Utilizadores da Samsung relatam bloatware israelita 'irremovível' nos seus dispositivos

 

Perry Mason (1957-1966) – Otto Kruger

Grupo de defesa dos direitos digitais afirma que silêncio da Samsung levanta receios sobre acesso secreto a dados

A gigante tecnológica sul-coreana Samsung está sob fogo cruzado depois de utilizadores terem relatado que os seus dispositivos continham o que os especialistas em cibersegurança chamam de bloatware em diversas regiões do mundo.

Bloatware 1 é uma aplicação pré-instalada que corre no sistema operativo de um dispositivo. Inicialmente, foi noticiado que o software, AppCloud, 2 vinha pré-instalado nos telemóveis Samsung das séries Galaxy A e M em toda a Ásia Ocidental e Norte de África.

Mas agora, os utilizadores da Europa e do Sul da Ásia relataram que o bloatware também vem pré-instalado nos seus dispositivos e é "irremovível".

A desinstalação do bloatware requer acesso root, o nível mais elevado de controlo num sistema de computador.

Em fevereiro, a SMEX (antiga Social Media Exchange), uma organização de direitos digitais com sede em Beirute, informou que o AppCloud recolhe dados dos utilizadores de forma secreta e não tem uma política de privacidade acessível, levantando preocupações legais e éticas devido aos seus laços com a empresa israelita IronSource. A IronSource é conhecida por desenvolver programas invasivos que permitem a instalação de software no dispositivo do utilizador sem permissão. 3

Alguns dos softwares que desenvolveu no passado, como o InstallCore, conseguiram contornar o processo de validação do utilizador e contornar as verificações de segurança, incluindo programas antivírus.

A IronSource pertence agora à empresa americana Unity, que fornece soluções de software para telemóveis, tablets e outros dispositivos.

A SMEX informou que a desinstalação do bloatware "não é possível sem acesso root".

"Como o AppCloud parece estar integrado no sistema da Samsung, não há forma de comprar um novo modelo sem ele", lê-se no relatório.

Em maio, a organização escreveu uma carta aberta à Samsung depois de não ter recebido respostas da empresa sobre a grave ameaça à privacidade.

"Os termos de serviço da Samsung mencionam aplicações de terceiros, mas não abordam especificamente a AppCloud ou a IronSource, apesar do significativo acesso e controlo de dados concedido a esta aplicação de bloatware", pode ler-se na carta.

De volta ao foco

O problema ganhou um novo fôlego online depois de utilizadores da Europa e do Sul da Ásia terem relatado que o AppCloud também estava pré-instalado nos seus telemóveis e tablets recém-adquiridos.

"Mesmo desativado, o AppCloud permanece no dispositivo, reaparece após as atualizações e pode instalar software adicional secretamente", escreveu o International Cyber ​​​​Digest (ICD), um boletim informativo semanal sobre cibersegurança, no X.

O editor do boletim, que prefere manter o anonimato online, disse ao Middle East Eye que a persistência da aplicação era preocupante.

"Porque é que o utilizador não pode remover uma aplicação de terceiros? Mesmo depois de removida, reaparece após cada atualização", disse.

"É uma vergonha que um fabricante de telemóveis venda aparelhos com bloatware. Já pagou pelo telemóvel e agora a Samsung está a fazer com que os clientes paguem também pelo uso adicional de dados."

Os utilizadores partilharam também capturas de ecrã das permissões solicitadas pela AppCloud, que incluíam "acesso total à rede", "descarregar ficheiros sem notificação" e "impedir que o telemóvel entre em modo de suspensão", entre outras. "Estas permissões mostram os elementos básicos de um fluxo de dados sempre ativo", disse o especialista em cibersegurança Ehraz Ahmed ao MEE.

"Nada disto se revela um spyware clássico, mas para um componente pré-instalado que os utilizadores comuns não podem desinstalar e que não tem uma política de privacidade facilmente acessível, é um exemplo claro de como a tecnologia de publicidade agressiva pode ser confundida com vigilância", afirmou o investigador de segurança.

Depois de o assunto ter ganhado destaque online, Mohamad Najem, fundador da SMEX, usou as redes sociais para afirmar que a Samsung ainda não tinha respondido aos seus e-mails nem à carta aberta.

História de Israel com spyware e vigilância em massa

A 17 de setembro de 2024, os dispositivos de comunicação do Hezbollah explodiram por todo o Líbano, matando 39 pessoas, incluindo membros do partido e civis, depois de Israel ter colocado armadilhas em pagers e walkie-talkies, infiltrando-se na cadeia de abastecimento do Hezbollah através de uma complexa rede de empresas de fachada.

