Mais de 1,1 milhão de tentativas de ataques a dispositivos móveis foram bloqueadas no Brasil entre agosto de 2024 e julho de 2025. O número, revelado pelo Panorama de Ameaças para a América Latina da Kaspersky, representa uma média alarmante de 2,1 ataques por minuto. A principal porta de entrada desses golpes? Permissões excessivas concedidas a aplicativos que, muitas vezes, não precisam desses acessos para funcionar.
O problema ganhou dimensões preocupantes. Uma pesquisa recente aponta que 42% dos aplicativos disponíveis no mercado solicitam permissões desnecessárias aos usuários. Entre elas, 4% são classificadas como especialmente perigosas, envolvendo biometria e acesso a funções críticas do sistema. Especialistas em segurança digital alertam que revisar essas autorizações virou questão de privacidade e proteção de dados pessoais.

As cinco permissões mais perigosas do seu celular
Evandro Ruiz, professor do Departamento de Computação e Matemática da USP, explica que sensores como câmeras, microfones e GPS são essenciais para muitas funcionalidades, mas podem expor informações sensíveis quando acessados de forma indiscriminada. "Muitas vezes, ao instalar um novo aplicativo, aceitamos todos os termos e condições sem nos atentarmos para as consequências", afirma o especialista.
A localização em tempo real encabeça a lista de riscos. Aplicativos de mapas, delivery e transporte precisam do GPS para funcionar adequadamente, mas programas de jogos, lanternas ou calculadoras não têm justificativa para rastrear movimentos. Criminosos podem usar esses dados para monitorar rotinas, identificar horários em que a vítima está fora de casa ou até mesmo aplicar golpes personalizados.
O acesso ao microfone representa outro perigo significativo. Quando concedida, essa permissão permite que aplicativos capturem todos os sons do ambiente durante seu uso. Empresas de marketing utilizam softwares de reconhecimento de voz para analisar essas informações e direcionar publicidade. Casos já foram reportados de usuários receberem anúncios relacionados a programas de TV que assistiam, conversas próximas ao celular ou músicas tocadas no ambiente.
Pesquisadores descobriram que até mesmo o acelerômetro, sensor aparentemente inofensivo, pode ser explorado de forma invasiva. Estudos demonstraram que as pequenas vibrações do smartphone ao reproduzir áudio pelo alto-falante podem ser convertidas em fala. Em testes, foi possível identificar o gênero de 90% dos usuários apenas analisando os tremores do aparelho.
As mensagens SMS também entram na mira de aplicativos maliciosos. Embora muitos programas solicitem esse acesso para ler códigos de autenticação automaticamente, apps fraudulentos podem extrapolar a permissão para enviar mensagens aos contatos da vítima, abrindo caminho para golpes e fraudes em larga escala.
Por fim, o acesso aos contatos salvos no dispositivo preocupa especialistas. Aplicativos de mensagens como WhatsApp precisam dessa autorização para sincronizar a agenda, mas outros programas podem abusar da permissão para compartilhar a lista completa com anunciantes, que passam a ter números de telefone para enviar spam e mensagens indesejadas.
Brasil no centro dos ataques cibernéticos
Os dados sobre o cenário brasileiro são particularmente alarmantes. Segundo o relatório Acronis Cyberthreats Report H1 2025, o país consolidou a segunda posição entre os mais afetados por malware no mundo, atrás apenas da Índia. Em maio de 2025, 11% dos usuários brasileiros foram vítimas de algum tipo de código malicioso.
Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, contextualiza a situação. "O celular na América Latina tem um papel social, sendo o principal responsável pela inclusão digital da população. No Brasil, ele é o centro da vida digital das pessoas, usado para tudo, desde comunicação até transações financeiras via Pix", explica o especialista.
Entre as ameaças mais detectadas, os aplicativos de propaganda agressiva (Adware) dominam o cenário, representando mais de 50% de todos os bloqueios. Frequentemente disfarçados de jogos ou utilitários, esses programas exibem publicidade invasiva, abrem janelas indesejadas e drenam a bateria do aparelho. Os golpes de empréstimo (SpyLoan) aparecem em seguida, oferecendo crédito rápido mas bloqueando completamente o dispositivo até que uma suposta dívida seja paga.
