Aplicativos chineses sob investigação: um mergulho nos riscos de privacidade em 2025

Descrição do post.

NOTÍCIASTENDÊNCIASCIBERSEGURANÇA

Ricardo Gonçalves

7/8/202511 min read

1. Introdução: o que motivou esse alerta agora?

Em meados de julho de 2025, o governo de Taiwan tomou uma decisão rara e contundente: publicar um relatório detalhando graves falhas de privacidade em cinco aplicativos chineses de uso massivo. Estamos falando de nomes populares como TikTok, WeChat, Weibo, RedNote (Xiaohongshu) e Baidu Cloud. O ponto de partida foi simples, mas assustador: descobrir que todos esses apps coletavam dados sensíveis sem informar claramente o usuário, repassando essas informações para servidores localizados na China.

O contexto geopolítico pesa. Nos últimos anos, aplicativos chineses conquistaram usuários em todo o mundo graças a recursos gratuitos e experiências envolventes. Essa adoção acelerada expôs uma lacuna urgente: muitos países ainda não tinham avaliado em profundidade como esses serviços tratavam nossos dados pessoais. Taiwan, por sua proximidade política e cultural com a China, decidiu tomar a dianteira e investigar. O resultado ecoou imediatamente em círculos de segurança digital, jornalismo e mesmo entre autoridades regulatórias de outras nações.

O alerta de Taiwan não fala apenas de tecnicalidades ou termos de uso obscuros. Ele aponta práticas ativas de coleta de localização em tempo real, acesso a contatos, reconhecimento facial e até leitura de texto armazenado no “clipboard” do celular. Mais do que expor falhas, o relatório revelou o risco legal: sob leis chinesas de segurança e inteligência, empresas de tecnologia são obrigadas a entregar esses dados ao governo quando solicitados, independentemente de qualquer promessa de privacidade.

Este artigo vai além da notícia em si. Nosso objetivo é explicar, de forma didática e humanizada, cada um dos achados do estudo, contextualizar o impacto global e oferecer orientações práticas para que empresas, famílias, jovens e criadores de conteúdo saibam exatamente o que fazer a partir de agora. Afinal, entender não basta: é preciso agir para proteger sua privacidade e manter o controle sobre suas informações.

2. Os 5 aplicativos na mira: funções, alcance e critérios de avaliação

Perfil e penetração global

Antes de explorar as fraudes, vale apresentar rapidamente cada app:

  • TikTok: plataforma de vídeos curtos, com recursos de edição e filtros. Tem centenas de milhões de usuários ativos diários, incluindo um público juvenil expressivo no Brasil.

  • WeChat: solução “tudo em um” que combina mensageria, rede social, pagamentos e serviços governamentais. É onipresente na China e utilizado por empresas para comunicação internacional.

  • Weibo: microblog que mistura notícias e posts de celebridades, similar ao Twitter. Popular entre jornalistas, influenciadores e marcas que buscam engajamento rápido.

  • RedNote (Xiaohongshu): híbrido entre rede social e marketplace, onde os usuários compartilham dicas de moda, beleza e estilo de vida. Celebrizado por reviews de produtos.

  • Baidu Cloud: serviço de armazenamento na nuvem, análogo ao Google Drive, com suporte a compartilhamento de arquivos e colaboração em tempo real.

Esses cinco serviços juntos acumulam bilhões de sessões mensais. Seja para entretenimento, trabalho ou compras, milhões de pessoas confiam neles diariamente, muitas vezes sem questionar o que acontece “por trás da tela”.

Os 15 critérios de avaliação

O relatório de Taiwan definiu 15 indicadores técnicos, agrupados em cinco categorias, para analisar como cada app trata a privacidade do usuário:

  1. Coleta de dados pessoais Avalia se o app solicita ou captura informações como nome, e-mail, telefone, localização ou documentos sem justificativa clara.

  2. Permissões excessivas Verifica se o aplicativo pede acesso a microfone, câmera, contatos, mensagens e sensores do dispositivo mesmo sem funcionalidade explícita.

  3. Transmissão de dados Analisa se as informações são enviadas a servidores em outras regiões sem aviso prévio, e se existe criptografia adequada durante a transferência.

  4. Extração de informações do sistema Examina a capacidade do app de ler detalhes sobre o hardware, software e lista de aplicativos instalados no dispositivo.

  5. Coleta de dados biométricos Confere se há acesso a reconhecimento facial, padrões de toque e outras formas de biometria sem transparência ou consentimento informado.

Cada critério recebeu pontuação binária (passou/falhou). O resultado final é um escore de conformidade: quanto mais falhas, maior o risco. E o pior: todos os cinco aplicativos caíram em um ou mais grupos críticos.

3. RedNote e TikTok: aprofundando os maiores vilões

RedNote (Xiaohongshu)

RedNote merece destaque pelo pior desempenho geral. Ele violou todos os 15 critérios, revelando um padrão de coleta e extração quase intrusiva:

  • Câmera e microfone ativos em segundo plano: mesmo sem o usuário gravar vídeos, o app ativava esses recursos para capturar imagens e sons externos.

  • Localização contínua: triangulação por GPS, Wi-Fi e sensores internos atribuía ao app a capacidade de mapear movimentos em tempo real, sem limites de ativação.

  • Leitura de pastas privadas e arquivos: o serviço listava documentos pessoais, planilhas e fotos armazenadas em diretórios que não faziam parte da área de dados do próprio aplicativo.

  • Captura do “clipboard”: a cada vez que o usuário copiava um texto — seja senha, link ou mensagem — o conteúdo era enviado aos servidores.

Esse comportamento é particularmente preocupante porque RedNote se apresenta como rede social de lifestyle, sem necessidade evidente para tantas permissões invasivas. Em aplicativos do dia a dia, a coleta deveria se limitar ao mínimo indispensável.

TikTok

Mesmo numa posição menos extrema que a de RedNote, o TikTok exibiu falhas em 13 dos 15 critérios:

  • Clipboard e outros apps: identificou padrões de comportamento do usuário em outros aplicativos, sugerindo cross-tracking para personalização de anúncios.

  • Processos em background: continuava coletando dados mesmo após o fechamento da interface, driblando o encerramento convencional pelo usuário.

  • Geolocalização: guardava histórico de localização detalhado, usado para ajustar algoritmos de recomendação de conteúdo baseado em preferências regionais.

  • Reconhecimento facial: além de filtros divertidos, armazenava modelos 3D do rosto do usuário para aprimorar detecção e possibilitando usos em deepfakes.

É importante enfatizar: o TikTok passou por diversas atualizações de termos e afirmava limitar certas coletas. No entanto, os testes técnicos de Taiwan mostraram que a publicidade de privacidade não se traduziu em práticas efetivas.

4. A lei por trás dos riscos: legislação chinesa desvendada

Lei de Inteligência Nacional e Segurança Cibernética

O ponto mais alarmante não é apenas a coleta excessiva, mas o que pode acontecer depois. A Lei de Inteligência Nacional de 2017 estabelece que “qualquer organização ou cidadão deve apoiar e cooperar com o trabalho de inteligência nacional”, sem necessidade de mandado judicial. Isso se reflete diretamente em:

  • Acesso obrigatório: aplicativos hospedados na China são legalmente compelidos a fornecer logs, bancos de dados e comunicações armazenadas.

  • Sigilo: as empresas não podem divulgar publicamente que foram requisitadas por agências de inteligência, criando um véu de segredo.

A Lei de Segurança Cibernética complementa ao exigir que todas as informações pessoais “importantes” sejam armazenadas localmente na China, sujeitas a auditorias governamentais. O resultado é que:

  1. Dados de usuários de outros países também acabam nos servidores chineses.

  2. Qualquer pedido governamental gera compartilhamento sem transparência.

  3. Nem mesmo ações judiciais externas conseguem garantir proteção efetiva.

Contraste com LGPD e GDPR

Na Europa, o GDPR exige consentimento explícito para coleta de dados pessoais e impõe multas milionárias em caso de descumprimento. O Brasil, pela LGPD, seguiu modelo semelhante, obrigando clareza e controle do titular sobre seus dados.

Comparar as legislações revela um choque de princípios:

  • Na China, o Estado tem prioridade sobre a privacidade do indivíduo.

