e distribuir conteúdo televisivo;
  • Preste atenção à extensão do arquivo baixado. Mesmo os episódios de séries de TV de uma fonte que você considera confiável e legítima, devem ter a extensão .avi, .mkv ou mp4, mas com certeza não pode ser um .exe (arquivo executável);
  • Preste mais atenção à autenticidade dos sites. Só acesse sites que permitam assistir séries de TV quando tiver certeza de que são legítimos e seu endereço começa com ‘https’. Antes de iniciar o download, verifique se o site é genuíno, conferindo o formato do URL e a ortografia do nome da empresa;
  • Não clique em links suspeitos, como aqueles que prometem a visualização antecipada de um novo episódio. Verifique e acompanhe a programação da série.
  • Use soluções de segurança confiáveis, como o Kaspersky Security Cloud, para ter uma proteção abrangente contra diversas ameaças.

 

Fonte: Assessoria de Imprensa

 

Cuidado ao publicar imagens em uma rede social: você pode estar divulgando informações demais

Cuidado ao publicar imagens em uma rede social: você pode estar divulgando informações demais

Cuidado ao publicar imagens em uma rede social: você pode estar divulgando informações demais

ESET fala sobre os cuidados ao postar fotos na internet

O povo brasileiro é extremamente ativo nas redes sociais, uma pesquisa realizada pela We Are Social e o Hootsuite, revelou que 62% dos brasileiros estão ativos nos sites e apps. Estar online o tempo todo e postar fotos se tornou um hábito comum, o único problema é que nossas fotos podem conter informações demais.

Mesmo com as redes bloqueadas apenas para amigos, o usuário pode correr riscos. Pensando nisso, a ESET, empresa líder em detecção proativa de ameaças, separou alguns cuidados para se tomar ao postar uma foto, seja em seu feed ou no status temporário.

– Ingressos de eventos: muitos ingressos de eventos possuem QR codes ou códigos de barras para facilitar a entrada. Por isso, pode ser perigoso publicar a foto do ticket do show da sua banda favorita ou do jogo do seu time, pois um criminoso pode utilizar estes dados para entrar no evento antes de você. Uma vez que o código de barras ou QR Code fornece uma única liberação de entrada.

Cartões de embarque: segurança digital em viagens tem sido uma nova preocupação. Vemos cada vez mais fotos de viajantes no aeroporto com passaportes e cartões de embarque publicadas nas redes. O problema é que, assim como no caso dos ingressos de eventos, é possível clonar sua passagem. Informações como o seu nome, sobrenome, local e destino do voo podem não ser o maior dos problemas, já que um cartão de embarque pode conter seu programa de fidelização, código de barras, tipo de passagem, código localizador de reserva e ainda o número do seu passaporte. A combinação desses dados permite não somente o uso indevido de sua passagem, mas também o cancelamento do seu check-in e compras em seu nome.

Fotos dos filhos e outras crianças: postar fotos dos pequenos pode ser tentador. Em um estudo realizado no Reino Unido, descobriu-se que crianças têm em média 1300 fotos publicadas pelos pais. Mas o preço da postagem pode ser alto. Imagens com a localização das crianças ou uniforme da escola são prato cheio para criminosos. Evite mostrar a rotina do seu filho nas redes, localização, nome da escola e atividades extracurriculares. Mesmo que suas redes sociais sejam privadas, não é possível ter o controle de uma imagem depois que ela é divulgada na internet, e a foto do seu filho pode cair em mãos erradas, portanto, é melhor se prevenir.

Fotos da mesa de trabalho: fotos da organização do seu espaço na empresa podem ser bonitas, mas muito cuidado. Na hora de bater a foto, confira se na imagem não é possível ver  documentos importantes, anotações com logins e senhas, ou até papéis com informações que podem expor você e a empresa.

Não compartilhe sua localização: cyberstalker é o termo utilizado para se referir a pessoas que vigiam suas redes sociais e acompanham seus movimentos. Publicar fotos com geolocalização ou com o nome de onde você está facilita a ação dos stalkers. A nova série “Você”, do Netflix, é um exemplo da discussão sobre os riscos de expor sua localização publicamente, pois mostra o caso de um perseguidor que, por meio de fotos nas redes sociais, consegue saber todos os passos da personagem principal. A boa notícia é que na vida real não precisa ser assim – os smartphones permitem que você decida em que momentos determinados aplicativos podem ter acesso a sua localização, basta conferir nas configurações do seu aparelho.

Carteira de motorista: tirar a habilitação é uma grande conquista, e é claro que os jovens felizes com a realização querem expor nas redes. A tag #carteirademotorista no Instagram possui 10,8 mil posts com imagens da CNH de brasileiros. A sua habilitação contém diversas informações pessoais, como nome dos pais, identidade e CPF que, ao caírem em mãos erradas, podem causar dor de cabeça. Portanto, evite postar a foto do documento em suas redes sociais.