Uma segunda vaga de ataques ocorreu no dia seguinte, quando mais engenhos explodiram durante os funerais de membros do Hezbollah.

Os incidentes aumentaram o medo de que outros dispositivos eletrónicos detonassem, levando muitas pessoas a guardar os seus smartphones e a desligar os eletrodomésticos.

Milhares ficaram feridos no ataque, muitos com lesões permanentes nos olhos, face e mãos. Os especialistas das Nações Unidas descreveram o sucedido como uma violação "aterrorizante" do direito internacional.

Em setembro de 2025, os utilizadores das redes sociais recorreram a um apelo para o cancelamento em massa das subscrições do ExpressVPN após a revelação de que o popular serviço de privacidade pertencia a uma empresa de cibersegurança com ligações israelitas.

Em 2021, o The Times of Israel noticiou que a Kape Technologies, uma empresa britânico-israelita de segurança digital, tinha adquirido a ExpressVPN, um dos maiores fornecedores de redes privadas virtuais (VPN) do mundo, por quase mil milhões de dólares.

Os apelos ao cancelamento intensificaram-se depois de os utilizadores das redes sociais terem começado a partilhar informações sobre Teddy Sagi, o multimilionário israelita e proprietário da Kape Technologies. Muitos partilharam que, em 2023, como relata o The Jerusalem Post, Sagi doou um milhão de dólares para o transporte de soldados durante a guerra israelita em Gaza.

Em 2021, uma investigação sobre uma fuga massiva de dados, conduzida pelo The Guardian, The Washington Post e outros 15 órgãos de comunicação social, revelou que ativistas, políticos e jornalistas de todo o mundo foram alvos de um software chamado Pegasus, vendido pela empresa israelita de vigilância NSO Group.

O spyware não foi apenas utilizado para vigilância em massa em todo o mundo, mas a polícia israelita também o utilizou para espiar os seus próprios cidadãos, incluindo altos funcionários governamentais críticos do primeiro-ministro Benjamin Netanyahu.

A empresa israelita foi associada a governos que exploraram a sua tecnologia para espiar jornalistas, ativistas e políticos.

Em setembro, o jornal The Guardian noticiou que a Microsoft cortou o acesso da Unidade 8200 das Forças Armadas de Israel a algumas das suas tecnologias devido a relatos de que a unidade tinha violado os termos de serviço da empresa ao armazenar dados de vigilância em massa de palestinianos na sua plataforma de cloud Azure.

Fonte: Middle East Eye, 17 de novembro de 2025

1. Bloatware é o termo utilizado para designar aplicações pré-instaladas num dispositivo — seja um telemóvel, tablet ou computador — que ocupam espaço, consomem recursos e, em muitos casos, nem sequer podem ser removidas pelo utilizador. Estas aplicações chegam já de fábrica, instaladas pelo próprio fabricante (como Samsung, Xiaomi ou Lenovo), pela operadora (Vodafone, MEO, etc.) ou por parceiros comerciais que incluem desde redes sociais a serviços de streaming ou jogos promocionais.

Na maioria das vezes, estas apps não são essenciais para o funcionamento do dispositivo, mas estão configuradas para correr em segundo plano mesmo quando não estão a ser utilizadas. É precisamente aí que começam os problemas. Em primeiro lugar, ocupam espaço de armazenamento, permanecendo instaladas e a consumir memória interna independentemente de o utilizador lhes tocar ou não. Em segundo lugar, podem gastar bateria e recursos do sistema ao manterem processos ativos, como atualizações automáticas, notificações ou recolha contínua de dados de uso.

Para além disso, muitos destes programas têm funções de rastreamento ou publicidade integrada. Aplicações como o AppCloud, por exemplo, recolhem preferências de utilização, sugerem outras apps patrocinadas e podem enviar publicidade personalizada diretamente para o dispositivo. O resultado é um sistema mais carregado, menos eficiente e, em dispositivos mais modestos, até sensivelmente mais lento.

No conjunto, o bloatware representa uma combinação de desperdício de espaço, perda de desempenho e potenciais riscos de privacidade — tudo isto antes sequer de o utilizador instalar aquilo que realmente quer usar.

2. O AppCloud é amplamente considerado um caso típico de bloatware porque vem pré-instalado em muitos smartphones da Samsung — sobretudo nas gamas Galaxy A, M e F — e não pode ser removido através dos métodos habituais disponíveis ao utilizador. Mesmo quando se tenta desativar a aplicação ou recusar as suas sugestões, vários relatos indicam que ela pode voltar a surgir após atualizações do sistema, o que reforça a perceção de que funciona de forma intrusiva e persistente.

