NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog

Redefinição de fábrica vs. exclusão segura: por que apagar apenas os dados não é suficiente em alguns casos para garantir a segurança.

Redefinição de fábrica vs. exclusão segura: por que apagar apenas os dados não é suficiente em alguns casos para garantir a segurança.
Abril 04, 2025

Quando você realiza a exclusão criptográfica — como por meio de uma redefinição de fábrica — apenas a chave é removida, enquanto os dados criptografados permanecem fisicamente no armazenamento. Em circunstâncias desfavoráveis, um atacante suficientemente motivado pode ser capaz de reconstruir esses dados, por exemplo, descobrindo backdoors, explorando ataques por canais laterais ou utilizando enormes recursos computacionais (como futuros computadores quânticos). A sobrescrição física, por outro lado, baseia-se em um princípio comprovado:

De acordo com padrões internacionais como o NIST SP 800‑88 ou o DoD 5220.22‑M, todas as áreas de armazenamento são sobrescritas múltiplas vezes com dados aleatórios ou padronizados até que nem mesmo métodos forenses consigam recuperar qualquer informação.

Esse conceito exato de duas etapas — redefinição de fábrica mais sobrescrição segura em múltiplas passagens — é implementado pelo iShredder™ iOS e pelo iShredder™ Android. Isso garante que todos os dados residuais sejam realmente irrecuperáveis. Além disso, a certificação oficial DEKRA MASA L1 confirma que o iShredder™ Android atende aos rigorosos requisitos do OWASP Mobile Application Security Verification Standard (MASVS) Nível 1. Se você realmente deseja garantir que dados sensíveis não possam ser recuperados, não há alternativa a uma solução consistente de exclusão segura como o iShredder™.
 

Por Que Apenas Apagar a Chave Às Vezes Não é Suficiente

Smartphones modernos dependem de criptografia baseada em hardware para proteger os dados. No iPhone, por exemplo, informações sensíveis são armazenadas no Secure Enclave Processor (SEP), que utiliza chaves dependentes do dispositivo e do usuário para segurança. Quando você redefine um iPhone ou iPad para as configurações de fábrica, normalmente:

  • A chave de criptografia é deletada
  • O sistema operacional é reinstalado

Em teoria, ninguém pode mais acessar os dados criptografados — desde que a chave não seja recuperável. A Apple baseia-se nesse método (conhecido como “apagamento criptográfico”) e afirma que, uma vez que a chave é deletada, a recuperação dos dados torna-se praticamente impossível.

Mas Quando a Exclusão Criptográfica Pode Falhar?

Embora uma redefinição de fábrica geralmente seja suficiente para o uso cotidiano ou para requisitos de segurança “normais”, existem cenários em que usuários militares ou altamente sensíveis exigem medidas mais rigorosas:

  • Risco de Recuperação da Chave
    Atacantes altamente especializados, agências estatais com os recursos necessários ou laboratórios forenses avançados podem encontrar maneiras de reconstruir partes da chave a partir de vazamentos de hardware, arquivos de log ou por meio de ataques por canais laterais.
  • Possíveis Backdoors
    Não está claro se backdoors — intencionais ou não — existem em dispositivos ou sistemas operacionais. Governos ou organizações militares, em particular, preferem não depender de incertezas; em vez disso, insistem na sobrescrição física dos dados.
    Leia mais aqui:
    https://www.protectstar.com/de/blog/apples-forced-icloud-backdoor-a-global-privacy-nightmare-and-what-it-means-for-you
    Frequentemente, a criptografia também é “enfraquecida” pela manipulação de geradores de números aleatórios, o que na prática pode reduzir drasticamente o nível real de criptografia — tornando-a muito mais fácil de ser quebrada.
  • Armazenamento a Longo Prazo
    Mesmo que, no momento da redefinição, ninguém tenha a chave, os dados criptografados residuais podem ser armazenados por anos em arquivos (por exemplo, iCloud) ou dumps forenses. Com a evolução das tecnologias (por exemplo, computadores quânticos), não é impossível que métodos de criptografia considerados seguros hoje possam ser quebrados no futuro.
  • Wear-Leveling e Over-Provisioning
    Este artigo foi útil? Sim Não
    17 de 17 pessoas acharam este artigo útil
    Cancelar Enviar