Informações pessoais e cartões: é mais comum do que se imagina ver fotos com a localização de residências, dados pessoais ou fotos de cartões bancários. Um perfil no Twitter chamado @NeedADebitCardreúne imagens de cartões postados nas redes sociais, os riscos vão desde ter suas senhas descobertas até compras realizadas com a sua conta. Esse tipo de informação diz respeito somente a você.

Imagens de pessoas em situações constrangedoras: uma nova moda surgiu entre os jovens. São os chamados Dix: contas no Instagram apenas para amigos próximos e pessoas selecionadas, nas quais o usuário expõe vídeos e fotos pessoais provocantes ou descontraídas. Mas aí mora um problema. Como ter certeza de que todos os seus seguidores são confiáveis? Como é impossível garantir que seus contatos não têm más intenções ou que sem querer alguém tenha acesso a sua conta, o ideal é evitar conteúdos comprometedores em todas as suas redes sociais.

“Depois que divulgamos uma informação online, é impossível ter controle sobre ela. Os virais são uma prova disso. Por isso, é importante restringir fotos pessoais apenas aos amigos próximos.  Isso pode ser feito por meio de configurações de segurança das próprias redes sociais. Também é importante fazer uma varredura frequente, mantendo apenas pessoas conhecidas como amigos e seguidores de seus perfis. Com estas medidas, é possível manter-se mais seguro nas redes”, finaliza Camillo Di Jorge, Country Manager da ESET no Brasil.

Fonte: Assessoria de Imprensa

 

 

Samsung lança nova linha de wearables no Brasil

Samsung lança nova linha de wearables no Brasil

 

Galaxy Watch Active, Galaxy Buds e o Galaxy Fit e são os novos dispositivos parceiros de um dia a dia mais prático,inteligente e divertido

 

A Samsung anuncia hoje a chegada, ao mercado brasileiro, de três novos wearables: o Galaxy Watch Active, smartwatch esportivo; o

Galaxy Fit e, nova pulseira fitness; e os Galaxy Buds, fones de ouvido sem fio. Eles fazem parte do ecossistema da série Galaxy S10, cujo objetivo é oferecer a mais alta tecnologia aos usuários que buscam um dia a dia mais prático, inteligente e divertido.

“A Samsung ouve os consumidores e oferece as inovações que realmente são significativas em sua rotina diária. Quando os consumidores buscam design premium, recursos e serviços conectados e uma maneira eficiente de gerenciar sua saúde e bem-estar, nosso ecossistema tem os produtos ideais”, afirma Renato Citrini, Gerente Sênior de Produtos da divisão de dispositivos móveis da Samsung Brasil.

 

Galaxy Watch Active: versátil como você

 

wearableswearables

 

O novo smartwatch da Samsung, o Galaxy Watch Active alia design moderno à alta tecnologia, para os consumidores que querem manter uma vida mais saudável. Com uma interface minimalista e fácil de navegar, também oferece recursos de monitoramento de exercícios, sono, estresse e saúde, como:

 

  • Gerenciamento de estresse: Com o Stress Tracker (Rastreador de Estresse) do Galaxy Watch Active, é possível manter os níveis sob controle.

 

  • Coach de pulso: O Galaxy Watch Active detecta automaticamente a atividade que o usuário está fazendo, tais como corrida ou ciclismo. É possível definir manualmente mais de 39 atividades, definindo metas diárias e monitorando o progresso.

 

O Galaxy Watch Active é compatível com Android e iOS e oferece treinamento em tempo real, rastreamento de atividades em ambientes internos e externos e recursos de outros aplicativos populares, como Under Armour, Spotify e Strava1. O usuário ainda pode visualizar e responder suas mensagens, sincronizar seus compromissos com o smartphone e personalizar seu relógio com diferentes mostradores disponíveis para os mais diferentes estilos.

O Galaxy Watch Active estará disponível a partir de abril, nos principais varejistas, ao preço sugerido de R$ 1.499,00.

 

Galaxy Fit e: suporte para vidas agitadas

 

wearables

 

Ideal para todo usuário que gosta de atividade física, o Galaxy Fit e é bonito, confortável no pulso e apresenta uma interface simples e intuitiva, que ajuda a pessoa a alcançar seus objetivos de treino.

O dispositivo reconhece a atividade à medida que o usuário caminha, corre ou anda de bicicleta. Manualmente, é possível selecionar entre mais de 90 atividades diferentes no aplicativo Samsung Health no smartphone, e o Galaxy Fit e iniciará o rastreamento.

O Galaxy Fit e sincroniza diretamente com o smartphone, e envia alertas como alarme, calendário ou previsão do tempo, sem que o usuário tenha que pegar no telefone.

O Galaxy Fit e estará disponível, a partir de abril, em preto e branco, e, a partir de maio, também na cor amarela, ao preço sugerido de R$ 299,00. O dispositivo é resistente à água para 5ATM2.

 

Galaxy Buds: Parceiros ideais para quem busca mobilidade

 

wearables

 

Os Galaxy Buds são a nova geração dos fones de ouvido sem fio da Samsung, para quem quer praticidade e diversão a qualquer hora e em qualquer lugar. Compactos e de fácil manuseio, são os parceiros ideais para os usuários fitness e que buscam mobilidade, sem ficar preso a vários fios.

