NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog

Explorações iPhone Zero-Click: Como Funcionam e Como se Proteger. Saiba como ataques sem clique ocorrem e dicas para manter seu iPhone seguro.

Explorações iPhone Zero-Click: Como Funcionam e Como se Proteger. Saiba como ataques sem clique ocorrem e dicas para manter seu iPhone seguro.
Abril 03, 2025

Explorações zero-click no iPhone estão entre as formas mais perigosas de ataques digitais. Tudo o que os atacantes precisam fazer é enviar uma mensagem ou arquivo preparado para o seu dispositivo — sem necessidade de clicar ou abrir ativamente. “Zero-click” significa que nenhuma interação do usuário é necessária. Esses ataques são extremamente complexos e visam principalmente indivíduos de alto perfil, como jornalistas, ativistas ou funcionários do governo. A própria Apple descreve esses ataques como “extremamente raros, mas altamente sofisticados” e introduziu o Modo de Bloqueio (também conhecido como “Modo de Proteção Extrema”) para combatê-los.

Neste artigo, vamos analisar como os ataques zero-click funcionam em nível técnico, quais medidas de segurança a Apple implementou (e como os atacantes as contornam), quem está por trás desse tipo de spyware — especialmente o NSO Group — e, por fim, o que você pode fazer para proteger seu iPhone da forma mais eficaz possível.
 

Contexto Técnico: Como Surgem as Explorações Zero-Click?

Para que um ataque zero-click funcione, o sistema operacional — ou um serviço como o iMessage — deve processar automaticamente os dados sem intervenção do usuário. Isso acontece, por exemplo, quando seu iPhone recebe uma nova mensagem e imediatamente tenta analisar o anexo ou texto para exibir uma prévia (por exemplo, pré-visualização de imagem ou link).

• Parsers e Corrupção de Memória

O iMessage, HomeKit, WhatsApp e outros serviços usam “parsers” para preparar dados (imagens, vídeos, documentos) para exibição. Durante esse processo, operações complexas de memória ocorrem, podendo conter vulnerabilidades. Se os atacantes conseguirem causar um estouro no parser (por exemplo, buffer overflow, estouro de inteiro) ou disparar outros erros de memória (use-after-free) enviando dados especialmente manipulados, código malicioso pode entrar no sistema. Com esse acesso inicial, os atacantes normalmente tentam escapar da sandbox e, finalmente, obter controle total sobre o dispositivo.

• Processamento Automático

Os iPhones são projetados para processar automaticamente conteúdos como imagens ou links para oferecer uma experiência fluida ao usuário. No entanto, essa “renderização de pré-visualização” pode ser explorada se os dados recebidos forem manipulados. Como não é necessária confirmação, esse tipo de ataque é chamado de ataque zero-click.

• Erros de Lógica em vez de Explorações Clássicas

Alguns ataques dependem menos de erros de memória e mais de chamados “erros de lógica”. Aqui, funções ou processos legítimos, porém mal projetados no iOS, são usados indevidamente para burlar mecanismos de segurança. Um exemplo são convites do HomeKit ou mensagens especiais do iMessage que o sistema processa de forma não prevista, permitindo a execução não autorizada de código.

Em resumo, vulnerabilidades zero-click existem porque o iOS integra automaticamente e profundamente conteúdos diversos ao sistema. Onde há processos complexos, erros podem ocorrer — e esses podem permitir que atacantes executem código malicioso sem qualquer interação do usuário.
 

Análise Técnica de Ataques Zero-Click Conhecidos no iOS

Pegasus, Kismet e FORCEDENTRY: iMessage como Ponto de Entrada

O grupo israelense NSO Group ganhou notoriedade internacional com seu spyware “Pegasus”. O Pegasus é usado por entidades governamentais para espionar smartphones — muitas vezes sem o conhecimento das pessoas afetadas.

  • Kismet (2020)
    Visava iPhones rodando iOS 13.x explorando uma vulnerabilidade no iMessage. Bastava enviar uma mensagem iMessage especialmente manipulada para comprometer o dispositivo. A Apple só fechou essa brecha com o iOS 14, quando novos mecanismos de segurança foram introduzidos.
  • FORCEDENTRY (2021)
    Contornou os novos recursos de segurança do iOS 14. Os atacantes enviaram um arquivo que parecia ser um GIF inofensivo, mas na verdade era um PDF manipulado. Uma vulnerabilidade na biblioteca de processamento de imagens da Apple (CoreGraphics) foi explorada para escapar da sandbox do iMessage e executar código arbitrário. Notavelmente, o FORCEDENTRY contornou o módulo de segurança “BlastDoor” atacando um processo (IMTranscoderAgent) que inicialmente não era protegido pelo BlastDoor.
Este artigo foi útil? Sim Não
16 de 16 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar