Utilizadores da Samsung relatam bloatware israelita 'irremovível' nos seus dispositivos
Perry Mason
(1957-1966) – Otto Kruger
Grupo
de defesa dos direitos digitais afirma que silêncio da Samsung levanta receios
sobre acesso secreto a dados
A gigante tecnológica sul-coreana Samsung está sob fogo
cruzado depois de utilizadores terem relatado que os seus dispositivos
continham o que os especialistas em cibersegurança chamam de bloatware em
diversas regiões do mundo.
Bloatware 1 é uma
aplicação pré-instalada que corre no sistema operativo de um dispositivo.
Inicialmente, foi noticiado que o software, AppCloud, 2 vinha pré-instalado nos telemóveis Samsung
das séries Galaxy A e M em toda a Ásia Ocidental e Norte de África.
Mas agora, os utilizadores da Europa e do Sul da Ásia
relataram que o bloatware também vem pré-instalado nos seus dispositivos e é
"irremovível".
A desinstalação do bloatware requer acesso root, o nível
mais elevado de controlo num sistema de computador.
Em fevereiro, a SMEX (antiga Social Media Exchange), uma
organização de direitos digitais com sede em Beirute, informou que o AppCloud
recolhe dados dos utilizadores de forma secreta e não tem uma política de
privacidade acessível, levantando preocupações legais e éticas devido aos seus
laços com a empresa israelita IronSource. A IronSource é conhecida por
desenvolver programas invasivos que permitem a instalação de software no
dispositivo do utilizador sem permissão. 3
Alguns dos softwares que desenvolveu no passado, como o
InstallCore, conseguiram contornar o processo de validação do utilizador e
contornar as verificações de segurança, incluindo programas antivírus.
A IronSource pertence agora à empresa americana Unity, que
fornece soluções de software para telemóveis, tablets e outros dispositivos.
A SMEX informou que a desinstalação do bloatware "não é
possível sem acesso root".
"Como o AppCloud parece estar integrado no sistema da
Samsung, não há forma de comprar um novo modelo sem ele", lê-se no
relatório.
Em maio, a organização escreveu uma carta aberta à Samsung
depois de não ter recebido respostas da empresa sobre a grave ameaça à
privacidade.
"Os termos de serviço da Samsung mencionam aplicações
de terceiros, mas não abordam especificamente a AppCloud ou a IronSource,
apesar do significativo acesso e controlo de dados concedido a esta aplicação
de bloatware", pode ler-se na carta.
De volta ao foco
O problema ganhou um novo fôlego online depois de
utilizadores da Europa e do Sul da Ásia terem relatado que o AppCloud também
estava pré-instalado nos seus telemóveis e tablets recém-adquiridos.
"Mesmo desativado, o AppCloud permanece no dispositivo,
reaparece após as atualizações e pode instalar software adicional
secretamente", escreveu o International Cyber Digest (ICD), um
boletim informativo semanal sobre cibersegurança, no X.
O editor do boletim, que prefere manter o anonimato online,
disse ao Middle East Eye que a persistência da aplicação era
preocupante.
"Porque é que o utilizador não pode remover uma
aplicação de terceiros? Mesmo depois de removida, reaparece após cada
atualização", disse.
"É uma vergonha que um fabricante de telemóveis venda
aparelhos com bloatware. Já pagou pelo telemóvel e agora a Samsung está a fazer
com que os clientes paguem também pelo uso adicional de dados."
Os utilizadores partilharam também capturas de ecrã das
permissões solicitadas pela AppCloud, que incluíam "acesso total à
rede", "descarregar ficheiros sem notificação" e "impedir
que o telemóvel entre em modo de suspensão", entre outras. "Estas
permissões mostram os elementos básicos de um fluxo de dados sempre
ativo", disse o especialista em cibersegurança Ehraz Ahmed ao MEE.
"Nada disto se revela um spyware clássico, mas para um
componente pré-instalado que os utilizadores comuns não podem desinstalar e que
não tem uma política de privacidade facilmente acessível, é um exemplo claro de
como a tecnologia de publicidade agressiva pode ser confundida com vigilância",
afirmou o investigador de segurança.
Depois de o assunto ter ganhado destaque online, Mohamad
Najem, fundador da SMEX, usou as redes sociais para afirmar que a Samsung ainda
não tinha respondido aos seus e-mails nem à carta aberta.
História de Israel com spyware e vigilância em massa
A 17 de setembro de 2024, os dispositivos de comunicação do
Hezbollah explodiram por todo o Líbano, matando 39 pessoas, incluindo membros
do partido e civis, depois de Israel ter colocado armadilhas em pagers e
walkie-talkies, infiltrando-se na cadeia de abastecimento do Hezbollah através
de uma complexa rede de empresas de fachada.
Uma segunda vaga de ataques ocorreu no dia seguinte, quando
mais engenhos explodiram durante os funerais de membros do Hezbollah.
Os incidentes aumentaram o medo de que outros dispositivos
eletrónicos detonassem, levando muitas pessoas a guardar os seus smartphones e
a desligar os eletrodomésticos.
Milhares ficaram feridos no ataque, muitos com lesões
permanentes nos olhos, face e mãos. Os especialistas das Nações Unidas
descreveram o sucedido como uma violação "aterrorizante" do direito
internacional.
Em setembro de 2025, os utilizadores das redes sociais
recorreram a um apelo para o cancelamento em massa das subscrições do
ExpressVPN após a revelação de que o popular serviço de privacidade pertencia a
uma empresa de cibersegurança com ligações israelitas.
Em 2021, o The Times of Israel noticiou que a Kape
Technologies, uma empresa britânico-israelita de segurança digital, tinha
adquirido a ExpressVPN, um dos maiores fornecedores de redes privadas virtuais
(VPN) do mundo, por quase mil milhões de dólares.
Os apelos ao cancelamento intensificaram-se depois de os
utilizadores das redes sociais terem começado a partilhar informações sobre Teddy Sagi, o multimilionário israelita e
proprietário da Kape Technologies. Muitos partilharam que, em 2023, como relata
o The Jerusalem Post, Sagi doou um milhão de dólares para o transporte
de soldados durante a guerra israelita em Gaza.
Em 2021, uma investigação sobre uma fuga massiva de dados,
conduzida pelo The Guardian, The Washington Post e outros 15
órgãos de comunicação social, revelou que ativistas, políticos e jornalistas de
todo o mundo foram alvos de um software chamado Pegasus,
vendido pela empresa israelita de vigilância NSO Group.
O spyware não foi apenas utilizado para vigilância em massa
em todo o mundo, mas a polícia israelita também o utilizou para espiar os seus
próprios cidadãos, incluindo altos funcionários governamentais críticos do
primeiro-ministro Benjamin Netanyahu.
A empresa israelita foi associada a governos que exploraram
a sua tecnologia para espiar jornalistas, ativistas e políticos.
Em setembro, o jornal The Guardian noticiou que a
Microsoft cortou o acesso da Unidade 8200 das Forças Armadas de Israel a
algumas das suas tecnologias devido a relatos de que a unidade tinha violado os
termos de serviço da empresa ao armazenar dados de vigilância em massa de
palestinianos na sua plataforma de cloud Azure.
Fonte: Middle East Eye, 17 de novembro de 2025
1. Bloatware é o termo utilizado para designar aplicações pré-instaladas num dispositivo — seja um telemóvel, tablet ou computador — que ocupam espaço, consomem recursos e, em muitos casos, nem sequer podem ser removidas pelo utilizador. Estas aplicações chegam já de fábrica, instaladas pelo próprio fabricante (como Samsung, Xiaomi ou Lenovo), pela operadora (Vodafone, MEO, etc.) ou por parceiros comerciais que incluem desde redes sociais a serviços de streaming ou jogos promocionais.
Na maioria das vezes, estas apps não são essenciais para o funcionamento do dispositivo, mas estão configuradas para correr em segundo plano mesmo quando não estão a ser utilizadas. É precisamente aí que começam os problemas. Em primeiro lugar, ocupam espaço de armazenamento, permanecendo instaladas e a consumir memória interna independentemente de o utilizador lhes tocar ou não. Em segundo lugar, podem gastar bateria e recursos do sistema ao manterem processos ativos, como atualizações automáticas, notificações ou recolha contínua de dados de uso.
Para além disso, muitos destes programas têm funções de rastreamento ou publicidade integrada. Aplicações como o AppCloud, por exemplo, recolhem preferências de utilização, sugerem outras apps patrocinadas e podem enviar publicidade personalizada diretamente para o dispositivo. O resultado é um sistema mais carregado, menos eficiente e, em dispositivos mais modestos, até sensivelmente mais lento.
No conjunto, o bloatware representa uma combinação de desperdício de espaço, perda de desempenho e potenciais riscos de privacidade — tudo isto antes sequer de o utilizador instalar aquilo que realmente quer usar.
2. O AppCloud é amplamente considerado um caso típico de bloatware porque vem pré-instalado em muitos smartphones da Samsung — sobretudo nas gamas Galaxy A, M e F — e não pode ser removido através dos métodos habituais disponíveis ao utilizador. Mesmo quando se tenta desativar a aplicação ou recusar as suas sugestões, vários relatos indicam que ela pode voltar a surgir após atualizações do sistema, o que reforça a perceção de que funciona de forma intrusiva e persistente.
A função principal do AppCloud consiste em sugerir aplicações de terceiros, exibir publicidade e, nalguns casos, realizar instalações automáticas. Este comportamento corresponde exatamente ao que se entende por bloatware (ou mesmo adware), uma vez que não se trata de software essencial ao funcionamento do dispositivo, mas sim de um serviço promocional que consome recursos e espaço sem fornecer um benefício real para o utilizador.
Além disso, surgiram acusações de que o AppCloud recolhe dados sensíveis, incluindo localização, identificadores do dispositivo e padrões de utilização, sem um consentimento transparente. Organizações de defesa dos direitos digitais têm alertado que este tipo de recolha, associada a uma aplicação integrada a nível do sistema e difícil de remover, aproxima o seu comportamento do que se costuma classificar como spyware. A profundidade da sua integração torna o utilizador mais vulnerável a monitorização ou instalação de conteúdos adicionais sem controlo direto.
Em suma, o AppCloud reúne todas as características que definem o bloatware — é pré-instalado, não essencial e resistente à remoção — e, devido às suspeitas de recolha excessiva de dados e comportamento opaco, muitos utilizadores e especialistas vão ainda mais longe ao classificá-lo como adware ou até spyware.
3. A IronSource é uma empresa israelita sediada em Telavive, fundada em 2010, que se especializou no segmento técnico-comercial ligado à “app economy”. A sua missão declarada é ajudar desenvolvedores de aplicações e jogos móveis (mobile games) a transformar as suas apps em negócios rentáveis, oferecendo ferramentas para distribuição, monetização, aquisição de utilizadores, análise de dados e gestão de anúncios e publicidade. A empresa opera globalmente, contando com escritórios em cidades como Nova Iorque, São Francisco, Londres e Pequim, entre outras.
A sua atividade centra-se no fornecimento de soluções de ad-tech, incluindo SDKs e plataformas que permitem a monetização de apps e jogos através de anúncios — como vídeos recompensados, banners, intersticiais ou “offer-walls” — mediação de anúncios, análise de rentabilidade e ferramentas de aquisição de utilizadores. Historicamente, a IronSource também operou com um motor de instalação e distribuição de software, como o antigo produto InstallCore, que permitia distribuir aplicações para computadores e dispositivos, muitas vezes em bundles, ou seja, incluindo múltiplos programas sem clara transparência para o utilizador.
A empresa expandiu ainda para o setor dos jogos móveis, adquirindo estúdios e criando soluções integradas de publicação, monetização, distribuição e análise, centralizadas na sua plataforma de serviços para desenvolvedores.
Em termos de evolução corporativa, a IronSource tornou-se pública em 2021 através de uma fusão com uma SPAC. No ano seguinte, em 2022, foi adquirida pela Unity Software numa operação avaliada em cerca de 4,4 mil milhões de dólares, passando a funcionar como subsidiária da Unity. O objetivo desta fusão foi combinar a plataforma de desenvolvimento e engine da Unity com as ferramentas de monetização, distribuição e publicidade da IronSource, oferecendo uma solução “end-to-end” para criadores de jogos e apps.
A IronSource, e particularmente o seu antigo InstallCore, já foram alvo de críticas e controvérsias. O InstallCore chegou a ser classificado como potencial adware / PUA (Potentially Unwanted Application) por empresas de segurança como Sophos e Microsoft, devido a técnicas que dificultavam a deteção por antivírus e à instalação de múltiplos programas sem consentimento claro. Este histórico de “instalador agressivo” e de monetização através de publicidade levou a acusações de práticas predatórias, que ainda persistem na perceção pública, mesmo após reformulações no modelo de negócio. Existem também críticas relacionadas com privacidade e consentimento, sobretudo quanto à recolha de dados e publicidade invasiva, com especial atenção a regiões mais sensíveis ou com restrições políticas.
Quando uma aplicação como AppCloud — pré-instalada em vários telemóveis — está ligada à IronSource (via plataforma Aura), surgem preocupações adicionais. Dado o histórico da empresa com bundling, adware e práticas agressivas, defensores da privacidade intensificam os alertas. A combinação de monetização intensiva, distribuição massiva e publicidade integrada transforma o AppCloud num exemplo moderno de como plataformas de ad-tech podem invadir o sistema operativo, dificultar a remoção e integrar anúncios ou recolha de dados sem controlo direto do utilizador.



Comentários
Enviar um comentário