TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações de IA e o perigo oculto das permissões no smartphone

Alfredo Beleza por Alfredo Beleza
21/03/2026
Em Segurança

Cada vez que instala uma nova aplicação, o smartphone apresenta uma série de pedidos de acesso que a maioria dos utilizadores aceita sem ler. A ESET, maior empresa europeia de cibersegurança, emitiu um alerta a 19 de março de 2026 sobre os riscos reais e crescentes associados a esta prática, com particular destaque para as apps de IA ( aplicações de Inteligência Artificial). O hábito de clicar em “permitir” sem avaliar as implicações pode expor credenciais bancárias, localização em tempo real e o conteúdo do ecrã a terceiros sem o conhecimento do utilizador.​

Apps de ia e o perigo oculto das permissões no smartphone

O mecanismo que ninguém lê

Sempre que se instala uma nova aplicação ou ativa uma funcionalidade, o sistema operativo apresenta um pedido de permissão. Este mecanismo funciona como uma “sentinela invisível” que regula o acesso a dados e recursos do dispositivo — mas a sua eficácia depende inteiramente da atenção do utilizador. Embora algumas permissões sejam essenciais para o funcionamento das aplicações, outras são excessivas ou servem propósitos que nada têm a ver com a utilidade declarada da ferramenta.​

O perigo das permissões de sobreposição

Um dos vetores de ataque mais sofisticados explorados por aplicações maliciosas é o uso de permissões de sobreposição para executar técnicas de clickjacking. Neste cenário, o utilizador acredita estar a interagir com botões legítimos da interface, mas está na realidade a clicar em elementos invisíveis que autorizam ações em segundo plano. Esta tática subverte os mecanismos de segurança do sistema operativo e facilita a instalação de malware sem levantar suspeitas imediatas.​

As apps de IA como novo vetor de risco

A proliferação de aplicações baseadas em Inteligência Artificial introduziu uma nova camada de risco para a privacidade digital. Muitas destas ferramentas solicitam acesso permanente ao microfone, à lista de contactos e até ao conteúdo visível no ecrã do dispositivo. Esta recolha contínua permite a criação de perfis comerciais detalhados e expõe informações sensíveis em caso de interceção ou fuga de dados.​

As aplicações de saúde e fitness representam um risco semelhante, ao recolherem dados biométricos com potenciais impactos no mundo real, como a partilha com seguradoras ou entidades terceiras. Em ambos os casos, o utilizador concede as permissões voluntariamente, convicto de que está a interagir com uma aplicação de confiança.​

Acessibilidade como vetor de ataque

Originalmente concebidos para apoiar utilizadores com limitações motoras ou visuais, os serviços de acessibilidade oferecem um controlo quase total sobre o smartphone. Quando esta permissão é concedida a uma aplicação não confiável, os atacantes conseguem intercetar códigos SMS de autenticação e monitorizar todas as interações realizadas no dispositivo. Este é frequentemente o mecanismo central utilizado por spyware e ransomware para roubar credenciais bancárias e exigir resgates financeiros.​

Níveis de risco das permissões

A avaliação do perigo associado a cada permissão depende do contexto da aplicação e do seu potencial de exploração abusiva.​

PermissãoNível de RiscoImpacto na Segurança
Sobreposição de ecrãCríticoPermite clickjacking e interação com elementos invisíveis ​
Serviços de acessibilidadeCríticoConcede controlo total e interceção de SMS de autenticação ​
Microfone e câmaraAltoPossibilita escuta ativa e ativação remota ​
Localização em segundo planoMédio/AltoPermite rastreio físico contínuo e criação de perfis de rotina ​
Registos de SMS e chamadasAltoExpõe códigos de segurança e autenticação de dois fatores ​

Estratégias de mitigação de risco

A defesa mais eficaz exige uma auditoria regular aos acessos concedidos, através das definições de privacidade disponíveis tanto no Android como no iOS. Ricardo Neves, responsável de Marketing e Comunicação da ESET Portugal, recomenda a aplicação do princípio do privilégio mínimo: “antes de aceitar qualquer permissão, os utilizadores devem questionar se essa autorização é realmente necessária para o funcionamento da aplicação.”​

As boas práticas fundamentais incluem:​

  • Descarregar aplicações apenas de lojas oficiais
  • Ler avaliações e comentários de outros utilizadores antes da instalação
  • Revogar permissões desnecessárias após a instalação
  • Selecionar “permitir apenas durante a utilização” ou “apenas uma vez” sempre que possível
  • Atualizar regularmente o sistema operativo e as aplicações instaladas
  • Utilizar soluções antimalware de fornecedores reconhecidos