A função principal do AppCloud consiste em sugerir aplicações de terceiros, exibir publicidade e, nalguns casos, realizar instalações automáticas. Este comportamento corresponde exatamente ao que se entende por bloatware (ou mesmo adware), uma vez que não se trata de software essencial ao funcionamento do dispositivo, mas sim de um serviço promocional que consome recursos e espaço sem fornecer um benefício real para o utilizador.

Além disso, surgiram acusações de que o AppCloud recolhe dados sensíveis, incluindo localização, identificadores do dispositivo e padrões de utilização, sem um consentimento transparente. Organizações de defesa dos direitos digitais têm alertado que este tipo de recolha, associada a uma aplicação integrada a nível do sistema e difícil de remover, aproxima o seu comportamento do que se costuma classificar como spyware. A profundidade da sua integração torna o utilizador mais vulnerável a monitorização ou instalação de conteúdos adicionais sem controlo direto.

Em suma, o AppCloud reúne todas as características que definem o bloatware — é pré-instalado, não essencial e resistente à remoção — e, devido às suspeitas de recolha excessiva de dados e comportamento opaco, muitos utilizadores e especialistas vão ainda mais longe ao classificá-lo como adware ou até spyware.

3. A IronSource é uma empresa israelita sediada em Telavive, fundada em 2010, que se especializou no segmento técnico-comercial ligado à “app economy”. A sua missão declarada é ajudar desenvolvedores de aplicações e jogos móveis (mobile games) a transformar as suas apps em negócios rentáveis, oferecendo ferramentas para distribuição, monetização, aquisição de utilizadores, análise de dados e gestão de anúncios e publicidade. A empresa opera globalmente, contando com escritórios em cidades como Nova Iorque, São Francisco, Londres e Pequim, entre outras.

A sua atividade centra-se no fornecimento de soluções de ad-tech, incluindo SDKs e plataformas que permitem a monetização de apps e jogos através de anúncios — como vídeos recompensados, banners, intersticiais ou “offer-walls” — mediação de anúncios, análise de rentabilidade e ferramentas de aquisição de utilizadores. Historicamente, a IronSource também operou com um motor de instalação e distribuição de software, como o antigo produto InstallCore, que permitia distribuir aplicações para computadores e dispositivos, muitas vezes em bundles, ou seja, incluindo múltiplos programas sem clara transparência para o utilizador.

A empresa expandiu ainda para o setor dos jogos móveis, adquirindo estúdios e criando soluções integradas de publicação, monetização, distribuição e análise, centralizadas na sua plataforma de serviços para desenvolvedores.

Em termos de evolução corporativa, a IronSource tornou-se pública em 2021 através de uma fusão com uma SPAC. No ano seguinte, em 2022, foi adquirida pela Unity Software numa operação avaliada em cerca de 4,4 mil milhões de dólares, passando a funcionar como subsidiária da Unity. O objetivo desta fusão foi combinar a plataforma de desenvolvimento e engine da Unity com as ferramentas de monetização, distribuição e publicidade da IronSource, oferecendo uma solução “end-to-end” para criadores de jogos e apps.

A IronSource, e particularmente o seu antigo InstallCore, já foram alvo de críticas e controvérsias. O InstallCore chegou a ser classificado como potencial adware / PUA (Potentially Unwanted Application) por empresas de segurança como Sophos e Microsoft, devido a técnicas que dificultavam a deteção por antivírus e à instalação de múltiplos programas sem consentimento claro. Este histórico de “instalador agressivo” e de monetização através de publicidade levou a acusações de práticas predatórias, que ainda persistem na perceção pública, mesmo após reformulações no modelo de negócio. Existem também críticas relacionadas com privacidade e consentimento, sobretudo quanto à recolha de dados e publicidade invasiva, com especial atenção a regiões mais sensíveis ou com restrições políticas.

Quando uma aplicação como AppCloud — pré-instalada em vários telemóveis — está ligada à IronSource (via plataforma Aura), surgem preocupações adicionais. Dado o histórico da empresa com bundling, adware e práticas agressivas, defensores da privacidade intensificam os alertas. A combinação de monetização intensiva, distribuição massiva e publicidade integrada transforma o AppCloud num exemplo moderno de como plataformas de ad-tech podem invadir o sistema operativo, dificultar a remoção e integrar anúncios ou recolha de dados sem controlo direto do utilizador.

Comentários

Mensagens populares deste blogue

Tomás Taveira e idade de ouro portuguesa

Tomás Taveira: as cólicas de um arquiteto