TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações de IA e o perigo oculto das permissões no smartphone

Alfredo Beleza por Alfredo Beleza
21/03/2026
Em Segurança

Cada vez que instala uma nova aplicação, o smartphone apresenta uma série de pedidos de acesso que a maioria dos utilizadores aceita sem ler. A ESET, maior empresa europeia de cibersegurança, emitiu um alerta a 19 de março de 2026 sobre os riscos reais e crescentes associados a esta prática, com particular destaque para as apps de IA ( aplicações de Inteligência Artificial). O hábito de clicar em “permitir” sem avaliar as implicações pode expor credenciais bancárias, localização em tempo real e o conteúdo do ecrã a terceiros sem o conhecimento do utilizador.​

Apps de ia e o perigo oculto das permissões no smartphone

O mecanismo que ninguém lê

Sempre que se instala uma nova aplicação ou ativa uma funcionalidade, o sistema operativo apresenta um pedido de permissão. Este mecanismo funciona como uma “sentinela invisível” que regula o acesso a dados e recursos do dispositivo — mas a sua eficácia depende inteiramente da atenção do utilizador. Embora algumas permissões sejam essenciais para o funcionamento das aplicações, outras são excessivas ou servem propósitos que nada têm a ver com a utilidade declarada da ferramenta.​

O perigo das permissões de sobreposição

Um dos vetores de ataque mais sofisticados explorados por aplicações maliciosas é o uso de permissões de sobreposição para executar técnicas de clickjacking. Neste cenário, o utilizador acredita estar a interagir com botões legítimos da interface, mas está na realidade a clicar em elementos invisíveis que autorizam ações em segundo plano. Esta tática subverte os mecanismos de segurança do sistema operativo e facilita a instalação de malware sem levantar suspeitas imediatas.​

As apps de IA como novo vetor de risco

A proliferação de aplicações baseadas em Inteligência Artificial introduziu uma nova camada de risco para a privacidade digital. Muitas destas ferramentas solicitam acesso permanente ao microfone, à lista de contactos e até ao conteúdo visível no ecrã do dispositivo. Esta recolha contínua permite a criação de perfis comerciais detalhados e expõe informações sensíveis em caso de interceção ou fuga de dados.​

As aplicações de saúde e fitness representam um risco semelhante, ao recolherem dados biométricos com potenciais impactos no mundo real, como a partilha com seguradoras ou entidades terceiras. Em ambos os casos, o utilizador concede as permissões voluntariamente, convicto de que está a interagir com uma aplicação de confiança.​

Acessibilidade como vetor de ataque

Originalmente concebidos para apoiar utilizadores com limitações motoras ou visuais, os serviços de acessibilidade oferecem um controlo quase total sobre o smartphone. Quando esta permissão é concedida a uma aplicação não confiável, os atacantes conseguem intercetar códigos SMS de autenticação e monitorizar todas as interações realizadas no dispositivo. Este é frequentemente o mecanismo central utilizado por spyware e ransomware para roubar credenciais bancárias e exigir resgates financeiros.​

Níveis de risco das permissões

A avaliação do perigo associado a cada permissão depende do contexto da aplicação e do seu potencial de exploração abusiva.​

PermissãoNível de RiscoImpacto na Segurança
Sobreposição de ecrãCríticoPermite clickjacking e interação com elementos invisíveis ​
Serviços de acessibilidadeCríticoConcede controlo total e interceção de SMS de autenticação ​
Microfone e câmaraAltoPossibilita escuta ativa e ativação remota ​
Localização em segundo planoMédio/AltoPermite rastreio físico contínuo e criação de perfis de rotina ​
Registos de SMS e chamadasAltoExpõe códigos de segurança e autenticação de dois fatores ​

Estratégias de mitigação de risco

A defesa mais eficaz exige uma auditoria regular aos acessos concedidos, através das definições de privacidade disponíveis tanto no Android como no iOS. Ricardo Neves, responsável de Marketing e Comunicação da ESET Portugal, recomenda a aplicação do princípio do privilégio mínimo: “antes de aceitar qualquer permissão, os utilizadores devem questionar se essa autorização é realmente necessária para o funcionamento da aplicação.”​

As boas práticas fundamentais incluem:​

  • Descarregar aplicações apenas de lojas oficiais
  • Ler avaliações e comentários de outros utilizadores antes da instalação
  • Revogar permissões desnecessárias após a instalação
  • Selecionar “permitir apenas durante a utilização” ou “apenas uma vez” sempre que possível
  • Atualizar regularmente o sistema operativo e as aplicações instaladas
  • Utilizar soluções antimalware de fornecedores reconhecidos

Principais destaques

  • As apps de IA solicitam cada vez mais acesso permanente ao microfone, contactos e conteúdo do ecrã.​
  • Permissões de sobreposição permitem clickjacking — o utilizador clica em elementos invisíveis sem o saber.​
  • Os serviços de acessibilidade, quando concedidos a apps maliciosas, permitem controlo total do dispositivo.​
  • A localização em segundo plano possibilita o rastreio físico contínuo sem interação ativa do utilizador.​
  • A revisão regular das permissões em iOS e Android é a principal linha de defesa individual.​

Perguntas Frequentes (FAQ)

Como revogar permissões já concedidas no Android?

Aceda a Definições > Aplicações > [nome da app] > Permissões. Em versões recentes do Android, pode também aceder a Definições > Privacidade > Gestor de Permissões para uma visão global por categoria.​

As apps nas lojas oficiais são sempre seguras?

Não necessariamente. A presença numa loja oficial reduz o risco, mas não o elimina. Aplicações com recolha excessiva de dados ou práticas questionáveis já foram identificadas tanto na Google Play Store como na App Store da Apple. A leitura das avaliações e a verificação das permissões solicitadas antes da instalação são passos indispensáveis.​

As apps de IA são mais perigosas que as restantes?

Representam um risco emergente e distinto: solicitam permissões de alto impacto (microfone, ecrã, contactos) em nome de funcionalidades legítimas, e os utilizadores tendem a concedê-las com menor resistência por confiarem nas marcas envolvidas.

Outros artigos interessantes:

  • Opera GX chega ao Linux com GX Control para gaming
  • Lenovo lança Legion Y700: o pequeno monstro do gaming chegou
  • Loewe vega 4K: a alta fidelidade chega aos formatos compactos
Tags: ESET
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026

Últimas notícias

Projeto "transformer": amazon planeia um smartphone de ia

Projeto “Transformer”: Amazon planeia um smartphone de IA

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
QNAP

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

O teu Google Pixel pode congelar com a nova atualização de março

Spotify lança modo exclusivo no Windows para áudio perfeito

Acer anuncia a renovação da linha portáteis de gaming Predator Helios Neo

Huawei cria o seu próprio sensor de 1 polegada para fotografia

Bose recomenda auscultadores QuietComfort para o Dia do Pai

Homem-Aranha troca a Sony pela Samsung no novo filme da Marvel

Huawei Watch Ultimate 2 Green Edition chega a 23 de março

Fortnite volta à Play Store e já não precisas de truques para jogar

Google vai saber tudo sobre ti? O novo trunfo do Gemini

OnePlus 15T chega na próxima semana com bateria gigante

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.