- Os invasores podem controlar silenciosamente os telefones usando apenas o número de telefone da vítima
- A sondagem aumenta significativamente o consumo da bateria durante a operação de recebimento de entrega contínua
- O rastreamento contínuo consome dados móveis e interfere em aplicativos pesados
Pesquisadores de segurança revelaram uma técnica de rastreamento chamada “Silent Whisper” que aproveita a forma como aplicativos de mensagens populares lidam com confirmações de entrega.
O método tem como alvo o WhatsApp e o Signal porque abusa de recebimentos de mensagens de baixo nível que são trocadas automaticamente sempre que um aplicativo processa o tráfego de rede de entrada.
Conhecendo apenas um número de telefone, um invasor pode sondar repetidamente um dispositivo sem enviar mensagens visíveis ou acionar notificações.
Impacto na vida útil da bateria e no uso de dados
Silent Whisper funciona abaixo da interface do usuário, tornando improvável que seja detectado durante o uso normal do telefone.
Testes em vários smartphones mostraram um consumo de bateria anormalmente alto durante a atividade de estudo.
Em condições normais, os telefones inativos normalmente perdem menos de 1% da bateria por hora.
Nos testes, um iPhone 13 Pro perdeu 14% por hora, um iPhone 11 perdeu 18% por hora e um Samsung Galaxy S23 perdeu 15% por hora.
A aplicação da mesma abordagem ao sinal resultou em apenas 1% de perda de bateria por hora devido ao limite de taxa mais rígido.
A sondagem constante também consome dados móveis e interrompe aplicativos que consomem muita largura de banda, como chamadas de vídeo.
O método de rastreamento é baseado na medição dos tempos de trânsito dos documentos de remessa.
Esses tempos de resposta variam dependendo se o telefone está ativo, inativo, offline, conectado a WiFi ou usando dados móveis.
Respostas estáveis e rápidas podem sugerir que um dispositivo está sendo usado ativamente em casa, enquanto tempos mais lentos ou inconsistentes podem indicar movimento ou conectividade mais fraca.
Durante longos períodos de tempo, esses padrões podem revelar rotinas diárias, horários de sono e comportamento de viagem sem acessar o conteúdo das mensagens ou listas de contatos.
Embora a investigação académica tenha descrito anteriormente a vulnerabilidade, uma ferramenta de prova de conceito disponível publicamente demonstrou agora a sua viabilidade.
O instrumento sonda em intervalos curtos de 50 ms, permitindo uma observação precisa sem alertar o alvo.
O desenvolvedor alerta contra o uso indevido e enfatiza a intenção de pesquisa, mas o software permanece disponível para qualquer pessoa.
Isto levanta preocupações sobre abusos generalizados, especialmente porque a vulnerabilidade continua a ser explorada após dezembro de 2025.
Desabilitar as confirmações de leitura reduz a exposição a mensagens padrão, mas não bloqueia completamente essa técnica.
O WhatsApp oferece a capacidade de bloquear mensagens de alto volume de contas desconhecidas, embora a plataforma não especifique limites de aplicação.
O sinal fornece verificações adicionais, mas os pesquisadores confirmaram que a perfuração é possível.
O software antivírus tradicional não detecta uso indevido em nível de protocolo.
Os serviços comercializados como proteção contra roubo de identidade ou remoção de malware têm valor limitado quando nenhum malware está instalado no dispositivo.
Esse risco está relacionado ao roubo de dados e ao rastreamento persistente de comportamento que os usuários não conseguem observar ou verificar facilmente.
Através notícias cibernéticas
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








