Uma nova investigação forense da Amnistia Internacional, originalmente conduzida pela Friends of Angola e pela Front Line Defenders, confirmou que o spyware Predator, desenvolvido pela empresa de vigilância Intellexa, foi utilizado para visar o proeminente jornalista angolano e defensor da liberdade de imprensa Teixeira Cândido em 2024.
“O caso de Teixeira Cândido surgiu no âmbito de uma investigação mais ampla sobre ameaças de vigilância em Angola ao longo de 2025, originalmente conduzida pela Friends of Angola e pela Front Line Defenders”, afirmou a Amnistia Internacional.
A nota publicada no website da Friends of Angola refere que este é o primeiro caso confirmado de utilização do spyware Predator em Angola e sinaliza uma preocupante escalada na repressão digital contra vozes independentes no país.
De acordo com o Security Lab da Amnistia Internacional, a análise forense do iPhone de Teixeira Cândido revelou evidências de comunicações associadas ao spyware Predator da Intellexa em 4 de maio de 2024, confirmando que o dispositivo foi efetivamente infetado.
“O ataque foi precedido por semanas de engenharia social direcionada. Um número angolano desconhecido contactou-o via WhatsApp, apresentando-se como estudantes interessados em discutir os desafios sociais e económicos de Angola. Após ganhar a sua confiança, o atacante enviou links disfarçados como artigos de notícias legítimos. Quando um desses links foi aberto, o spyware foi instalado”, lê-se no documento.
Neste artigo, a equipa do Verifica.ao mostra-lhe tudo sobre o spyware Predator, desde a sua origem até a situação em 2026.
O que é o Predator (spyware)?
Predator é um software espião (spyware) altamente invasivo criado para infectar smartphones com sistemas Android e iOS e recolher todos os dados que o aparelho contém ou transmite — incluindo mensagens, contactos, fotos, localização, chamadas, microfone e câmera. Ele foi desenvolvido por empresas ligadas ao grupo Intellexa (com participantes como Cytrox e outros parceiros).
É comercializado principalmente a governos ou organizações estatais, supostamente para “investigações de segurança”, mas tem sido usado em vigilância de jornalistas, ativistas, políticos e defensores de direitos humanos.
Após infecção, o spyware opera de forma quase indetetável, podendo acessar dados de apps criptografadas e controlar funções do telefone sem que a vítima saiba.
Breve História e Linha do Tempo
Origens e exposição pública
-
Antes de 2021: Predator era comercializado sem grande atenção pública, até que investigadores e laboratórios de segurança começaram a encontrar vestígios dele em campanhas de vigilância.
-
2021: O grupo de investigação Citizen Lab identificou o spyware em dispositivos de alvos políticos no Egito — incluindo o ex-político Ayman Nour — mostrando que ele estava sendo usado em campanhas de espionagem governamental.
-
2022: O Google Threat Analysis Group (TAG) descobriu que Predator aproveitava múltiplas falhas (zero-day) em softwares como o navegador Chrome e Android para instalar o spyware.
-
2023: “Predator Files” — uma grande investigação internacional coordenada por anfiança de grupos de mídia e organizações de direitos humanos — revelou que o spyware estava a ser vendido a numerosos governos em diferentes continentes e utilizado para monitorizar jornalistas, políticos e figuras públicas.
Tentativas de regulamentação e sanções
-
2023–2024: Autoridades nos EUA colocaram empresas relacionadas com Predator — incluindo Cytrox e o consórcio Intellexa — em listas de sanções por “traficar exploits cibernéticos” e facilitar vigilância que ameaça direitos humanos.
-
Fim de 2025: Algumas sanções contra executivos ligados ao spyware foram retiradas, gerando debates sobre transparência e controle de tecnologia de vigilância.
Como o Predator funciona
O Predator é um spyware sofisticado, e a sua instalação é feita sem o conhecimento da vítima:
Modos de infecção
-
Links maliciosos (“1-click”):
O atacante envia um link por WhatsApp, redes sociais ou email que, quando clicado, instala o spyware no dispositivo. -
Exploração de vulnerabilidades (zero-day):
Pode usar falhas desconhecidas em sistemas como o Android ou iOS para infectar sem interação (zero-click). -
Malvertising (links escondidos em anúncios):
Relatórios recentes identificaram métodos que permitem a infecção apenas mostrando um anúncio – sem cliques — chamado de Aladdin em algumas investigações.
O que o Predator consegue fazer
Após instalação, o spyware pode:
-
Ler mensagens de apps como WhatsApp, Telegram, Signal
-
Registar chamadas
-
Gravar áudio usando o microfone
-
Ativar a câmera
-
Rastrear localização GPS
-
Aceder a fotos e vídeos
-
Roubar senhas e dados confidenciais
Tudo isso é feito em segredo, e o spyware tenta ocultar sua presença para evitar detecção por antivírus ou auditoria técnica.
Outros países e vítimas
O Predator tem um histórico de uso diversificado em várias regiões:
-
Grécia: jornalismo independente, políticos e figuras públicas foram visados, em casos que ficaram conhecidos como “Predatorgate”.
-
Egito (2021): opositores políticos — incluindo Ayman Nour — foram espionados.
-
Sudão, Vietname, Paquistão e outros: investigações de 2025 mostram uso contínuo contra ativistas e advogados de direitos humanos.
-
Alguns governos enviaram links maliciosos para redes sociais e chamadas usando domínios relacionados ao Predator, incluindo tentativas contra membros do Congresso dos EUA e líderes políticos.
Por que isso importa? (Impacto humano e direitos)
O uso de spyware como Predator levanta sérias preocupações de privacidade, liberdade de expressão e segurança:
-
Jornalistas, ativistas e defensores de direitos humanos ficam vulneráveis à vigilância e retaliação secreta.
-
A exposição de dados confidenciais pode comprometer fontes, estratégias de protesto, investigações e liberdade de imprensa.
-
Mesmo quando usado por governos em nome da segurança, não existem garantias legais que evitem abusos, pois as vítimas normalmente não sabem que foram atacadas
Deixe um comentário