top of page

Sobre Hackear Dispositivos

  • Foto do escritor: André G. Figur
    André G. Figur
  • 13 de set. de 2025
  • 6 min de leitura
segurança e recuperação de dados
segurança e recuperação de dados

Acesso a dados sem senha — o que é possível, o que é legal, e quando a perícia ajuda

Informativo para famílias, empresas e advogados entenderem cenários realistas quando há perda de senha, falecimento do titular, suspeita de crime ou necessidade de prova. Sem tutorial de invasão. Só fatos, limites e caminhos legais.



1) Cenários típicos


  • Esqueci a senha do meu celular.

  • O titular faleceu e a família precisa das fotos/documentos.

  • Preciso investigar um dispositivo móvel (trabalho, compliance, crime, assédio, fraude).

  • “Hackear WhatsApp” (pedido comum; quase sempre envolve ideia ilegal e expectativas irreais).




2) Ponto de partida: criptografia e bloqueios modernos


  • iPhone (iOS) usa criptografia forte com Secure Enclave. Ao apagar/disparar bloqueios, as chaves são descartadas; o conteúdo restante vira dados indecifráveis.

  • Android (7.0+) usa File‑Based Encryption (FBE) vinculada ao TEE (Trusted Execution Environment). Ao resetar o aparelho, as chaves são destruídas.

  • Conclusão prática: se o aparelho foi formatado ou apagado sem backup/credenciais, não há meios confiáveis de “trazer os dados de volta” — nem com técnicas físicas agressivas.

Mito comum: “Formata para tirar a senha e depois usa programa de recuperação.” — Em aparelhos modernos, isso apaga as chaves; os arquivos que “sobram” estão criptografados e irrecuperáveis.




3) Dono faleceu: quais caminhos existem


  1. Mecanismos oficiais de legado digital do próprio titular (se ativados em vida):

    • Apple: Digital Legacy (Contato Herdeiro) permite acesso aos dados com chave de acesso e comprovações.

    • Google: Inactive Account Manager (Gerenciador de Conta Inativa) — o titular definiu previamente quem recebe dados e quais.

  2. Sem legado configurado:

    • Via inventário/ordem judicial direcionada aos provedores para dados em conta (iCloud/Google). Conteúdos no aparelho bloqueado continuam sujeitos aos limites da criptografia.

  3. Boas práticas para famílias: guardar senhas mestras em gerenciador de senhas com acesso de emergência; definir legado digital em vida.





4) “Hackear WhatsApp”: o que é e o que não é


  • Realidade: quando alguém “consegue” acessar o WhatsApp de outra pessoa fora dos caminhos legais, quase sempre foi via engenharia social ou phishing — não quebrando a criptografia. Essas práticas, sem consentimento ou ordem judicial, configuram crime (invasão de dispositivo, interceptação/violação de comunicações e afins).

  • Criptografia ponta‑a‑ponta (E2EE): o conteúdo das mensagens é cifrado no dispositivo do remetente e decifrado no do destinatário. O provedor não entrega “histórico descriptografado” sob pedido comum; ataques miram as bordas (usuário, sessão, dispositivo), não o miolo criptográfico.


Cadeias de fraude comuns (alto nível, para você reconhecer e evitar):


  • “Código de 6 dígitos” por telefone/SMS/app: o impostor se passa por “suporte”/“parente”/“sorteio” e induz você a informar o código de verificação. Com o código, ele registra o WhatsApp dele no seu número. Se a verificação em duas etapas (PIN) não está ativa, o sequestro de conta fica fácil.

  • Vincular dispositivo pelo QR (multiaparelho/WhatsApp Web): com acesso físico ao seu telefone desbloqueado por segundos, ou te induzindo a escanear um QR sob pretexto de “verificação”, o golpista cria uma sessão espelho. Muitas vezes eles mantêm essa sessão em emuladores/VMs para persistir o acesso (não quebra a cifra; apenas mantém uma sessão legítima criada com engano).

  • Troca de chip/port‑out (SIM swap): criminosos transferem seu número para outro SIM e passam a receber SMS/ligação de verificação. É golpe de identidade e depende de falhas de processo na operadora.

  • Aplicativo malicioso (spy/“clonador”): a vítima instala um app que pede acessibilidade/administração e lê notificações/códigos. É invasão e malware.

  • Phishing com captura de sessão: páginas falsas (inclusive com “cadeado”) e técnicas de proxy enganam você a logar; os criminosos capturam cookies/tokens e se passam por você até o término da sessão.


O que NÃO é possível: baixar do provedor um “arquivo com todas as conversas” de terceiros ou “ler mensagens antigas” sem acesso a backups autorizados pelos titulares. A E2EE é feita para impedir isso.


Reforço legal: qualquer tentativa de obter acesso sem consentimento explícito do titular ou sem ordem judicial específica é ilegal. Em contexto corporativo, políticas internas não autorizam espionagem; é preciso base legal, consentimento e procedimento pericial.





5) Investigações em dispositivos móveis: o que a perícia faz (legalmente)


  • Preservação e cadeia de custódia: coleta com bloqueadores de escrita, geração de hash e documentação.

  • Aquisição (quando viável e lícita): lógica, sistema de arquivos ou física; análise de artefatos (logs, bases SQLite, registros de apps, histórico, geodados).

  • Relatórios/Laudos: descrevem método, integridade, achados, limitações (ex.: criptografia impediu acesso a certos dados) e conclusões.

  • Quando funciona melhor:

    • Aparelho desbloqueado ou com consentimento e senhas fornecidas.

    • Backups acessíveis (iCloud/Google) autorizados.

