O Google apresentou uma nova rota para aqueles que querem instalar aplicativos fora da Play Store em dispositivos Android: um “flujo avançado” que introduz uma espera obrigatória de 24 horas antes de permitir a instalação de software de desenvolvedores não verificados. A medida vem no contexto da regulamentação de verificação de desenvolvedores que a empresa anunciou no ano passado e que, na prática, pede que os desenvolvedores se inscrevem e confirmem sua identidade para que seus apps possam ser instalados em dispositivos certificados pelo Google.
A explicação oficial do Google é simples: reduzir o espaço de manobra de atores maliciosos que, segundo a empresa, aproveitam a instalação lateral (sideloading) para distribuir malware ou induzir vítimas a conceder licenças que desactivem proteções como Play Protect. Em seu comunicado técnico Google detalha o novo fluxo e também publicou documentação sobre o programa de verificação para desenvolvedores ( entrada oficial no blog Android e a página de verificação no portal de desenvolvedores: developer.android.com/developer-verification).

O processo pensado para usuários avançados exige vários passos antes de a instalação lateral estar habilitada de forma permanente ou temporária. Em linhas gerais, o utilizador deve activar as opções de desenvolvimento no sistema, confirmar que actua por sua própria decisão (não sob coerção), reiniciar o telefone e voltar a autenticar- se para evitar que um atacante tenha acesso ao dispositivo complete o processo em seu nome. Após esse reinício, exige-se que transcurran 24 horas e que o usuário valide de novo sua intenção mediante autenticação biométrica ou PIN. Só então é possível autorizar instalações de desenvolvedores não verificados, seja de forma indefinida ou durante um período limitado (O Google previu opções para conceder essa permissão por sete dias, por exemplo). O Google precisa também que este fluxo não afeta as instalações realizadas pelo Android Debug Bridge (ADB).
A partir da empresa argumenta-se que essa janela de espera de um dia torna muito mais difícil do que um vigarista manter uma campanha ativa: o tempo dá margem para que a pessoa detecte a fraude, consulte familiares ou receba uma notificação do seu banco antes de o ataque terminar. A ideia, segundo o presidente do Ecosistema Android, Sameer Samat, é que o atraso serve como uma "camisa de força" temporária contra manobras de engenharia social; um resumo de suas declarações pode ser encontrado na cobertura da notícia na cobertura da notícia Ars Technica.
Além do fluxo para usuários, o Google anunciou contas de “distribuição limitada” sem custo para estudantes e desenvolvedores amadores que permitirão compartilhar apps com um máximo de 20 dispositivos sem necessidade de apresentar um documento de identidade oficial ou pagar uma taxa. Estas opções, segundo o cronograma publicado pelo Google, estarão disponíveis em agosto de 2026, logo antes de a verificação obrigatória entrar em vigor no mês seguinte.
No entanto, nem todo o ecossistema acolheu a iniciativa com satisfação. Mais de cinquenta desenvolvedores e lojas de apps, entre eles projetos e empresas como F-Droid, Brave, Electronic Frontier Foundation, Proton, The Tor Project e Vivaldi, assinaram uma carta aberta em que expressam sua preocupação com o possível aumento de frições para os criadores e com os riscos para a privacidade e vigilância que levanta a coleta de dados de identidade sem garantias claras sobre seu uso e custódia. O texto, que circulou publicamente, reclama maior transparência sobre quais dados são solicitados, como são armazenados e sob que condições podem ser comprometidos por pedidos governamentais ( carta aberta Keep Android Open).
O debate reflete uma tensão clássica: como equilibrar a abertura que tem caracterizado o Android – a possibilidade de instalar apps fora da loja oficial – com a necessidade de mitigar o abuso por parte de criminosos digitais. O Google argumenta que o reforço da identificação de desenvolvedores ajudará a detectar e remover maus atores mais deprisa; os críticos respondem que a verificação pode ser uma barreira para iniciativas pequenas, projetos de código aberto e para a experimentação técnica que historicamente têm formado parte do ecossistema.

A preocupação com a segurança não é teórica. Nos últimos meses, surgiram ameaças móveis ativas que buscam sequestrar dispositivos ou roubar credenciais financeiras: pesquisadores e empresas de cibersegurança detectaram novas famílias de malware específicos para Android, incluindo uma campanha batizada como Perseus que teria afetado usuários em países como Turquia e Itália, com objetivos de controle total do dispositivo e fraude econômica. Para entender melhor o contexto, convém repassar os relatórios de segurança pública e as páginas de proteção do Google, como a documentação do Play Protect, que explicam como funcionam as defesas incorporadas no Android ( O que é o Play Protect) e relatórios de segurança da plataforma ( Android Security).
Que implicações práticas tem tudo isso para usuários e desenvolvedores? Para quem instala aplicativos, a recomendação continua sendo a mesma que em anos anteriores: verificar a proveniência do APK, desconfiar de links e mensagens que pressionam para instalar algo por urgência, manter as cópias de segurança e deixar ativado Play Protect. Para pequenos desenvolvedores, as contas de distribuição limitada prometem um alívio temporário, mas a incerteza sobre o processamento da verificação e proteção de dados pessoais exige que o Google forneça detalhes operacionais e garantias técnicas convincentes.
No final, a proposta do Google tenta traçar uma via intermédia: preservar a possibilidade de sideloading para usuários que sabem o que fazem, mas adicionar fricção quando essa liberdade pode ser explorada por atacantes. Resta ver se esse equilíbrio funcionará na prática e se as medidas complementares —controles sobre a verificação de identidade, opções claras para projectos comunitários e mecanismos robustos de protecção de dados — acabarão por convencer a comunidade. Entretanto, a conversa entre plataformas, desenvolvedores, organizações de privacidade e autoridades continuará sendo chave para definir como o Android aberto da próxima década.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...