{"id":129402,"date":"2026-05-14T13:50:00","date_gmt":"2026-05-14T16:50:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/saftec-digital\/falha-em-apple-pay-e-visa-permite-roubo-silencioso-de-qualquer-valor-sem-desbloquear-o-iphone-e-a-brecha-existe-ha-cinco-anos\/"},"modified":"2026-05-14T13:50:00","modified_gmt":"2026-05-14T16:50:00","slug":"falha-em-apple-pay-e-visa-permite-roubo-silencioso-de-qualquer-valor-sem-desbloquear-o-iphone-e-a-brecha-existe-ha-cinco-anos","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/saftec-digital\/falha-em-apple-pay-e-visa-permite-roubo-silencioso-de-qualquer-valor-sem-desbloquear-o-iphone-e-a-brecha-existe-ha-cinco-anos\/","title":{"rendered":"Falha em Apple Pay e Visa permite roubo silencioso de qualquer valor sem desbloquear o iPhone e a brecha existe h\u00e1 cinco anos"},"content":{"rendered":"<p><b>Por que duas das maiores empresas de tecnologia e finan\u00e7as do mundo ainda n\u00e3o corrigiram uma vulnerabilidade capaz de esvaziar sua conta banc\u00e1ria enquanto seu celular est\u00e1 no bolso?<\/b><\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>S\u00e3o Paulo, maio de 2026  &#8212;  Imagine que algu\u00e9m passe por voc\u00ea em uma fila de metr\u00f4, aproxime discretamente um dispositivo do tamanho de um cart\u00e3o ao seu bolso e, segundos depois, realize uma cobran\u00e7a de R$ 50.000 no seu cart\u00e3o Visa vinculado ao Apple Pay  &#8212;  tudo isso sem que voc\u00ea tenha desbloqueado o iPhone, digitado uma senha ou percebido qualquer coisa. Esse cen\u00e1rio n\u00e3o \u00e9 fic\u00e7\u00e3o cient\u00edfica. \u00c9 um ataque documentado, reproduzido em laborat\u00f3rio e publicado em um dos mais respeitados congressos de seguran\u00e7a do mundo desde 2021.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>A pesquisa foi conduzida por especialistas das universidades de Birmingham e Surrey, no Reino Unido, e apresentada no <b>IEEE Symposium on Security and Privacy 2022<\/b>, sob o t\u00edtulo &#8220;Practical EMV Relay Protection&#8221;. O paper demonstra, com prova de conceito completa, como um atacante pode interceptar, modificar e retransmitir os dados NFC de um iPhone com cart\u00e3o Visa em modo de transporte expresso para realizar pagamentos de qualquer valor  &#8212;  sem nenhuma intera\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p><b>Como o ataque funciona: tr\u00eas mentiras e um pagamento aprovado<\/b><\/p>\n<p>Para o advogado especialista em Direito Digital e crimes cibern\u00e9ticos <b>Dr. Jonatas Lucena<\/b>, com mais de 20 anos de atua\u00e7\u00e3o e escrit\u00f3rio na Avenida Paulista, em S\u00e3o Paulo, a gravidade da falha reside justamente em sua sofistica\u00e7\u00e3o jur\u00eddica e t\u00e9cnica combinadas. &#8220;Estamos diante de uma vulnerabilidade que n\u00e3o exige senha, biometria ou qualquer a\u00e7\u00e3o da v\u00edtima. Do ponto de vista jur\u00eddico, isso levanta quest\u00f5es s\u00e9rias sobre responsabilidade civil e a efic\u00e1cia das pol\u00edticas de estorno das bandeiras&#8221;, afirma o Dr. Jonatas Lucena.<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>O ataque \u00e9 classificado tecnicamente como <b>Man-in-the-Middle via NFC<\/b>, e opera em tr\u00eas camadas:<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p><b>1. O modo expresso como porta de entrada<\/b> A Apple criou o recurso &#8220;Express Transit&#8221; para facilitar pagamentos em sistemas de transporte p\u00fablico, catracas de metr\u00f4 e \u00f4nibus sem exigir desbloqueio do aparelho. Os pesquisadores identificaram o c\u00f3digo espec\u00edfico que os leitores de transporte enviam ao iPhone para acionar este modo. Com um dispositivo chamado <b>Proxmark<\/b> comercialmente acess\u00edvel, custando menos de US$ 300 o atacante replica esse c\u00f3digo, fazendo o iPhone &#8220;acreditar&#8221; que est\u00e1 numa catraca de metr\u00f4.