A Apple lançou uma correcção urgente para iPhone e iPad destinada a fechar uma fenda no sistema de notificações que, segundo a empresa, poderia provocar que avisos que o usuário tinha removido seguissem guardados no dispositivo. A solução chegou fora do ciclo habitual de atualizações e afeta dispositivos com versões publicadas em 22 de abril de 2026: os ramos iOS 26.4.2 / iPadOS 26.4.2 e também as séries 18.7.8 de iOS e iPadOS. O erro já tem atribuído o identificador CVE-2026-28950.
No seu comunicado técnico Apple explica de forma concisa que “as notificações marcadas para eliminação poderiam permanecer inesperadamente no dispositivo” e que a vulnerabilidade foi mitigada por uma melhoria nos processos de redação de dados, mas não deu detalhes adicionais sobre a natureza exata do problema nem sobre quanto tempo esses dados poderiam persistir ou como poderiam recuperar. Você pode ler o aviso oficial na página de suporte da Apple: support.apple.com/en-us/127002.

Que a Apple tenha publicado este adesivo fora do calendário habitual levanta perguntas que a empresa não respondeu: não se sabe publicamente se a falha foi aproveitada em ataques reais, nem que critérios se seguiram para classificar a correção como emergência. Nestas situações, as empresas costumam limitar a informação técnica disponível para evitar que atores maliciosos repliquem os métodos antes que a maioria dos usuários atualize seus dispositivos.
O contexto informativo que tem alimentado a atenção sobre esta classe de problemas vem de relatórios jornalísticos e de documentos judiciais. Uma reportagem de 404 Media descreveu como agentes do FBI conseguiram extrair cópias de mensagens de Signal do telefone de um suspeito, embora essas mensagens já tenham sido apagadas na própria aplicação. De acordo com as notas de julgamento publicadas por simpatizantes dos acusados, os dados recuperados não procediam do armazém cifrado de conversas de Signal, mas do sistema interno de notificações do iPhone; essas notas podem ser consultadas no resumo do dia de julgamento: prairielanddefendants.com — notas do julgamento E a reportagem da 404 Media está aqui: 404media.co — artigo sobre recuperação de mensagens.
De acordo com esses documentos, mesmo após desinstalar Signal, as notificações entrantes poderiam ter sido conservadas em uma base de dados interna do sistema operacional, o que facilitou sua recuperação por parte de peritos forenses. A descrição do problema no aviso da Apple — não-ficações eliminadas que se conservam — encaixa com este tipo de persistência de dados, embora a empresa não tenha referenciado explicitamente o caso tratado pela imprensa.
Quando a Apple fala de “melhoras na redação de dados” refere-se a técnicas que eliminam ou substituem informações sensíveis antes de ser armazenada de forma a que possa ser lida posteriormente. Em termos simples, a redação tenta que, se uma notificação contém conteúdo sensível e o usuário a apaga, esse conteúdo não fique disponível em nenhum índice ou cache que permita sua recuperação. No entanto, sem mais detalhes técnicos, não é possível saber se o problema era uma falha na eliminação, um rebote em caches do sistema, ou uma combinação de fatores.
Para a maioria dos usuários o prático é simples: instalar as atualizações que a Apple distribuiu logo que possível. Actualizar reduz o risco de que as informações que já se pensava serem apagadas permaneçam acessíveis. A Apple publica instruções oficiais sobre como manter iPhone e iPad por dia nesta página: support.apple.com — como atualizar.
Se você usar aplicativos de mensagens que mostram conteúdo nas notificações e quiser minimizar a possibilidade de esse conteúdo ser armazenado no sistema, você pode modificar as opções de notificações de cada app. Em Signal, por exemplo, existe a opção de esconder o conteúdo da mensagem nas notificações; mudando a visualização para “apenas nome” ou “sem nome ou conteúdo” reduz a informação que pode ser registrada nas notificações do sistema. A própria Signal oferece guias sobre seus ajustes de notificações em seu centro de ajuda: support.signal.org — Notificações.
Este episódio lembra que a privacidade das mensagens não depende apenas da criptografia da aplicação. Há camadas em torno das apps — o sistema operacional, as cópias de segurança, as notificações e o próprio hardware — que podem conservar rastros de atividade se não forem adequadamente gerenciados ou se houver erros em seu manejo. Por isso, além de confiar na cifra de extremo a extremo, convém rever as permissões, as configurações de notificação e manter o sistema operacional atualizado.

Alguns especialistas em segurança recomendam medidas adicionais para usuários com necessidades de alta privacidade: limitar as notificações a não mostrar conteúdo sensível, cifrar ou desativar cópias de segurança na nuvem quando apropriado, e considerar a remoção segura de dispositivos antes de sua transferência ou entrega. Não são soluções universais, mas ajudam a reduzir a superfície de exposição quando surgem falhas inesperadas.
Meios especializados solicitaram esclarecimentos à Apple sobre o adesivo e por que foi lançado de forma urgente; segundo indicaram essas fontes, a empresa não tinha oferecido resposta pública sobre questões específicas relacionadas com exploração ou detalhes técnicos. Informações adicionais e seguimentos geralmente aparecem em relatórios de pesquisadores forenses e outlets tecnológicos conforme os adesivos e sistemas afetados são examinados.
Em suma, a correção publicada pela Apple mostra uma lição recorrente: as camadas auxiliares que acompanham as aplicações (como o armazenamento de notificações) podem se tornar vetores de exposição se não forem adequadamente geridas. A ação mais imediata para qualquer usuário é atualizar as versões que corrigem CVE-2026-28950 e, se você lidar com informações sensíveis, ajustar as notificações de apps para mostrar menos conteúdo por defeito.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...