Espiões e stalkerware: como prevenir e remover (Pixabay)
Colaboradora
Publicado em 27 de abril de 2026 às 09h49.
Imagine que alguém mora na sua casa sem você saber. Essa pessoa acompanha cada conversa, observa por onde você anda, lê suas mensagens e até escuta o que você diz quando acha que está sozinho. É exatamente isso que um stalkerware faz — só que dentro do seu celular.
O relatório State of Stalkerware 2023, da Kaspersky, aponta que mais de 31 mil usuários no mundo foram alvo desse tipo de programa espião. O Brasil aparece em segundo lugar no ranking global de detecções, atrás apenas da Rússia.
Como o celular hoje carrega senhas bancárias, fotos pessoais, localização em tempo real e conversas privadas, proteger o aparelho contra stalkerware deixou de ser precaução exagerada. A seguir, veja como prevenir, identificar e remover esse tipo de ameaça no Android e no iPhone.
Stalkerware é um software comercial vendido como app de controle parental ou antifurto, mas usado para espionar outra pessoa sem que ela saiba. Diferente do spyware tradicional — criado por cibercriminosos para roubar dados em massa —, o stalkerware costuma ser instalado por alguém próximo da vítima.
Depois de instalado, o app opera em segundo plano e não aparece na lista de aplicativos visíveis. As capacidades variam conforme o programa, mas podem incluir rastreamento de localização por GPS em tempo real, leitura de mensagens em apps como WhatsApp e SMS, acesso ao histórico de chamadas e de navegação, ativação remota de câmera e microfone, captura de tudo o que é digitado (keylogging) e prints automáticos da tela.
Apps espiões são projetados para serem invisíveis, mas deixam rastros no comportamento do aparelho. Fique atento a estes indicadores:
Nenhum desses sinais, isolado, confirma que há algo errado. Mas a combinação de dois ou mais justifica uma investigação mais detalhada.
A maioria dos stalkerwares exige acesso físico ao aparelho ou permissões abusivas para ser instalada. A prevenção bloqueia o caminho mais comum de infecção.
Bloqueio de tela forte: use senha alfanumérica ou PIN longo. Padrões de desenho simples (como "L" ou "Z") são fáceis de observar e reproduzir. Se você desconfia de alguém com proximidade física, prefira senha numérica à biometria — desbloqueio por rosto ou digital pode ser explorado enquanto a vítima dorme.
Fontes de instalação: baixe apps apenas pela Google Play Store ou App Store. No Android, mantenha desativada a opção "Instalar aplicativos de fontes desconhecidas" em Configurações > Segurança. Isso impede a instalação manual de arquivos APK.
Autenticação em dois fatores (2FA): ative o 2FA em todas as contas — e-mail, WhatsApp, redes sociais, bancos. Mesmo que alguém descubra a senha, não conseguirá assumir o controle da conta sem o segundo fator de verificação. Prefira apps autenticadores (Google Authenticator, Authy) em vez de SMS, que pode ser interceptado.
Gestão do acesso físico: não deixe o celular desbloqueado em locais compartilhados nem empreste o aparelho sem supervisão.
O Android é mais vulnerável por permitir a instalação de apps fora da loja oficial. A checagem envolve quatro pontos:
O iPhone tem arquitetura mais restritiva, mas não é imune. As vias de infecção passam por jailbreak, perfis de configuração maliciosos ou acesso indevido à conta iCloud.
No discador do celular, digite *#21# para verificar se suas chamadas ou mensagens estão sendo desviadas para outro número. O código *#62# mostra o destino de chamadas não atendidas. Se qualquer desvio não autorizado aparecer, digite ##002# para cancelar todos os redirecionamentos ativos.
Esses códigos funcionam em redes GSM e são compatíveis com a maioria das operadoras brasileiras.
Um teste de setembro de 2025 conduzido pelo laboratório independente AV-Comparatives avaliou 13 apps de segurança mobile contra 17 stalkerwares populares. O Malwarebytes alcançou taxa de detecção de 100%. Bitdefender, ESET, Kaspersky e McAfee vieram logo atrás, com 94% cada. Na outra ponta, Google Play Protect detectou apenas 53% das amostras.
O relatório também revelou que nenhum antivírus removeu stalkerware de forma automática — o que é considerado boa prática, já que a remoção precipitada pode alertar o agressor e apagar evidências úteis em caso de denúncia.
Antes de agir, avalie sua segurança pessoal. Remover o app espião pode notificar quem o instalou. Se houver risco de violência, procure apoio de organizações especializadas antes de qualquer alteração no aparelho.
Se decidir seguir com a remoção:
Manter o sistema operacional atualizado é a defesa mais eficaz contra vulnerabilidades exploradas por stalkerwares. Tanto o Android quanto o iOS lançam correções de segurança com frequência — adiar essas atualizações deixa brechas abertas.
Revise permissões de apps a cada mês. Remova aplicativos que você não usa. Use VPN em redes Wi-Fi públicas. E desative a pré-visualização de mensagens na tela de bloqueio para impedir leitura sem desbloqueio.
A Coalition Against Stalkerware (stopstalkerware.org) reúne orientações e links para organizações de apoio a vítimas de violência doméstica e abuso digital em diversos países.