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p><b>2. A manipula\u00e7\u00e3o do bit de valor<\/b> Transa\u00e7\u00f5es acima de determinado limite normalmente exigem verifica\u00e7\u00e3o do titular (biometria ou PIN). Por\u00e9m, o protocolo EMV n\u00e3o transmite o valor num\u00e9rico da transa\u00e7\u00e3o para essa verifica\u00e7\u00e3o ele transmite apenas <b>um \u00fanico bit:<\/b> &#8220;0&#8221; para baixo valor, &#8220;1&#8221; para alto valor. O script em Python intercepta essa informa\u00e7\u00e3o e altera o bit para &#8220;0&#8221;, fazendo o iPhone aprovar uma transa\u00e7\u00e3o de R$ 50.000 como se fosse o valor de uma passagem de \u00f4nibus.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p><b>3. A falsifica\u00e7\u00e3o da verifica\u00e7\u00e3o do cliente<\/b> Quando o iPhone responde ao leitor, ele informa que aprovou a transa\u00e7\u00e3o, mas que n\u00e3o houve verifica\u00e7\u00e3o do titular. Leitores de cart\u00e3o normais rejeitariam esse pagamento. O ataque intercepta essa resposta e altera o bit de verifica\u00e7\u00e3o para indicar que a autentica\u00e7\u00e3o foi realizada com sucesso. O leitor aceita, envia ao banco, e a transa\u00e7\u00e3o \u00e9 processada.<\/p>\n<p><b>Por que s\u00f3 iPhone + Visa?<\/b><\/p>\n<p>A combina\u00e7\u00e3o espec\u00edfica n\u00e3o \u00e9 coincid\u00eancia. Outros fabricantes como Samsung verificam o <b>valor num\u00e9rico real<\/b> da transa\u00e7\u00e3o antes de aprov\u00e1-la no modo de transporte, tornando o ataque invi\u00e1vel. A Mastercard, por sua vez, exige <b>criptografia assim\u00e9trica RSA<\/b> com assinatura digital em todas as transa\u00e7\u00f5es: qualquer altera\u00e7\u00e3o em um \u00fanico byte invalida a assinatura, e o leitor rejeita imediatamente.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>A Visa, ao contr\u00e1rio, n\u00e3o exige essa assinatura em <b>transa\u00e7\u00f5es online quando o leitor est\u00e1 conectado \u00e0 internet e pode consultar os sistemas de antifraude da bandeira em tempo real. Os pesquisadores mantiveram o leitor online deliberadamente para explorar exatamente essa lacuna.<\/p>\n<p><b>Empresas reconhecem, mas n\u00e3o corrigem<\/b><\/p>\n<p>Segundo o paper acad\u00eamico, a Apple foi notificada em outubro de 2020, e a Visa em maio de 2021. Ambas reconheceram a gravidade do problema. A Apple afirmou, em reuni\u00e3o com os pesquisadores, que considerava a vulnerabilidade s\u00e9ria, mas que a responsabilidade pela corre\u00e7\u00e3o seria da Visa. A Visa, por sua vez, declarou que mecanismos de antifraude no back-end seriam acionados caso necess\u00e1rio mas os pr\u00f3prios pesquisadores realizaram o ataque repetidas vezes, com valores elevados, do mesmo cart\u00e3o,<b>sem jamais serem bloqueados<\/b>.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>Para o Dr. Jonatas Lucena, a postura das empresas \u00e9 preocupante sob a \u00f3tica do direito do consumidor brasileiro. &#8220;A pol\u00edtica de &#8216;responsabilidade zero&#8217; da Visa pode parecer uma prote\u00e7\u00e3o, mas ela n\u00e3o elimina o dano imediato: a v\u00edtima v\u00ea dinheiro desaparecer da conta, precisa contestar a transa\u00e7\u00e3o, aguardar o prazo de an\u00e1lise e ainda lidar com o estresse emocional e financeiro. No Brasil, isso configura dano moral pass\u00edvel de repara\u00e7\u00e3o, especialmente quando a empresa tem conhecimento pr\u00e9vio do risco e n\u00e3o age&#8221;, explica o advogado.