    • Metadados obtidos por via legal (empresa/operadora) com ordem judicial.





6) O que é legal x ilegal (Brasil, em linhas gerais)


  • Legal: acessar dados do próprio titular, com consentimento claro; usar recursos de legado (Apple/Google); cumprir ordem judicial de fornecimento de dados de conta/operadora; perícia com autorização e cadeia de custódia.

  • Ilegal: invadir dispositivo alheio, interceptar comunicações, burlar senhas/bloqueios sem autorização judicial; instalar apps espiões sem consentimento; “clonar WhatsApp” de terceiros.

  • Empresas: precisam de base legal para tratar dados (LGPD); políticas internas, consentimento ou legítimo interesse não autorizam “qualquer acesso”.

Nota: ainda que alguém possua a senha anotada do falecido, o acesso pode exigir regularização judicial dentro do inventário e respeito à privacidade de terceiros que se comunicaram com o titular.




7) Técnicas agressivas (chip‑off, JTAG, “piranha”)


  • Objetivo: ler diretamente o chip de memória.

  • Risco real: destruir o aparelho e, ainda assim, só obter dados criptografados — inúteis sem as chaves (que ficam no SE/TEE e são descartadas no wipe).

  • Uso prático: hoje são último recurso; úteis quando não há criptografia efetiva (casos raros/antigos) ou para metadados limitados em cenários muito específicos. Expectativa de sucesso é baixa em smartphones modernos.





8) Alternativas legais e preventivas (famílias e empresas)


  • Controle parental e gestão do uso — opções legais e robustas:

    • Google Family Link (Android/Chromebook): limites de tempo, filtros, aprovações.

    • Apple Screen Time/Family Sharing: limites por app, conteúdo, comunicação.

    • Microsoft Family Safety (Windows/Xbox/Android/iOS): tempo de tela, filtros e localização.

    • Filtro por DNS/Roteador (ex.: perfis de família) para bloquear conteúdo inadequado na rede inteira.

  • Backups automáticos (Fotos, Drive/iCloud, WhatsApp) + gerenciador de senhas com acesso de emergência.

  • Empresas: MDM, políticas claras de uso de dispositivos, registro de consentimentos, auditorias e resposta a incidentes.





9) O que levar para avaliação


  • Documentos: comprovação de titularidade; em caso de falecimento, certidão de óbito e documentação do inventário (ou ordem judicial).

  • Dispositivo e acessórios; senhas/biometria se houver; acesso às contas de backup.

  • Prioridades: liste o que é essencial (fotos X, conversas Y, documentos Z).





10) Como contas do Google (e similares) são roubadas — visão de alto nível


  • Phishing de credenciais: páginas de login idênticas às oficiais capturam e-mail/senha. Às vezes, o criminoso ainda aciona um prompt de aprovação no seu celular (“É você?”) e tenta te induzir a aceitar.

  • 2FA sob ataque:

    • SMS/voz: exposto a SIM swap/encaminhamento/roubo de códigos por engenharia social.

    • Códigos de backup: vazam se você os fotografa/armazenha sem proteção.

    • Apps maliciosos: com acessibilidade/overlay, leem notificações de códigos.

  • Consentimento OAuth abusivo: o golpista te faz autorizar um aplicativo com acesso amplo ao e‑mail/Drive/contatos. Mesmo sem senha, a permissão dá acesso persistente até você revogar.

  • Roubo de sessão (cookies/tokens): via proxy/phishing, capturam o estado autenticado e “viram você” até a sessão expirar.

  • Virtualização/VMs/emuladores: usados para manter sessões roubadas com baixa fricção e para operar contas sequestradas sem arriscar dispositivos pessoais. Não quebram criptografia; apenas exploram acessos obtidos por engano.





11) Defesa em camadas (boa prática e conformidade legal)


Para WhatsApp

  • Ative Verificação em Duas Etapas (PIN) e cadastre um e‑mail de recuperação.

  • Nunca compartilhe o código de 6 dígitos. Desconfie de ligações/DMs/“suporte”.

  • Revise periodicamente Aparelhos Conectados e encerre sessões suspeitas.

  • Mantenha backup (e, se usar E2EE no backup, guarde a senha/frase com segurança).


Para Google/contas críticas

  • Prefira chaves de acesso (passkeys) ou aplicativo autenticador (em vez de SMS).

  • Faça o Checkup de Segurança (revisar dispositivos, senhas, 2FA, apps com acesso) e revogue o que não reconhece.

  • Guarde códigos de backup offline (impressos/cofre).

  • Ative proteções contra port‑out/SIM swap na operadora.


Há sinais de golpe?

  • Pressa/urgência, pedido de códigos ou para você escanear um QR “para confirmar”.

  • Links que imitam domínios oficiais. Observe a URL do navegador.

  • “Suporte” via WhatsApp/DM pedindo dados sensíveis. Suportes legítimos não pedem códigos/senhas.


Papel da perícia/empresa (legal): estabeleça políticas, consentimentos e MDM; em incidentes, faça preservação, registro de cadeia de custódia e laudo. Acesso a dados de colaboradores requer base legal e necessidade demonstrável.




Conclusão

Em 2025, criptografia de ponta em iOS e Android funciona: sem chaves, dados apagados viram gibberish. A recuperação legítima foca backups, credenciais e ordens judiciais para metadados. Qualquer oferta de “hackear WhatsApp” ou “desbloquear tudo” sem consentimento/mandado é golpe ou crime. O melhor caminho é prevenir (backups e legado digital) e, quando preciso, perícia séria com transparência sobre limites.

Comentários


Quer falar comigo?

bottom of page