Principais destaques

  • As apps de IA solicitam cada vez mais acesso permanente ao microfone, contactos e conteúdo do ecrã.​
  • Permissões de sobreposição permitem clickjacking — o utilizador clica em elementos invisíveis sem o saber.​
  • Os serviços de acessibilidade, quando concedidos a apps maliciosas, permitem controlo total do dispositivo.​
  • A localização em segundo plano possibilita o rastreio físico contínuo sem interação ativa do utilizador.​
  • A revisão regular das permissões em iOS e Android é a principal linha de defesa individual.​

Perguntas Frequentes (FAQ)

Como revogar permissões já concedidas no Android?

Aceda a Definições > Aplicações > [nome da app] > Permissões. Em versões recentes do Android, pode também aceder a Definições > Privacidade > Gestor de Permissões para uma visão global por categoria.​

As apps nas lojas oficiais são sempre seguras?

Não necessariamente. A presença numa loja oficial reduz o risco, mas não o elimina. Aplicações com recolha excessiva de dados ou práticas questionáveis já foram identificadas tanto na Google Play Store como na App Store da Apple. A leitura das avaliações e a verificação das permissões solicitadas antes da instalação são passos indispensáveis.​

As apps de IA são mais perigosas que as restantes?

Representam um risco emergente e distinto: solicitam permissões de alto impacto (microfone, ecrã, contactos) em nome de funcionalidades legítimas, e os utilizadores tendem a concedê-las com menor resistência por confiarem nas marcas envolvidas.

Outros artigos interessantes:

  • Opera GX chega ao Linux com GX Control para gaming
  • Lenovo lança Legion Y700: o pequeno monstro do gaming chegou
  • Loewe vega 4K: a alta fidelidade chega aos formatos compactos
Tags: ESET
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Foto de elon musk em frente a logo do x
Segurança

XChat: A nova armadilha de Elon Musk disfarçada de privacidade

14/04/2026
Escassez de especialistas expõe as cadeias de abastecimento
Segurança

Escassez de especialistas expõe as cadeias de abastecimento

13/04/2026
Garantir a proteção de agentes de ia contra ataques
Inteligência Artificial

Como garantir a proteção de agentes de IA contra ataques

11/04/2026
Quem é responsável quando um agente de ia comete um crime?
Inteligência Artificial

Quem é responsável quando um agente de IA comete um crime?

08/04/2026
Hermes-px: o pacote pypi que roubava conversas de ia em segredo
Inteligência Artificial

hermes-px: o pacote PyPI que roubava conversas de IA em segredo

07/04/2026
Prompt injection: o ataque que engana a ia
Inteligência Artificial

Prompt injection: o ataque que engana a IA

07/04/2026

Últimas notícias

Foto de elon musk em frente a logo do x

XChat: A nova armadilha de Elon Musk disfarçada de privacidade

14/04/2026
Openai claude

Claude, Codex e Pi já criam os seus próprios agentes autónomos

13/04/2026
Xiaomi redmi g27u 2026

Xiaomi lança monitor gaming com modo duplo a preço imbatível

13/04/2026

Novo ar condicionado da Xiaomi arrefece a tua casa em 15 segundos

Novo dobrável Huawei Pura X Max já pode ser reservado

Huawei revela design do Pura X Max com ecrã mais largo

Escassez de especialistas expõe as cadeias de abastecimento

Primeiro iPhone dobrável chega em setembro para calar os rumores

Redmi K90 Max chega com ventoinha interna e bateria inesgotável

Teste de resistência ao Nothing Phone 4a Pro revela falha inesperada

O teu Pixel 10 não aguenta o ritmo? O culpado é o Tensor G5

Aproveita estes 7 jogos grátis na Steam antes que acabem

IBM paga milhões para encerrar polémica de contratações

Google News falhou e trocou notícias por apostas no teu feed

Esquece as capas: o novo Oppo F33 sobrevive a quase tudo

Nubia Neo 5 Pro: O novo rei do “gaming” barato já chegou

Como garantir a proteção de agentes de IA contra ataques

Adeus MediaTek: O que esperar do novo CMF Phone (3) Pro

Prepara o bolso: a nova Dji Osmo Pocket 4 já tem data

Dreame Z30 Pro Aqua chega a Portugal por 599€

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.