O Google está testando uma medida de segurança adicional no modo de Proteção Avançada do Android (AAPM) que limita o acesso à API de serviços de acessibilidade para aplicativos que não são especificamente concebidos para ajudar pessoas com deficiência. A novidade apareceu na Beta 2 do Android 17 e chamou a atenção porque reduz uma superfície de ataque que, nos últimos anos, foi aproveitada por atores maliciosos para roubar dados sensíveis.
O modo de proteção avançada, introduzido com o Android 16 como uma opção opt-in para usuários em risco - especialistas, ativistas ou executivos, por exemplo - coloca o dispositivo em um estado de segurança reforçado que sacrifica alguns confortos para minimizar vetores de ataque. Se você quer saber como funciona e quais bloqueios aplica este modo, o Google tem documentação oficial explicando suas ações e limitações em sua página de suporte e documentação para desenvolvedores: suporte Android sobre AAPM e o guia técnico em developer.android.com.

A restrição que está sendo testada no Android 17 bloqueia o uso da API AccessibilityService por aplicativos que não são formalmente declaradas como ferramentas de acessibilidade. Para que uma app mantenha essa permissão enquanto o modo AAPM está ativo, deve levar o indicador isAccessibilityTool="true" Em sua configuração e além de cumprir as categorias que o Google reconhece como legítimas: leitores de tela, sistemas de entrada por interruptores, ferramentas de entrada por voz e soluções para braille. Ferramentas como antivírus, automatizadares, assistentes, limpezas, gestores de senhas ou lançadores não entram nesta classificação e, portanto, veriam suas capacidades limitadas quando AAPM estiver ativado. Mais detalhes sobre como as apps de acessibilidade são identificadas estão disponíveis no guia do Google para desenvolvedores e no centro de políticas do Play: Guia do AccessibilityService e documentação sobre o isAccessibilityTool.
O motivo desta decisão é claro: embora a API de serviços de acessibilidade tenha usos legítimos e valiosos para usuários com necessidades especiais, também foi abusada por aplicativos maliciosas para capturar informações em tela, interceptar eventos e exfiltrar credenciais. Ao desativar automaticamente as permissões de acessibilidade para apps que não são ferramentas de acessibilidade quando o AAPM está ativo, o Google pretende fechar um vetor que foi frequentemente explorado. Além disso, enquanto o modo estiver ligado, os usuários não podem conceder manualmente essa permissão a aplicativos não autorizados, o que adiciona uma camada adicional de proteção.
Para desenvolvedores, o Google sugere integrar a detecção do estado de AAPM usando sua API de gerenciamento de proteção avançada, de modo que as aplicações possam adaptar seu comportamento quando o usuário optou por esse perfil de maior segurança. A API e suas recomendações encontram-se na documentação técnica oficial: AdvancedProtectionManager. Isto permite, por exemplo, desativar funcionalidades de alto risco ou redireccionar fluxos que não requerem acesso à API de acessibilidade quando apropriado.
Outra novidade incluída no Android 17 é um selector de contatos mais granular que permite às aplicações pedir acesso apenas aos campos que realmente precisam, como telefones ou e-mails, ou deixar que o usuário selecione contatos concretos sem expor a livreta completa. De acordo com o Google, esta nova abordagem oferece uma experiência de usuário uniforme – com busca integrada, mudança de perfil e seleção múltipla – e reduz a exposição de dados ao limitar a leitura ao estritamente necessário. A explicação desta funcionalidade faz parte do resumo de novidades do Android 17 no site oficial: funções Android 17.

Na prática, essas medidas representam um equilíbrio: os usuários que priorizam a segurança obtêm uma proteção mais sólida frente a técnicas conhecidas de roubo de informação, à custa de que algumas aplicações percam funcionalidades que dependem da API de acessibilidade. Para a maioria dos usuários, isso provavelmente não será um problema, mas para organizações e desenvolvedores que oferecem serviços legítimos baseados em acessibilidade será necessário verificar que cumprem os requisitos do Google e, se necessário, adaptar seus apps.
Se você se preocupa com o risco de exposição de seus dados e é um usuário com maior probabilidade de ser alvo de ataques direcionados, ativar o modo de Proteção Avançada pode ser uma medida sensata. Se você for desenvolvedor, verifique a documentação do Google para garantir que seu aplicativo declara corretamente seu propósito e usa as APIs recomendadas para detectar e respeitar o estado de AAPM. Para seguir a cobertura mediática e técnica desta atualização, você pode ler o relatório inicial do Android Authority sobre a Beta 2 do Android 17: Android Authority, além das fontes oficiais ligadas anteriormente.
Em suma, as mudanças no Android 17 mostram uma aposta clara por endurecer a plataforma contra abusos conhecidos, reforçando a proteção para usuários de alto risco e empurrando a indústria para separar claramente as ferramentas que oferecem acessibilidade legítima dos lucros que, embora práticas, não deveriam ter acesso sem controles adicionais.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

YellowKey A falha do BitLocker que poderia permitir a um atacante desbloquear sua unidade com apenas acesso físico
A Microsoft publicou uma mitigação para uma vulnerabilidade de omissão de segurança de BitLocker conhecida como YellowKey (CVE-2026-45585), depois de seu teste de conceito ser d...