Quem: Google e operadora de spyware CatWatchful. O que: suspensão de conta por violação de termos. Quando: ação confirmada após alerta em abril de 2024.
Google encerra operação de spyware hospedada no Firebase
A CatWatchful utilizava o Firebase, serviço em nuvem do Google, para armazenar dados capturados de dispositivos Android. A plataforma recebeu queixa do TechCrunch indicando a presença de material obtido sem consentimento. O Google analisou o caso e desativou a conta vinculada ao aplicativo espião.
Suspensão ocorreu após alerta de uso indevido
A denúncia foi enviada à empresa no início de março, mas a remoção só ocorreu um mês depois. O Google declarou que a atividade violava termos de serviço ligados à privacidade dos usuários. A companhia não detalhou o motivo do intervalo entre a notificação e a ação efetiva.
Quebras no processo de resposta da empresa
Especialistas apontam que falhas de triagem podem ter prorrogado a permanência do spyware na plataforma. Durante esse período, o app continuou transmitindo informações a servidores controlados pelos operadores. A gigante de tecnologia prometeu revisar procedimentos internos para acelerar bloqueios semelhantes.
Como o aplicativo CatWatchful atuava
O software se apresentava como ferramenta de monitoramento infantil, prática comum em programas de stalkerware. A instalação exigia acesso físico ao aparelho da vítima, normalmente mediante senha. Após configurado, o ícone desaparecia, ocultando a presença do aplicativo.
Instalação física e disfarce de controle parental
Quem instalava o CatWatchful obtinha permissões extensas no Android, como leitura de mensagens e localização em tempo real. O disfarce de controle parental reduzia suspeitas de que se tratava de spyware. Por operar sem notificação, o app trabalhava de forma silenciosa no sistema.
Dados coletados e envio silencioso ao servidor
O programa interceptava mensagens de texto, registros de chamadas, fotos, vídeos e coordenadas GPS. Todo o conteúdo era codificado e enviado ao Firebase, onde o instalador consultava um painel online. Esse fluxo configurava vigilância não consensual, prática proibida em diversos países.
Falha expôs dados de milhares de vítimas
O pesquisador de segurança Eric Daigle encontrou brecha que liberava acesso ao banco de dados sem autenticação. A vulnerabilidade possibilitou visualizar credenciais de operadores e informações de dispositivos monitorados. O caso mostrou ausência de controles mínimos de proteção por parte do spyware.

Imagem: Shawn Hill via olhardigital.com.br
Pesquisador identificou banco sem autenticação
A investigação revelou mais de 62 mil logins de clientes vinculados ao serviço. Além disso, 26 mil aparelhos infectados foram listados com detalhes de uso e localização. As informações reforçaram a escala global da operação clandestina.
Informações comprometidas e possível responsável
No banco de dados aparecia o nome de Omar Soca Charcov, cidadão uruguaio apontado como administrador da plataforma. Solicitado a comentar, ele não respondeu aos contatos do TechCrunch. Os registros vazados foram enviados ao serviço Have I Been Pwned para alerta às vítimas.
Contexto e repercussão no mercado de segurança
O CatWatchful junta-se a uma lista crescente de aplicações espiãs retiradas do ar por insegurança e abuso. Softwares semelhantes já foram identificados operando em servidores de grandes provedores de nuvem. Especialistas defendem fiscalização mais ativa para impedir que infraestruturas legítimas apoiem ações ilícitas.
CatWatchful entra na lista de operações similares
Casos anteriores envolveram plataformas como mSpy, FlexiSpy e TheTruthSpy, também alvos de brechas graves. Em todos, falhas de segurança expuseram dados de usuários e vítimas. O padrão reforça preocupação sobre práticas de desenvolvimento em aplicações de vigilância.
Desafios para plataformas em detectar abuso
Empresas de nuvem adotam políticas contra uso ilegal de seus serviços, mas dependem de denúncias para identificar violações. Automação de detecção de tráfego suspeito ainda enfrenta limitações técnicas e legais. Especialistas sugerem auditorias frequentes e canais de reporte mais ágeis.
Com a conta desativada, o aplicativo perdeu acesso ao Firebase e ficou impossibilitado de continuar coletando dados. Dispositivos ainda infectados, porém, mantêm o software instalado até remoção manual. Usuários podem verificar presença do app nas configurações do Android e desinstalar o pacote indesejado.