Como revisar permissões em 5 minutos
Especialistas recomendam uma revisão periódica das autorizações concedidas. O processo é simples e pode ser concluído rapidamente, mas exige atenção aos detalhes.
No Android, o caminho passa pelas configurações do sistema. Após abrir o menu de configurações (ícone de engrenagem), usuários devem navegar até "Aplicativos" ou "Apps". Algumas versões do sistema exigem tocar em "Ver todos os apps" para visualizar a lista completa. Ao selecionar um aplicativo específico, a opção "Permissões" exibe todas as autorizações concedidas, permitindo ativar ou desativar cada uma individualmente. Uma alternativa é acessar "Privacidade" e depois "Gerenciar permissões", visualizando os aplicativos agrupados por tipo de acesso.
Dispositivos iPhone seguem lógica semelhante. No aplicativo "Ajustes", usuários podem rolar até a seção "Privacidade e Segurança". Ali, cada categoria (Localização, Contatos, Câmera, Microfone) lista os aplicativos com acesso àquele recurso. O iOS oferece ainda a flexibilidade de conceder permissões apenas enquanto o app está em uso ou de forma permanente, proporcionando controle mais granular.
Cristina Godoy, professora da Faculdade de Direito de Ribeirão Preto da USP, ressalta aspectos legais da questão. Segundo ela, a Lei Geral de Proteção de Dados (LGPD) exige que o consentimento seja claro e explícito antes de qualquer coleta ou tratamento de informações pessoais. Nos sistemas operacionais, essa obrigação se traduz nas solicitações de permissão durante o uso, com opções como não permitir, permitir durante o uso ou permitir sempre.
Sinais de alerta e medidas preventivas
Alguns indícios podem revelar que aplicativos estão abusando de permissões. Superaquecimento inexplicável do dispositivo, bateria se esgotando rapidamente ou desempenho abaixo do normal merecem investigação. Aplicativos simples que solicitam acessos complexos também devem levantar suspeitas, como uma calculadora pedindo localização ou uma lanterna requisitando contatos.
Ruiz alerta que desinstalar e reinstalar um aplicativo não resolve o problema, pois os programas tendem a manter permissões anteriores. A recomendação é revogar acessos desnecessários antes de remover qualquer app. Além disso, o professor enfatiza que os maiores riscos não estão em aplicativos das lojas oficiais, que passam por verificação rigorosa, mas em softwares maliciosos instalados via links suspeitos ou compartilhamentos fraudulentos.
Para se proteger efetivamente, especialistas sugerem algumas medidas práticas. Manter sistemas e aplicativos sempre atualizados fecha brechas de segurança conhecidas. Baixar programas exclusivamente de lojas oficiais reduz drasticamente os riscos. Ler avaliações de outros usuários antes de instalar pode revelar comportamentos abusivos reportados pela comunidade.
A regra básica é questionar se cada permissão solicitada faz sentido para o funcionamento do aplicativo. Apps de edição de fotos precisam acessar a galeria e a câmera, mas não têm motivo para ler SMS ou conhecer a localização. Mensageiros necessitam contatos e notificações, porém não precisam controlar configurações do sistema. Sempre que uma solicitação parecer exagerada ou fora de contexto, a resposta mais segura é negar.
Configurações modernas de Android também oferecem a redefinição automática de permissões para aplicativos não utilizados há muito tempo, adicionando uma camada extra de proteção. Usuários podem habilitar essa funcionalidade nas configurações de privacidade, garantindo que programas esquecidos não mantenham acessos desnecessários indefinidamente.
Com ataques cibernéticos cada vez mais sofisticados e o Brasil consolidado como alvo prioritário de criminosos digitais, dedicar alguns minutos para revisar permissões deixou de ser opcional. A proteção de dados pessoais, financeiros e profissionais começa com pequenas ações que, somadas, constroem uma defesa robusta contra ameaças virtuais.

Comentários (0) Postar um Comentário