Para muitas pessoas, o smartphone é uma janela para o mundo. Mas e se for também uma janela para sua vida privada? Você já pensou que pode estar carregando um espião no bolso?
Imagine se hackers pudessem instalar remotamente spywares – um programa que coleta informações sobre uma pessoa ou empresa, sem seu consentimento, e permite controlar o aparelho à distância – para ter acesso a tudo, inclusive mensagens criptografadas, e até acionar o microfone e a câmera?
Bem, isso não é tão difícil quanto parece, e há evidências convincentes de que este recurso está sendo empregado para rastrear o trabalho de jornalistas, ativistas e advogados em todo o mundo.
Mas quem está fazendo isso e por quê? E o que pode ser feito sobre o spyware que pode estar em nossos bolsos?
Software é tão poderoso que é classificado como arma

Mike Murray é especialista em segurança cibernética na Lookout, empresa que ajuda governos, empresas e consumidores a manterem seus telefones e dados protegidos.
Ele explica que o software de espionagem mais sofisticado já desenvolvido é tão poderoso que é classificado como arma e pode ser vendido apenas sob condições rígidas, porque ele transforma o telefone em um dispositivo de escuta que pode ser rastreado – e permite roubar tudo que está armazenado no aparelho.
“Quem opera o software pode rastreá-lo pelo GPS. É possível ligar o microfone e a câmera a qualquer momento e registrar tudo o que está acontecendo ao redor. Ele rouba o acesso a todos os aplicativos de mídia social, fotos, contatos, informações de calendário, email, documentos“, diz Mike.
O spyware já existe há anos, mas agora estamos entrando em um mundo totalmente novo.
Este software não intercepta dados em trânsito, quando normalmente já estão criptografados, mas quando ainda estão no telefone, assumindo o controle de todas as suas funções – e a tecnologia é tão avançada que é quase impossível detectá-la.
‘Spyware’ na captura de El Chapo

O traficante mexicano Joaquín “El Chapo” Guzmán tinha um império multibilionário. Depois de fugir da prisão, ele ficou foragido por seis meses, com a ajuda e proteção de sua rede criminosa.
Durante esse período, só se comunicava por telefones criptografados, supostamente impossíveis de hackear.
Mas as autoridades mexicanas haviam adquirido programas de espionagem novos e mais avançados e conseguiram infectar os telefones daqueles que o cercavam, o que os levou ao seu esconderijo.
A captura de El Chapo mostra como esse tipo de programa pode ser uma arma valiosa na luta contra terroristas e o crime organizado. Muitas vidas podem ter sido salvas e extremistas presos após empresas de segurança invadirem telefones e aplicativos criptografados.
Mas o que impede quem compra essas armas de usá-las contra quem quiserem? Quem incomoda um governo corre o risco de ser hackeado?
O blogueiro britânico que tornou-se um alvo

Rori Donaghy é um blogueiro que publicava em seu site reportagens sobre violações de direitos humanos nos Emirados Árabes – as vítimas iam desde trabalhadores migrantes a turistas que violavam a lei.
Ele tinha apenas algumas centenas de leitores, e suas manchetes não eram mais incendiárias do que as que apareciam no noticiário todos os dias.
Quando ele passou a trabalhar no site de notícias Middle East Eye, algo aconteceu: começou a receber emails estranhos com links de remetentes desconhecidos.
Rori enviou um email suspeito para o grupo de pesquisa The Citizen Lab, na Universidade de Toronto, no Canadá, que investiga o uso indevido de espionagem digital contra jornalistas e ativistas de direitos humanos.
Eles confirmaram que o link era para fazer com que não só fosse baixado um vírus em seu aparelho, mas também informar ao remetente que tipo de proteção ele tinha para que a invasão não fosse detectada – um sinal de sua sofisticação.
Foi descoberto que Rori estava sendo perseguido por uma empresa de espionagem eletrônica que trabalhava para o governo dos Emirados Árabes monitorando grupos que o governo acredita serem extremistas e riscos à segurança nacional.
Eles até deram ao pequeno blogueiro britânico um codinome – “Giro” – e monitoraram membros de sua família, assim como todos os seus movimentos.
Um ativista de direitos civis na mira de um governo

