Sobre Hackear Dispositivos
- André G. Figur
- 13 de set. de 2025
- 6 min de leitura

Acesso a dados sem senha — o que é possível, o que é legal, e quando a perícia ajuda
Informativo para famílias, empresas e advogados entenderem cenários realistas quando há perda de senha, falecimento do titular, suspeita de crime ou necessidade de prova. Sem tutorial de invasão. Só fatos, limites e caminhos legais.
1) Cenários típicos
Esqueci a senha do meu celular.
O titular faleceu e a família precisa das fotos/documentos.
Preciso investigar um dispositivo móvel (trabalho, compliance, crime, assédio, fraude).
“Hackear WhatsApp” (pedido comum; quase sempre envolve ideia ilegal e expectativas irreais).
2) Ponto de partida: criptografia e bloqueios modernos
iPhone (iOS) usa criptografia forte com Secure Enclave. Ao apagar/disparar bloqueios, as chaves são descartadas; o conteúdo restante vira dados indecifráveis.
Android (7.0+) usa File‑Based Encryption (FBE) vinculada ao TEE (Trusted Execution Environment). Ao resetar o aparelho, as chaves são destruídas.
Conclusão prática: se o aparelho foi formatado ou apagado sem backup/credenciais, não há meios confiáveis de “trazer os dados de volta” — nem com técnicas físicas agressivas.
Mito comum: “Formata para tirar a senha e depois usa programa de recuperação.” — Em aparelhos modernos, isso apaga as chaves; os arquivos que “sobram” estão criptografados e irrecuperáveis.
3) Dono faleceu: quais caminhos existem
Mecanismos oficiais de legado digital do próprio titular (se ativados em vida):
Apple: Digital Legacy (Contato Herdeiro) permite acesso aos dados com chave de acesso e comprovações.
Google: Inactive Account Manager (Gerenciador de Conta Inativa) — o titular definiu previamente quem recebe dados e quais.
Sem legado configurado:
Via inventário/ordem judicial direcionada aos provedores para dados em conta (iCloud/Google). Conteúdos no aparelho bloqueado continuam sujeitos aos limites da criptografia.
Boas práticas para famílias: guardar senhas mestras em gerenciador de senhas com acesso de emergência; definir legado digital em vida.
4) “Hackear WhatsApp”: o que é e o que não é
Realidade: quando alguém “consegue” acessar o WhatsApp de outra pessoa fora dos caminhos legais, quase sempre foi via engenharia social ou phishing — não quebrando a criptografia. Essas práticas, sem consentimento ou ordem judicial, configuram crime (invasão de dispositivo, interceptação/violação de comunicações e afins).
Criptografia ponta‑a‑ponta (E2EE): o conteúdo das mensagens é cifrado no dispositivo do remetente e decifrado no do destinatário. O provedor não entrega “histórico descriptografado” sob pedido comum; ataques miram as bordas (usuário, sessão, dispositivo), não o miolo criptográfico.
Cadeias de fraude comuns (alto nível, para você reconhecer e evitar):
“Código de 6 dígitos” por telefone/SMS/app: o impostor se passa por “suporte”/“parente”/“sorteio” e induz você a informar o código de verificação. Com o código, ele registra o WhatsApp dele no seu número. Se a verificação em duas etapas (PIN) não está ativa, o sequestro de conta fica fácil.
Vincular dispositivo pelo QR (multiaparelho/WhatsApp Web): com acesso físico ao seu telefone desbloqueado por segundos, ou te induzindo a escanear um QR sob pretexto de “verificação”, o golpista cria uma sessão espelho. Muitas vezes eles mantêm essa sessão em emuladores/VMs para persistir o acesso (não quebra a cifra; apenas mantém uma sessão legítima criada com engano).
Troca de chip/port‑out (SIM swap): criminosos transferem seu número para outro SIM e passam a receber SMS/ligação de verificação. É golpe de identidade e depende de falhas de processo na operadora.
Aplicativo malicioso (spy/“clonador”): a vítima instala um app que pede acessibilidade/administração e lê notificações/códigos. É invasão e malware.
Phishing com captura de sessão: páginas falsas (inclusive com “cadeado”) e técnicas de proxy enganam você a logar; os criminosos capturam cookies/tokens e se passam por você até o término da sessão.
O que NÃO é possível: baixar do provedor um “arquivo com todas as conversas” de terceiros ou “ler mensagens antigas” sem acesso a backups autorizados pelos titulares. A E2EE é feita para impedir isso.
Reforço legal: qualquer tentativa de obter acesso sem consentimento explícito do titular ou sem ordem judicial específica é ilegal. Em contexto corporativo, políticas internas não autorizam espionagem; é preciso base legal, consentimento e procedimento pericial.
5) Investigações em dispositivos móveis: o que a perícia faz (legalmente)
Preservação e cadeia de custódia: coleta com bloqueadores de escrita, geração de hash e documentação.
Aquisição (quando viável e lícita): lógica, sistema de arquivos ou física; análise de artefatos (logs, bases SQLite, registros de apps, histórico, geodados).
Relatórios/Laudos: descrevem método, integridade, achados, limitações (ex.: criptografia impediu acesso a certos dados) e conclusões.
Quando funciona melhor:
Aparelho desbloqueado ou com consentimento e senhas fornecidas.
Backups acessíveis (iCloud/Google) autorizados.
