Geralmente, o hacker é alguém astuto que costuma se infiltrar em nossas caixas de entrada com mensagens intrigantes. A estratégia deles é simples, mas engenhosa: atraem a atenção do destinatário com promessas sedutoras e, para completar o truque, inserem um link irresistível. Ao clicar, a pessoa se vê presa em uma rede de armadilhas virtuais. É um jogo de gato e rato, onde a curiosidade pode se transformar em cilada.
Agora, não é mais necessário que o usuário clique em um link para cair na armadilha. Surge um novo nível de sofisticação que exige atenção redobrada.
Ataque hacker zero-click
O zero-click envolve a exploração de vulnerabilidades em aplicativos ou dispositivos que permitem a execução de código malicioso sem qualquer interação do usuário. Isso significa que, sem precisar clicar em um link ou abrir um arquivo, a vítima pode ser comprometida ao receber uma mensagem ou notificação hacker. Esse tipo de ataque é particularmente perigoso, pois as pessoas muitas vezes não têm consciência dos riscos envolvidos, levando a uma falsa sensação de segurança.
Os hackers podem usar esse método em diversas plataformas, incluindo aplicativos de mensagens como WhatsApp e Telegram, e-mails e até notificações de redes sociais. Muitas vezes, as mensagens parecem legítimas. Entretanto, elas escondem códigos que, ao serem recebidos pelo dispositivo, conseguem explorar falhas de segurança. Por consequência, esses códigos acessam o acesso a dados pessoais, gravações de chamadas, localização geográfica e até controle remoto do aparelho.
Rafael Federici é sócio do Comparato, Nunes, Federici & Pimentel Advogados. Ele explica que o zero-click representa um risco considerável para os usuários das plataformas de mensagens. Isso porque, além dos dados pessoais, há também informações financeiras das vítimas. Ele então explica que esse tipo de ataque utiliza falhas nos aplicativos para comprometer dispositivos sem qualquer interação do usuário. “É um tipo de invasão é especialmente letal porque elimina a necessidade do engano tradicional, como o phishing. A vítima pode ter seu dispositivo invadido sem sequer saber que foi alvo”.
Proteção do ataque hacker zero-click
Para se resguardar, os usuários devem adotar medidas preventivas, como a atualização regular dos aplicativos e sistemas operacionais, a instalação de antivírus (malware, spyware) e evitar o uso de aplicativos não seguros ou de fontes não confiáveis. Além disso, manter-se informado sobre novas ameaças cibernéticas é fundamental. “As empresas de tecnologia precisam reforçar suas políticas de segurança e os usuários devem assumir uma postura mais ativa na proteção de seus dados”, complementa Rafael Federici, especialista em Direito Digital e Proteção de Dados.
As grandes empresas responsáveis pelo WhatsApp e Telegram estão sendo pressionadas a melhorar seus protocolos de segurança para prevenir ataques de zero-click. Reguladores de vários países têm discutido a necessidade de normas mais rigorosas para responsabilizar as empresas por falhas que prejudiquem a privacidade dos usuários.
WhatsApp e Telegram: na mira dos ataques

Mas por que WhatsApp e Telegram estão no alvo?
“A razão é simples: esses aplicativos são alvos ideais. Bilhões de mensagens estão em circulação diariamente nesses apps, que processam automaticamente diversos tipos de arquivos. Uma falha na renderização de um PDF, por exemplo, pode se tornar a porta de entrada para o caos”, explica Alexander Coelho, sócio do Godke Advogados, especialista em Direito Digital e Proteção de Dados.
O Telegram, em sua defesa, argumenta que “nunca foi vulnerável a exploits de zero-click” e destaca seu código aberto como uma prova de segurança. Já o WhatsApp, que pertence à Meta, tem um histórico de vulnerabilidades a ataque hacker, como o caso Pegasus em 2019.
O software Pegasus, desenvolvido pela empresa israelense NSO Group, permitiu que governos e organizações monitorassem comunicações de alvos específicos, levantando preocupações significativas sobre direitos humanos e liberdade de expressão. A descoberta de que líderes mundiais, jornalistas e ativistas foram alvos desse programa gerou um debate acirrado sobre a ética da vigilância estatal, a segurança cibernética e as repercussões legais que o cercam.
A revelação desencadeou investigações internacionais e promoveu um escrutínio intensificado sobre o uso de softwares de espionagem. Muitas nações foram pressionadas a revelar suas legislações relacionadas à privacidade e segurança cibernética, buscando um equilíbrio entre a proteção da segurança nacional e a salvaguarda dos direitos individuais.
Brasil – legislação
No Brasil, o Código Penal já considera crime a invasão de dispositivos eletrônicos. Isso está no artigo 154-A do Código Penal, que abrange a acessibilidade não autorizada a sistemas informáticos, o que pode resultar em graves consequências para a vítima, incluindo a exposição de dados pessoais e confidenciais. As punições podem variar de detenção de três meses a um ano, além de multa, dependendo da gravidade do ato e das consequências advindas da invasão.
Ademais, a Lei Geral de Proteção de Dados (LGPD) estabelece diretrizes para o tratamento seguro de informações pessoais, mas ainda há desafios na implementação de medidas eficazes contra ataques sofisticados como este. “Casos assim demonstram que a regulamentação da segurança digital precisa evoluir continuamente, acompanhando o avanço de ameaça hacker, assim como o investimento na conscientização dos usuários”, explica Federici.
Com a crescente sofisticação de ataque hacker, as recomendações dos especialistas são para que os usuários reforcem a segurança de suas contas e fiquem atentos a sinais de atividades suspeitas.
“Essa onda de ataque hacker zero-click é um lembrete de que a tecnologia, por mais libertadora que possa ser, traz riscos que nem sempre conseguimos controlar. Acredito que cabe a cada um se munir de conhecimento e ferramentas para se proteger – o Estado e as big techs não farão tudo por você. Mas até que ponto estamos dispostos a sacrificar a conveniência pela segurança? Será que, no fim, o preço da nossa privacidade é um celular que mais espiona do que conecta?”, finaliza Alexander Coelho.