Ahmed Mansoor, um renomado e premiado ativista de direitos civis, tem sido alvo de vigilância do governo dos Emirados Árabes há anos.
Em 2016, ele recebeu uma mensagem suspeita, que também compartilhou com o The Citizen Lab. Usando um celular, os pesquisadores clicaram no link – e o que viram os surpreendeu: eles testemunharam o telefone ser infectado remotamente, e seu fluxo de dados ser redirecionado.
O iPhone deveria ser um dos telefones mais seguros do mercado, mas o spyware – um dos tipos mais sofisticados – encontrou uma brecha no sistema da Apple, que foi forçada a publicar uma atualização para cada seus celulares no mundo todo.
Não está claro quais informações foram coletadas do telefone de Mansoor, mas ele foi detido e condenado a dez anos de prisão. Ele está agora na solitária.
A Embaixada dos Emirados Árabes em Londres disse à BBC que suas instituições de segurança seguem rigidamente os padrões internacionais e as leis domésticas, mas, como todos os países, não comenta sobre questões de inteligência.
O jornalista que foi morto por agentes do regime saudita

Em outubro de 2018, o jornalista Jamal Khashoggi entrou na Embaixada da Arábia Saudita em Istambul, na Turquia. Ali, ele foi morto por agentes do regime saudita.
Um amigo do jornalista, Omar Abdulaziz, diz que seu telefone foi hackeado pelo governo saudita. Abdulaziz acredita que isso teve um papel importante no assassinato de seu mentor.
Eles estavam em contato regularmente e travavam muitas discussões sobre política e projetos realizados em colaboração.
Durante muito tempo, o governo saudita teve acesso a essas discussões e a qualquer troca de documentos ou arquivos entre eles.
A resposta do governo saudita é que, embora haja softwares maliciosos para telefones celulares, não há evidências de que a Arábia Saudita esteja por trás disso.
Um aplicativo como ponto de entrada no seu telefone

Em maio de 2019, houve uma grande violação de segurança do aplicativo WhatsApp, que muitos usam para conversar com amigos e familiares diariamente.
Se você imaginou que isso apenas permitiu que alguém pudesse ouvir chamadas do WhatsApp, melhor repensar. O aplicativo foi apenas um ponto de entrada para o telefone: uma vez aberto, o hacker poderia instalar uma série de spywares no telefone.
O destinatário não precisava nem clicar em um link. O dispositivo foi acessado apenas fazendo uma chamada e, em seguida, desligando. Isso é conhecido como tecnologia de zero cliques.
O WhatsApp enviou rapidamente uma solução para seu 1,5 bilhão de usuários, mas ninguém sabe quem estava por trás do ataque.
O aplicativo de mensagens foi o alvo desta vez, mas qual estará na mira na próxima?
Qual é o papel dos desenvolvedores?

Desenvolvedores desse tipo de spyware precisam de licenças especiais de exportação – assim como nos contratos de defesa. Esses programas são vendido com o único propósito de impedir que criminosos atinjam seus objetivos.
Mas o The Citizen Lab criou um dossiê completo sobre o que eles acreditam ser abusos por governos que são seus clientes. Os desenvolvedores de software também devem ser responsabilizados por isso?
O desenvolvedor presta serviço de manutenção do spyware após a venda. Então, é culpado quando o programa é mal utilizado?
A principal empresa do mercado de interceptação legal é uma companhia israelense chamada NSO Group. Ela existe há quase uma década e fatura centenas de milhões de dólares por ano.
O advogado de Abdulaziz está processando a empresa pela suposta invasão do telefone de seu cliente. Isso ajudará a determinar qual o papel das empresas de software nesta questão.
A NSO recusou um pedido de entrevista, mas afirmou em um comunicado que sua tecnologia fornece às agências governamentais licenciadas as ferramentas necessárias para prevenir e investigar crimes graves, e que sua tecnologia salva muitas vidas.
Enquanto isso, o advogado de Abdulaziz diz ter começado a receber chamadas misteriosas no WhatsApp.
Quanto tempo até que o spyware seja detectado?

O objetivo final da indústria de interceptação legal – seu Santo Graal, por assim dizer – é desenvolver um spyware 100% indetectável.
Se conseguirem isso, ninguém poderá relatar um uso indevido, porque ninguém saberá disso. Todos estaremos nas mãos dos desenvolvedores quanto a estarem operando legalmente ou não.
Pode soar como como algo de um filme de James Bond, mas é uma ameaça real com consequências concretas neste novo mundo – e é algo que todos precisamos ter em mente no futuro.
Fonte: BBC Brasil
Recentes:
- Por que o som parece diferente à noite?
- Por que os ônibus têm janelas que não abrem totalmente?
- Por que os aviões pedem para desligar o celular durante o voo?
- Por que as escadas costumam ter a mesma altura de degrau em quase todo lugar?
- Por que os supermercados colocam itens básicos no fundo da loja?
23 comments
us online casinos that accept paypal
References:
https://www.seniorjobbank.ca/companies/top-paypal-online-casinos-2025
With enticing bonuses, a myriad of games, and a commitment to
player satisfaction, Lucky Green is your premier
destination for an unforgettable Australian online casino adventure.
With its vast collection of pokies, generous bonuses, reliable payments, and
strong security measures, it offers everything you’d
expect from a world-class gaming platform.
Additionally, the limited payment methods, the limited live games and the lack of a
dedicated mobile app have been noted by a few players.
The casino has gathered feedback from a mix of players,
with many appreciating the user-friendly interface,
a wide selection of games, and the generous bonuses.
Join thousands of players winning big at Lucky Green Casino Australia Feel the rush and embrace your luck
in a setting that values excitement just as much as fair play.
We experienced issues with Lucky Green, but those issues weren’t enough to scare
us away. Becoming a gambler at this casino is as simple as
inputting your information into a form. We love the different features, and it’s all these options that make the site special.
The casino automatically credits your bonus and spins within minutes.
Enter the bonus code during your first deposit
to activate the 100% match up to $2,500 plus 50 free spins.
The platform’s licensing ensures fair play and dispute resolution mechanisms.
References:
ufo9
online australian casino paypal
References:
https://razib.cretechbd.com
online casino with paypal
References:
http://www.cybersecurityhouse.com
online casino australia paypal
References:
jobhaiti.net
paypal casino usa
References:
classifieds.ocala-news.com
References:
Tangiers casino
References:
dreevoo.com
References:
Maryland live virtual casino
References:
https://coolpot.stream/story.php?title=wd40-casino-2026-1500-welcome-bonus-7000-games-fast-withdrawals
male bodybuilders on steroids
References:
https://sciencewiki.science/wiki/7_best_sites_to_buy_testosterone_online_in_2025_New_York_Post
winsdrol v reviews
References:
http://lideritv.ge
perfect steroid cycle
References:
http://www.udrpsearch.com
get huge muscles fast
References:
https://squareblogs.net/
reddit steroids before and after
References:
https://yogaasanas.science/wiki/Clenbuterol_Cycle_for_Beginners_Dosages_Benefits_and_Tips
best pills for swelling
References:
https://linkagogo.trade/
References:
Anavar before and after 6 weeks
References:
41-4lcpj.укр
References:
Anavar for women before and after
References:
humanlove.stream
References:
Anavar before and after 1 month women
References:
may22.ru
sustanon steroid side effects
References:
historydb.date
References:
Anavar before and after female reddit
References:
medibang.com
physiological effects of steroids
References:
https://opensourcebridge.science/
References:
Best time to take anavar before or after workout
References:
https://dreevoo.com/profile.php?pid=973779
winstrol ingredients
References:
wilkerson-mcknight-6.technetbloggers.de
References:
Anavar woman before and after
References:
https://web.ggather.com