TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações de IA e o perigo oculto das permissões no smartphone

Alfredo Beleza por Alfredo Beleza
21/03/2026
Em Segurança

Cada vez que instala uma nova aplicação, o smartphone apresenta uma série de pedidos de acesso que a maioria dos utilizadores aceita sem ler. A ESET, maior empresa europeia de cibersegurança, emitiu um alerta a 19 de março de 2026 sobre os riscos reais e crescentes associados a esta prática, com particular destaque para as apps de IA ( aplicações de Inteligência Artificial). O hábito de clicar em “permitir” sem avaliar as implicações pode expor credenciais bancárias, localização em tempo real e o conteúdo do ecrã a terceiros sem o conhecimento do utilizador.​

Apps de ia e o perigo oculto das permissões no smartphone

O mecanismo que ninguém lê

Sempre que se instala uma nova aplicação ou ativa uma funcionalidade, o sistema operativo apresenta um pedido de permissão. Este mecanismo funciona como uma “sentinela invisível” que regula o acesso a dados e recursos do dispositivo — mas a sua eficácia depende inteiramente da atenção do utilizador. Embora algumas permissões sejam essenciais para o funcionamento das aplicações, outras são excessivas ou servem propósitos que nada têm a ver com a utilidade declarada da ferramenta.​

O perigo das permissões de sobreposição

Um dos vetores de ataque mais sofisticados explorados por aplicações maliciosas é o uso de permissões de sobreposição para executar técnicas de clickjacking. Neste cenário, o utilizador acredita estar a interagir com botões legítimos da interface, mas está na realidade a clicar em elementos invisíveis que autorizam ações em segundo plano. Esta tática subverte os mecanismos de segurança do sistema operativo e facilita a instalação de malware sem levantar suspeitas imediatas.​

As apps de IA como novo vetor de risco

A proliferação de aplicações baseadas em Inteligência Artificial introduziu uma nova camada de risco para a privacidade digital. Muitas destas ferramentas solicitam acesso permanente ao microfone, à lista de contactos e até ao conteúdo visível no ecrã do dispositivo. Esta recolha contínua permite a criação de perfis comerciais detalhados e expõe informações sensíveis em caso de interceção ou fuga de dados.​

As aplicações de saúde e fitness representam um risco semelhante, ao recolherem dados biométricos com potenciais impactos no mundo real, como a partilha com seguradoras ou entidades terceiras. Em ambos os casos, o utilizador concede as permissões voluntariamente, convicto de que está a interagir com uma aplicação de confiança.​

Acessibilidade como vetor de ataque

Originalmente concebidos para apoiar utilizadores com limitações motoras ou visuais, os serviços de acessibilidade oferecem um controlo quase total sobre o smartphone. Quando esta permissão é concedida a uma aplicação não confiável, os atacantes conseguem intercetar códigos SMS de autenticação e monitorizar todas as interações realizadas no dispositivo. Este é frequentemente o mecanismo central utilizado por spyware e ransomware para roubar credenciais bancárias e exigir resgates financeiros.​

Níveis de risco das permissões

A avaliação do perigo associado a cada permissão depende do contexto da aplicação e do seu potencial de exploração abusiva.​

PermissãoNível de RiscoImpacto na Segurança
Sobreposição de ecrãCríticoPermite clickjacking e interação com elementos invisíveis ​
Serviços de acessibilidadeCríticoConcede controlo total e interceção de SMS de autenticação ​
Microfone e câmaraAltoPossibilita escuta ativa e ativação remota ​
Localização em segundo planoMédio/AltoPermite rastreio físico contínuo e criação de perfis de rotina ​
Registos de SMS e chamadasAltoExpõe códigos de segurança e autenticação de dois fatores ​

Estratégias de mitigação de risco

A defesa mais eficaz exige uma auditoria regular aos acessos concedidos, através das definições de privacidade disponíveis tanto no Android como no iOS. Ricardo Neves, responsável de Marketing e Comunicação da ESET Portugal, recomenda a aplicação do princípio do privilégio mínimo: “antes de aceitar qualquer permissão, os utilizadores devem questionar se essa autorização é realmente necessária para o funcionamento da aplicação.”​

As boas práticas fundamentais incluem:​

  • Descarregar aplicações apenas de lojas oficiais
  • Ler avaliações e comentários de outros utilizadores antes da instalação
  • Revogar permissões desnecessárias após a instalação
  • Selecionar “permitir apenas durante a utilização” ou “apenas uma vez” sempre que possível
  • Atualizar regularmente o sistema operativo e as aplicações instaladas
  • Utilizar soluções antimalware de fornecedores reconhecidos

Principais destaques

  • As apps de IA solicitam cada vez mais acesso permanente ao microfone, contactos e conteúdo do ecrã.​
  • Permissões de sobreposição permitem clickjacking — o utilizador clica em elementos invisíveis sem o saber.​
  • Os serviços de acessibilidade, quando concedidos a apps maliciosas, permitem controlo total do dispositivo.​
  • A localização em segundo plano possibilita o rastreio físico contínuo sem interação ativa do utilizador.​
  • A revisão regular das permissões em iOS e Android é a principal linha de defesa individual.​

Perguntas Frequentes (FAQ)

Como revogar permissões já concedidas no Android?

Aceda a Definições > Aplicações > [nome da app] > Permissões. Em versões recentes do Android, pode também aceder a Definições > Privacidade > Gestor de Permissões para uma visão global por categoria.​

As apps nas lojas oficiais são sempre seguras?

Não necessariamente. A presença numa loja oficial reduz o risco, mas não o elimina. Aplicações com recolha excessiva de dados ou práticas questionáveis já foram identificadas tanto na Google Play Store como na App Store da Apple. A leitura das avaliações e a verificação das permissões solicitadas antes da instalação são passos indispensáveis.​

As apps de IA são mais perigosas que as restantes?

Representam um risco emergente e distinto: solicitam permissões de alto impacto (microfone, ecrã, contactos) em nome de funcionalidades legítimas, e os utilizadores tendem a concedê-las com menor resistência por confiarem nas marcas envolvidas.

Outros artigos interessantes:

  • Opera GX chega ao Linux com GX Control para gaming
  • Lenovo lança Legion Y700: o pequeno monstro do gaming chegou
  • Loewe vega 4K: a alta fidelidade chega aos formatos compactos
Tags: ESET
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Hp lança nova geração de soluções poly em portugal

HP lança nova geração de soluções Poly em Portugal

04/05/2026
Ilustração de um chip de smartphone com armazenamento cheio, a representar as exigências de espaço do android aicore.

Google explica o consumo de memória do Android AICore

04/05/2026
Samsung

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Xiaomi Smart Band 10 Pro: luxo cerâmico e peso pesado a caminho

Gemini e NotebookLM: A fusão perfeita agora grátis para ti

iPhone 18: Samsung pode dominar em exclusivo a produção dos novos ecrãs OLED

Huawei Nova 15 Max: Bateria de 8.500 mAh chega a 7 de maio

Motorola razr 70: três dobráveis para três perfis de utilizador

Star Wars: Galactic Racer acelera para as tuas mãos em outubro

Motorola Moto G87: O rei da gama média traz 200 MP por 399€

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.