  • Em democracias ocidentais, o indivíduo detém direitos de saber, revogar consentimento e exigir explicações.


Esse embate jurídico coloca aplicativos chineses em rota de colisão com exigências internacionais, especialmente quando atuam globalmente.

5. Por que isso é um problema global (e não só asiático)

Repercussão nos Estados Unidos e na Europa

Logo após o alerta de Taiwan, veículos como The Hacker News e Infosecurity Magazine repercutiram o caso. Nos EUA, o Federal Communications Commission (FCC) revisitou discussões sobre a segurança de apps chineses em redes 5G e dispositivos governamentais. Na Europa, a Agência de Proteção de Dados da UE começou a aprofundar investigações sobre como TikTok e WeChat lidam com informações de usuários do bloco.

Medidas em outros países
  • Índia baniu mais de 200 apps chineses desde 2020, incluindo TikTok e WeChat, sob alegação de riscos à segurança nacional.

  • Canadá proibiu apps em dispositivos governamentais e emitiu alertas públicos recomendando avaliações de privacidade antes da instalação.

  • Austrália e Reino Unido intensificaram diretrizes para órgãos públicos e prestadores de serviço de tecnologia, exigindo sandboxing (ambiente isolado) de apps suspeitos.

O impacto na América Latina

Na América Latina, países como México e Colômbia estudam legislações semelhantes à LGPD e ao GDPR, o que poderia embasar restrições regionais a aplicativos que violem padrões de privacidade. O Brasil, detentor de uma das maiores bases de usuários do TikTok, observa essas movimentações de perto.

O ponto-chave é que nenhum usuário — seja em Taipei, Nova York ou São Paulo — está imune a apps que operam por trás de muros legais que favorecem o acesso governamental aos nossos dados.

6. O papel dos algoritmos e o risco de manipulação invisível

Como algoritmos moldam comportamento

Os aplicativos analisam seus interesses, hábitos e interações para sugerir conteúdo que prenda sua atenção. Esse ciclo de feedback reforça padrões:

  • Vídeos ou posts que geram mais engajamento são priorizados.

  • Seu perfil psicológico e demográfico é inferido com base em likes, tempo de visualização e compartilhamentos.

  • Essa customização fica tão refinada que pode influenciar decisões de compra, opinião política e até humor.

Coleta de dados como mecanismo de influência

Quando um app coleta dados de localização, biometria e comportamento em outros apps, ele monta um perfil completo:

  1. Perfil contextual: entende seu ambiente — trabalho, casa, roteiros de lazer.

  2. Perfil relacional: sabe com quem você mais se comunica e quem pode influenciar suas decisões.

  3. Perfil psicológico: infere traços de personalidade a partir do padrão de toques, velocidade de digitação e tipos de conteúdo consumido.

Com essas camadas consolidadas, é possível criar campanhas de publicidade ultra-segmentadas, promover narrativas políticas ou sociais e direcionar deepfakes ou mensagens pop-up no momento exato em que você está mais suscetível.

Manipulação invisível

O grande problema não é só a coleta, mas a falta de transparência. Muitos usuários não sabem que estão sendo “testados” o tempo todo. Em testes controlados, pesquisadores mostram que pequenos ajustes no design de interfaces já conseguem levar um consumidor a clicar em anúncios, comprar produtos ou adotar visões políticas.

Apps que violam padrões de privacidade não somente ameaçam dados pessoais — eles podem minar nossa autonomia de escolha.

7. Quem é mais vulnerável: jovens, criadores de conteúdo e pequenas empresas

Jovens e adolescentes

Adolescentes são o grupo que mais consome aplicativos como TikTok e RedNote. Eles aceitam “termos e condições” sem ler, compartilhando vídeos, fotos e áudios que podem alimentar bancos de dados de marketing e vigilância. Pais e educadores devem dialogar sobre perigos, ensinar a identificar permissões abusivas e estimular o uso de ferramentas de privacidade.

Criadores de conteúdo e influencers

Quem faz da rede social sua profissão compartilha muito mais do que posts públicos. Horários de pico, localização e lista de seguidores são dados valiosos para plataformas e anunciantes. Se você é influencer, pense em diversificar canais, usar e-mails dedicados para registro e proteger contas com autenticação forte. Caso contrário, corre o risco de ter seu público mapeado e explorado sem retorno justo.