O dispositivo oferece uma experiência de áudio superior, com a tecnologia de som AKG. Já o recurso Som Ambiente, permite ao usuário atender uma ligação ou escutar suas músicas sem perder a atenção ao som ao seu redor. Aliado à função do microfone duplo adaptativo, que capta a voz com maior clareza até em locais barulhentos, os Galaxy Buds é utensílio indispensável em uma corrida no parque, por exemplo.

Os fones tocam música por até 6 horas de streaming por Bluetooth com uma única carga3, ou até cinco horas de chamadas. Além disso, o estojo compacto suporta uma carga de até sete horas3. A partir do recurso de carregamento sem fio PowerShare, é possível carregar os Buds a partir do Galaxy S10.

Os dispositivos ainda permitem o controle por toque para iniciar e pausar músicas e exercícios e são resistentes a respingos de água e suor4. Os Galaxy Buds começam a ser vendidos no Brasil em abril, com o preço sugerido de R$ 999,00.

Para mais informações sobre o Galaxy Watch Active, Galaxy Fit e, e os Galaxy Buds, visite: https://news.samsung.com/br/.

1Eventuais custos de assinatura ou contratação poderão ser cobrados pelos desenvolvedores dos aplicativos. Consulte a recomendação do desenvolvedor quanto à qualidade mínima de conexão exigida.

2O Galaxy Watch Active e o Galaxy Fit e tem uma certificação ISO 22810: 2010 para relógios de pulso para 5 ATM (50 metros). Esses dispositivos podem ser usados com segurança durante a chuva ou no banho e podem ser usados para atividades de águas rasas, como nadar em uma piscina. O Galaxy Watch Active e o Galaxy Fit e não devem ser usados para mergulho, esqui aquático ou outras atividades que envolvam mudanças repentinas de temperatura, atividades aquáticas de alta velocidade ou submersão abaixo da profundidade rasa. Enxaguar em água doce e secar após o uso na água do mar.

3 Valores típicos de duração da bateria. A duração real da bateria e o tempo de carregamento podem variar e dependem das condições de uso.

4A proteção é a IPX2, contra gotas de água quando estiver inclinado a até 15 graus em relação à posição normal. 

 

Galaxy Watch Active – Especificações
Categoriawearables Características
Cores Prata, Preto, Rose,
Dimensões e Peso 40mm, 39,5 x 39,5 x 10,5mm, 25g
Tela 1,1” (28mm) 360 x 360 Full Color AOD

Corning® Gorilla® Glass 3

Pulseira 20mm (intercambiável)
Bateria 230mAh
Processador de apps Exynos 9110 Dual core 1.15 GHz
Sistema Operacional Wearable OS 4.0 baseados em Tizen
Memória 768MB de RAM + 4GB de memória interna
Conectividade Bluetooth®4.2, Wi-Fi b/g/n, NFC, A-GPS/Glonass
Sensores Acelerômetro, Giroscópio, Barômetro, Frequência Cardíaca, Luz Ambiente
Carregamento Carregamento sem fio baseado em WPC
Durabilidade 5ATM + IP68 / MIL-STD-810G
Compatibilidade Samsung e outros Android: Android 5.0 ou superior, 1,5 GB de RAM ou superior

iPhone: iPhone 5 e superior, iOS 9.0 ou superior

 

 

Galaxy Fit e – Especificações
Categoria

wearables

Características do Galaxy Fit e
Cor Preto, Branco, Amarelo
Tela 0,74” PMOLED

64 x 128, 193 ppi

Processador MCU Cortex M0 96MHz
Sistema Operacional Realtime OS
Tamanho 16,0 (L) x 40,2 (A) x 10,9 (P)

15g (c/ pulseira)

Memória RAM interna de 128KB, ROM externa de 4MB
Conectividade BLE
Sensores Frequência cardíaca, acelerômetro
Bateria 70mAh
Carregamento Pogo
Durabilidade 5ATM de resistência à água

MIL STD 810G

Compatibilidade Samsung e outros Android: Android 5.0 ou superior, 1,5 GB de RAM ou superior
iPhone: iPhone 5 e superior, iOS 9.0 ou superior

 

Galaxy Buds – Especificações
Categoria

wearables

Características
Cor Preto, Branco, Amarelo
Tamanho Fone de ouvido: 17,5 (L) x 19,4 (P) x 22,3 (A) mm / Estojo: 38,8 (L) x 70 (P) x 26,5 (A) mm
Peso Fones: 5,6g por fone de ouvido / Estojo: 39,6g
Conectividade Bluetooth 5.0
Sensor Acelerômetro, Proximidade, Hall, Toque, Detecção de uso no ouvido
Bateria Fones: 58mAh / Estojo de carregamento: 252mAh
USB Tipo C
Alto-falante Driver Dinâmico de 5.8pi
Compatibilidade Android 5.0 ou superior, 1,5GB de RAM ou superior
Áudio Codec de Áudio: SBC, AAC, Scalable (da Samsung)

 

Fonte: Assessoria de imprensa