Metadados obtidos por via legal (empresa/operadora) com ordem judicial.
6) O que é legal x ilegal (Brasil, em linhas gerais)
Legal: acessar dados do próprio titular, com consentimento claro; usar recursos de legado (Apple/Google); cumprir ordem judicial de fornecimento de dados de conta/operadora; perícia com autorização e cadeia de custódia.
Ilegal: invadir dispositivo alheio, interceptar comunicações, burlar senhas/bloqueios sem autorização judicial; instalar apps espiões sem consentimento; “clonar WhatsApp” de terceiros.
Empresas: precisam de base legal para tratar dados (LGPD); políticas internas, consentimento ou legítimo interesse não autorizam “qualquer acesso”.
Nota: ainda que alguém possua a senha anotada do falecido, o acesso pode exigir regularização judicial dentro do inventário e respeito à privacidade de terceiros que se comunicaram com o titular.
7) Técnicas agressivas (chip‑off, JTAG, “piranha”)
Objetivo: ler diretamente o chip de memória.
Risco real: destruir o aparelho e, ainda assim, só obter dados criptografados — inúteis sem as chaves (que ficam no SE/TEE e são descartadas no wipe).
Uso prático: hoje são último recurso; úteis quando não há criptografia efetiva (casos raros/antigos) ou para metadados limitados em cenários muito específicos. Expectativa de sucesso é baixa em smartphones modernos.
8) Alternativas legais e preventivas (famílias e empresas)
Controle parental e gestão do uso — opções legais e robustas:
Google Family Link (Android/Chromebook): limites de tempo, filtros, aprovações.
Apple Screen Time/Family Sharing: limites por app, conteúdo, comunicação.
Microsoft Family Safety (Windows/Xbox/Android/iOS): tempo de tela, filtros e localização.
Filtro por DNS/Roteador (ex.: perfis de família) para bloquear conteúdo inadequado na rede inteira.
Backups automáticos (Fotos, Drive/iCloud, WhatsApp) + gerenciador de senhas com acesso de emergência.
Empresas: MDM, políticas claras de uso de dispositivos, registro de consentimentos, auditorias e resposta a incidentes.
9) O que levar para avaliação
Documentos: comprovação de titularidade; em caso de falecimento, certidão de óbito e documentação do inventário (ou ordem judicial).
Dispositivo e acessórios; senhas/biometria se houver; acesso às contas de backup.
Prioridades: liste o que é essencial (fotos X, conversas Y, documentos Z).
10) Como contas do Google (e similares) são roubadas — visão de alto nível
Phishing de credenciais: páginas de login idênticas às oficiais capturam e-mail/senha. Às vezes, o criminoso ainda aciona um prompt de aprovação no seu celular (“É você?”) e tenta te induzir a aceitar.
2FA sob ataque:
SMS/voz: exposto a SIM swap/encaminhamento/roubo de códigos por engenharia social.
Códigos de backup: vazam se você os fotografa/armazenha sem proteção.
Apps maliciosos: com acessibilidade/overlay, leem notificações de códigos.
Consentimento OAuth abusivo: o golpista te faz autorizar um aplicativo com acesso amplo ao e‑mail/Drive/contatos. Mesmo sem senha, a permissão dá acesso persistente até você revogar.
Roubo de sessão (cookies/tokens): via proxy/phishing, capturam o estado autenticado e “viram você” até a sessão expirar.
Virtualização/VMs/emuladores: usados para manter sessões roubadas com baixa fricção e para operar contas sequestradas sem arriscar dispositivos pessoais. Não quebram criptografia; apenas exploram acessos obtidos por engano.
11) Defesa em camadas (boa prática e conformidade legal)
Para WhatsApp
Ative Verificação em Duas Etapas (PIN) e cadastre um e‑mail de recuperação.
Nunca compartilhe o código de 6 dígitos. Desconfie de ligações/DMs/“suporte”.
Revise periodicamente Aparelhos Conectados e encerre sessões suspeitas.
Mantenha backup (e, se usar E2EE no backup, guarde a senha/frase com segurança).
Para Google/contas críticas
Prefira chaves de acesso (passkeys) ou aplicativo autenticador (em vez de SMS).
Faça o Checkup de Segurança (revisar dispositivos, senhas, 2FA, apps com acesso) e revogue o que não reconhece.
Guarde códigos de backup offline (impressos/cofre).
Ative proteções contra port‑out/SIM swap na operadora.
Há sinais de golpe?
Pressa/urgência, pedido de códigos ou para você escanear um QR “para confirmar”.
Links que imitam domínios oficiais. Observe a URL do navegador.
“Suporte” via WhatsApp/DM pedindo dados sensíveis. Suportes legítimos não pedem códigos/senhas.
Papel da perícia/empresa (legal): estabeleça políticas, consentimentos e MDM; em incidentes, faça preservação, registro de cadeia de custódia e laudo. Acesso a dados de colaboradores requer base legal e necessidade demonstrável.
Conclusão
Em 2025, criptografia de ponta em iOS e Android funciona: sem chaves, dados apagados viram gibberish. A recuperação legítima foca backups, credenciais e ordens judiciais para metadados. Qualquer oferta de “hackear WhatsApp” ou “desbloquear tudo” sem consentimento/mandado é golpe ou crime. O melhor caminho é prevenir (backups e legado digital) e, quando preciso, perícia séria com transparência sobre limites.









Comentários