Praticamente qualquer invasão de um dispositivo requer a chamada “execução de código”. Computadores e celulares dependem de instruções de programação e, portanto, um hacker não poderá receber a imagem da câmera sem que o celular seja instruído a enviar a imagem.

Como os “códigos” executados pelo celular são representados pelos aplicativos, temos aí uma relação bastante clara: se o hacker precisa de um código no seu celular para transmitir o sinal da câmera, e os códigos estão em aplicativos, o hacker terá de usar um aplicativo espião para essa tarefa. Portanto,  não há como invadir a câmera sem um aplicativo, porque o hacker precisa de um código que programe o celular para essa finalidade.

O que causa confusão é que esse aplicativo de espionagem nem sempre precisa ser instalado da forma tradicional e que fotos podem ser acessadas sem acesso à câmera.

Você normalmente deve instalar um aplicativo por meio das lojas oficiais, como a Play Store do Google e a App Store da Apple. Mas um hacker não precisa adotar esse caminho.

Se o invasor souber de alguma vulnerabilidade no seu smartphone, ele pode explorar essa brecha para “forçar” o aparelho a executar códigos. Em alguns casos, esses códigos podem até ser integrados a outros aplicativos.

Em 2020, um pesquisador do Google demonstrou um ataque para executar códigos (ou seja, “instalar aplicativos”) em aparelhos iPhone, da Apple, que estivessem ao alcance dos sinais de Wi-Fi e Bluetooth.

O ataque, embora não tenha controlado diretamente a câmera do aparelho na demonstração, permitia a cópia das fotos previamente capturadas pelo celular.

E existe mais um caminho que pode dar acesso às suas fotos: os serviços de armazenamento em nuvem.

Quais são os riscos na prática?

Se você mantém o sistema do seu smartphone e demais aplicativos atualizados, praticamente não haverá brechas para que um invasor explore para executar códigos ou instalar apps sem a sua autorização.

É claro que existe a remota possibilidade de que algum hacker muito sofisticado ataque aparelhos protegidos, como aconteceu com o bilionário Jeff Bezos, mas isso é raro.

A não ser que você também seja um bilionário, esse cenário não deve estar na sua lista de preocupações.

Em geral, quem deseja espionar um celular (principalmente de familiares e amigos) normalmente consegue fazer isso após pegar o aparelho desbloqueado. Isso pode acontecer facilmente se você não utiliza o bloqueio automático.

As imagens armazenadas na nuvem, em serviços como Google Drive ou iCloud, não dependem de acesso ao seu celular. Quem tiver acesso à sua conta poderá acessar sua “câmera” – ou seja, as fotos que você está tirando – depois que elas forem enviadas ao serviço.

As contas podem ser acessadas caso os criminosos roubem sua senha. Isso pode ser feito com uma página falsa, por exemplo.

Dependendo do caso, aparelhos mais antigos também podem ser mais vulneráveis a desbloqueios forçados, sem o uso da senha correta. Se o fabricante não disponibiliza mais atualizações para o sistema do seu smartphone, pode ser necessário trocá-lo por um modelo mais novo.

Infelizmente, são esses “espiões” mais próximos que normalmente teriam interesse em obter imagens da sua câmera.

Os ataques de hackers e criminosos normalmente acontecem por meio de apps falsos. Esses aplicativos são frequentemente listados na Play Store do Google, mas os programas maliciosos mais agressivos aparecem apenas em lojas “alternativas”.

Esses programas mais agressivos em lojas alternativas são aqueles que podem roubar suas senhas, por exemplo.

Dificilmente um hacker ou criminoso terá interesse na sua câmera, porque a transmissão de imagens é muito trabalhosa e não traz ganhos financeiros para os golpistas.

*Osul