A Apple lançou adesivos para iPhone e iPad que corrigem uma falha no sistema de notificações que, em determinadas circunstâncias, deixava cópias de mensagens marcadas para eliminação armazenadas no dispositivo. A empresa identifica este problema como CVE-2026-28950 e descreve-o como uma falha relacionada com o registo de dados que foi solucionado por uma melhoria nos processos de redação de informações sensíveis.
De acordo com as informações oficiais, o defeito permitia que as notificações que o usuário tinha indicado remover ficassem retidas de forma inesperada na base de dados do dispositivo. O alcance técnico exacto e a data de introdução do erro não estão claros, pelo que persiste a dúvida sobre se antes deste adesivo houve outras ocasiões em que ferramentas forenses puderam acessar esses registros para recuperar conteúdo que se acreditava ser eliminado.

A Apple distribuiu correções diferentes segundo famílias de dispositivos: a atualização é aplicada com iOS 26.4.2 e iPadOS 26.4.2 em modelos mais recentes, e em alguns equipamentos com gerações anteriores a correção figura no iOS 18.7.8 e iPadOS 18.7.8. Entre os terminais mencionados estão do iPhone XR e os iPhone 11 em frente até os modelos mais novos da linha iPhone e iPad Pro e iPad Air. Para a lista completa e o aviso oficial, a Apple oferece detalhes em sua página de segurança ( support.apple.com).
A descoberta pública da relevância deste tipo de gravação de notificações chegou após uma investigação jornalística que revelou como o FBI conseguiu recuperar cópias de mensagens recebidas de Signal a partir do telefone de um acusado aproveitando dados guardados na base de dados de notificações do dispositivo, mesmo após a desinstalação da app. Esse relatório abriu o debate sobre até que ponto o conteúdo de notificações pode sobreviver a ações do usuário e ser acessível a terceiros com acesso físico ao terminal. O trabalho de investigação pode ser consultado em 404 Média, que informou sobre o caso e suas implicações.
O problema evidencia uma vulnerabilidade clássica no equilíbrio entre usabilidade e privacidade: as notificações estão pensadas para mostrar informações úteis sem que o usuário tenha que abrir a aplicação, mas essa mesma funcionalidade pode deixar traços em armazenamento local. La Electronic Frontier Foundation Salienta que nem sempre é fácil para os usuários saber quais meta- dados ou conteúdos podem ser revelados a partir de uma notificação, nem se esses dados ficam em um formato não cifrado acessível a ferramentas forenses.
Diante deste contexto, Signal lembrou em um comunicado público que a aplicação já oferece controles para evitar que o conteúdo das mensagens apareça nas notificações. A recomendação prática para quem quiser reduzir riscos consiste em ajustar as preferências dentro de Signal em Perfil → Notificações → Mostrar e escolher opções que limitem ou removam a visualização do conteúdo dentro das notificações. Signal também afirmou que, uma vez instalado o adesivo da Apple, as notificações que foram mantidas por erro serão eliminadas e que não serão mantidas futuras notificações de aplicativos já desinstaladas, pelo que, segundo a empresa, não há nenhuma ação adicional para proteger seus usuários no iOS. Sua análise e declarações podem ser revistas no blog oficial de Signal ( signal.org).

Para além do caso pontual, este episódio serve como lembrete de várias lições práticas: as atualizações de sistema não são apenas correções estéticas ou de desempenho, mas também resolvem problemas com implicações de privacidade; o acesso físico ao dispositivo continua sendo um dos vectores mais potentes para a extração de informação; e as opções de configuração das apps - especialmente em serviços de mensagens seguras - são uma camada de proteção que vale a pena rever se forem geridas comunicações sensíveis.
Se você usa um iPhone ou iPad afetado, o prudente é instalar a versão do sistema operacional que a Apple publicou o mais rapidamente possível. Além disso, convém rever a configuração de notificações em apps que manejem informações privadas e, quando necessário, restringir a visualização de mensagens no ecrã de bloqueio. Para aqueles que gerem dispositivos de pessoas em risco, essas medidas combinadas com políticas de acesso físico e cópias de segurança criptografadas ajudam a minimizar a exposição.
Em suma, a Apple abordou a falha com uma correção técnica centrada na redação de dados e no manejo de registros internos; no entanto, a lição de que os ecossistemas digitais precisam de vigilância constante e transparência para preservar a privacidade das comunicações. Para aprofundar o assunto e seguir atualizações, as fontes oficiais da Apple podem ser consultadas, o relatório jornalístico que tirou a questão à luz. 404 Média, análise e recomendações da EFF, e as comunicações de Signal em seu blog.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...