Pequenas empresas e profissionais autônomos

Um advogado que guarda contratos no Google Drive pode ficar vulnerável ao usar Baidu Cloud em um dispositivo corporativo. Designers, fotógrafos e consultores que testam apps para recomendar clientes podem ter informações sensíveis capturadas sem saber. Para esses profissionais, a política de “Bring Your Own Device” (BYOD) deve incorporar regras claras: só instalar apps aprovados pelo setor de TI ou trabalhar em máquinas separadas.

8. Ferramentas práticas: revisar permissões e proteger seus dados

Revisão de permissões em Android e iOS
  1. Android

    • Abra “Configurações” > “Aplicativos” > selecione o app desejado.

    • Toque em “Permissões” e revise cada item (localização, microfone, câmera).

    • Desative tudo que não seja essencial ao funcionamento básico do app.

  2. iOS

    • Vá em “Ajustes” > role até o app e toque nele.

    • Desligue os interruptores de “Localização”, “Fotos”, “Microfone” e “Câmera” quando não precisar.

    • Use a opção “Enquanto Uso” para limitar acesso somente ao período em que o app estiver ativo.

Uso de VPN e navegadores focados em privacidade
  • VPN: serviços como ProtonVPN e NordVPN escondem seu IP real, dificultando o rastreamento de localização pelo app.

  • Navegadores: Firefox Focus, Brave e DuckDuckGo bloqueiam rastreadores e scripts que coletam informações mesmo sem permissão do usuário.

Gerenciadores de senha e autenticação em dois fatores
  • Armazene senhas fortes em apps como Bitwarden ou 1Password.

  • Ative 2FA sempre que possível: Google Authenticator, Authy ou chaves de segurança física (YubiKey).

Monitoramento de tráfego em segundo plano
  • No Android, em “Configurações” > “Rede e internet” > “Uso de dados”, identifique apps que consomem dados em segundo plano e restrinja esse comportamento.

  • No iOS, em “Ajustes” > “Geral” > “Atualização em 2º Plano”, desative para apps que não precisam de atualização contínua.

9. O que grandes empresas e governos estão fazendo (e como você acompanha)

Iniciativas de fabricantes
  • Apple introduziu indicadores visuais no iOS para avisar quando a câmera ou o microfone estão ativos.

  • Google repaginou o painel de “Segurança do Dispositivo” no Android, mostrando quais apps acessam dados sensíveis com mais detalhes.

Políticas públicas e trocas de informação
  • A ANPD (Brasil) e o European Data Protection Board publicam diretrizes e guias para usuários e empresas sobre melhores práticas de proteção de dados.

  • Portais de transparência e canais de denúncia permitem reportar aplicativos que violam termos de privacidade.

Projetos de alfabetização digital
  • Escolas e ONGs no Brasil vêm incorporando módulos de segurança digital em salas de aula, falando sobre phishing, permissões de apps e privacidade online.

  • Plataformas de cursos online, como Coursera e Udemy, oferecem formações gratuitas sobre “Fundamentos de Privacidade de Dados” e “Segurança Digital para Leigos”.

10. Conclusão: o que você decide a partir de agora

Privacidade não é um luxo, é um direito. Em um mundo onde aplicativos coletam e processam toneladas de informações sobre nós, manter o controle significa olhar além do entretenimento e reconhecer o valor dos nossos dados.

Você pode continuar usando TikTok, WeChat ou RedNote, mas agora com consciência dos riscos. Use permissões com parcimônia, separe dispositivos para tarefas sensíveis e invista um tempo para entender e realizar as configurações de privacidade nos dispositivos digitais que você usa tanto pessoalmente quanto profissionalmente. Compartilhe essas práticas com amigos, colegas e familiares. Quanto mais pessoas entenderem o que está em jogo, mais forte será nossa capacidade de exigir transparência e responsabilidade das empresas.

O futuro da interação digital passa pela escolha individual — e consciente. Este artigo trouxe o que há de mais recente em investigação e práticas recomendadas. Agora, a bola está no seu campo: que atitude você vai adotar para proteger sua privacidade em 2025 e além?

Fontes e referências