<\/p>\n<p><b>O cen\u00e1rio real de explora\u00e7\u00e3o<\/b><\/p>\n<p>O ataque n\u00e3o requer invas\u00e3o f\u00edsica ao dispositivo da v\u00edtima. Basta proximidade em metr\u00f4s, aeroportos, est\u00e1dios, elevadores ou qualquer ambiente urbano de alta densidade. Com o equipamento correto, o atacante pode operar a metros de dist\u00e2ncia, utilizando um segundo dispositivo para realizar o pagamento em um terminal leg\u00edtimo.<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>Os pesquisadores testaram o ataque em m\u00faltiplos indiv\u00edduos e valores, incluindo transa\u00e7\u00f5es equivalentes a R$ 50.000. Todos foram aprovados. Em tese, o limite \u00e9 o cr\u00e9dito dispon\u00edvel no cart\u00e3o.<\/p>\n<p><b>O que voc\u00ea pode fazer agora<\/b><\/p>\n<p>Enquanto Apple e Visa n\u00e3o implementam uma solu\u00e7\u00e3o t\u00e9cnica definitiva, os pesquisadores recomendam formalmente que usu\u00e1rios <b>n\u00e3o utilizem cart\u00f5es Visa como cart\u00e3o de transporte no Apple Pay<\/b>. Em caso de perda ou roubo do iPhone, ative imediatamente o <b>Modo Perdido<\/b> e entre em contato com o banco para bloqueio preventivo do cart\u00e3o.<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>O Dr. Jonatas Lucena refor\u00e7a a recomenda\u00e7\u00e3o e acrescenta a dimens\u00e3o jur\u00eddica: &#8220;Qualquer consumidor que identifique cobran\u00e7as indevidas deve registrar boletim de ocorr\u00eancia imediatamente, guardar todos os extratos e acionar tanto a operadora do cart\u00e3o quanto o banco emissor. A legisla\u00e7\u00e3o brasileira, o C\u00f3digo de Defesa do Consumidor e a Lei Geral de Prote\u00e7\u00e3o de Dados oferecem instrumentos concretos para responsabiliza\u00e7\u00e3o. N\u00e3o hesite em procurar assessoria jur\u00eddica especializada.&#8221;<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p><b>Uma quest\u00e3o de escolha, n\u00e3o de impossibilidade<\/b><\/p>\n<p>A falha t\u00e9cnica tem solu\u00e7\u00e3o conhecida: a Mastercard j\u00e1 a implementa. A Visa e a Apple optaram por n\u00e3o faz\u00ea-lo. Quando uma vulnerabilidade ativa, documentada e reproduz\u00edvel permanece sem corre\u00e7\u00e3o por mais de cinco anos, deixa de ser um problema de engenharia e passa a ser uma decis\u00e3o de neg\u00f3cios com consequ\u00eancias jur\u00eddicas e \u00e9ticas que as empresas precisar\u00e3o responder.<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>O Dr. Jonatas Lucena \u00e9 advogado especialista em Direito Digital e Crimes Cibern\u00e9ticos, com mais de 20 anos de experi\u00eancia. Atende pessoas f\u00edsicas e jur\u00eddicas na Av. Paulista, 2073, S\u00e3o Paulo\/SP. Mais informa\u00e7\u00f5es em <a href=\"https:\/\/drjonatas.com.br\/\" target=\"_blank\">https:\/\/drjonatas.com.br\/<\/a>  ou pelo WhatsApp (11) 2365-9212. <br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Ag\u00eancia Saftec<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"Por que duas das maiores empresas de tecnologia e finan\u00e7as do mundo ainda n\u00e3o corrigiram uma vulnerabilidade capaz de esvaziar sua conta banc\u00e1ria enquanto seu celular est\u00e1 no bolso?","protected":false},"author":1,"featured_media":129403,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[525],"tags":[],"class_list":["post-129402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-saftec-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/129402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=129402"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/129402\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/129403"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=129402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=129402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=129402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}