A maioria de nós usa um dispositivo móvel para aceder à internet e realizar várias atividades informáticas. Para um número crescente de pessoas, o telemóvel é o dispositivo principal. E, para muitos, especialmente nos países em desenvolvimento, é o único dispositivo.
Usamos os nossos telemóveis para serviços bancários e compras online, para interagir com serviços governamentais e para uma série de outras tarefas online pessoais e altamente sensíveis. Também armazenam e organizam os nossos contactos, eventos do calendário, fotos íntimas, mensagens, notas e muito mais. Por isso, a segurança dos nossos dispositivos móveis (especialmente dos nossos telemóveis) é de importância crítica.
Dois sistemas operativos móveis dominam o mercado:
- Android: Um sistema operativo aberto (mas não totalmente de código aberto), com uma quota de mercado global(nova janela) de 69%. Embora seja desenvolvido pela Google, funciona em hardware de muitos fabricantes diferentes.
- iOS (incluindo o iPadOS para efeitos deste artigo): Um sistema operativo fechado (“jardim murado”) desenvolvido pela Apple e usado exclusivamente no seu próprio hardware (iPhones e iPads). Embora represente apenas 29,3% do mercado global de SO móveis, o iOS desfruta de uma quota de 61% nos Estados Unidos.
Neste artigo, analisamos em profundidade se o Android ou o iOS é mais seguro. É uma questão complexa, com nuances de ambos os lados, mas o tema recorrente é o contraste entre a abordagem aberta do Android e o jardim murado do iOS.
- Segurança e filosofia de design
- Raiz de confiança e arranque seguro
- Módulos de segurança de hardware
- Kernel
- Sandboxing e permissões
- Memória
- Baseband
- Atualizações de segurança
- Malware
- Segurança empresarial
- Cópia de segurança na nuvem
- Flexibilidade do sistema operativo
- Veredito final
- FAQ
Android vs. iOS: Segurança e filosofia de design
Android
O Android é um sistema operativo aberto concebido para funcionar numa vasta gama de hardware de diferentes fabricantes. Isto significa que funciona em tudo, desde telemóveis baratos sem marca a dispositivos topo de gama emblemáticos de empresas como Samsung, Huawei, Motorola e a própria Google.
O Android é construído sobre um núcleo de código aberto conhecido como Android Open Source Project (AOSP), mas a maioria dos dispositivos executa a versão proprietária da Google. Esta usa componentes de código fechado, como os Google Mobile Services, a Google Play Store e a sua plataforma de desenvolvimento associada Google Play Services. Além disso, a maioria dos fabricantes adiciona o seu próprio código proprietário aos seus dispositivos.
Esta fragmentação significa que as correções e funcionalidades de segurança são disponibilizadas de forma inconsistente em todo o ecossistema. No entanto, a natureza aberta do Android também permite maior transparência, uma vez que investigadores de segurança independentes podem auditar grande parte do código.
iOS
O iOS, por outro lado, é um ecossistema rigidamente controlado. A Apple controla o hardware, o sistema operativo e a cadeia de distribuição de aplicações. Isto cria uma superfície de ataque menor porque todos os componentes são concebidos para funcionar em conjunto sob especificações rigorosas. A abordagem de jardim murado significa que a Apple pode aplicar políticas de segurança de forma consistente em todos os dispositivos.
Veredito
No papel, esta é uma vitória fácil para o jardim murado do iOS sobre o ecossistema fragmentado do Android. No entanto, com o AOSP, é possível criar versões do Android que são pelo menos tão seguras como o iOS.
Outro ponto importante é que esta avaliação considera apenas o sistema Android como um todo. Fabricantes individuais como a Samsung (que fabrica quase um terço(nova janela) de todos os dispositivos Android no mercado) são muito melhores a disponibilizar atualizações regulares de segurança e a apoiar dispositivos mais antigos do que o ecossistema Android no seu conjunto, por vezes igualando ou até superando o suporte da Apple(nova janela) para os seus dispositivos emblemáticos.
iOS vs Android: Segurança técnica
Raiz de confiança e arranque seguro
A raiz de confiança é a primeira peça de hardware ou firmware de confiança num sistema que não pode ser alterada e que é usada para verificar tudo o resto. O arranque seguro é o processo de usar a raiz de confiança para verificar cada fase do processo de arranque. Em conjunto, formam a espinha dorsal da segurança dos smartphones e PCs modernos.
Android
O Android usa o Android Verified Boot (AVB) para garantir que as partições do sistema sejam verificadas criptograficamente no arranque. No entanto, os bootloaders do Android são normalmente desbloqueáveis (para desenvolvimento e para permitir ROMs personalizadas), o que quebra a cadeia de confiança.
A Google exige AVB para os dispositivos enviados com Google Mobile Services, e os fabricantes convencionais geralmente implementam-no. No entanto, na prática, a aplicação varia. Muitos fornecedores permitem que os utilizadores desbloqueiem os bootloaders ou usem configurações permissivas que reduzem as garantias práticas de segurança da cadeia de arranque.
Os dispositivos sem certificação Google (como forks de código aberto e compilações OEM de baixo custo) não estão sujeitos aos requisitos do AVB e podem nem sequer implementar o Verified Boot.
iOS
O iOS aplica rigorosamente uma cadeia de arranque seguro totalmente bloqueada, enraizada numa Boot ROM imutável em hardware. Todas as fases do processo de arranque têm de ser assinadas pela Apple, e firmware não assinado não pode ser executado sem explorar vulnerabilidades.
Veredito
Outra vitória para a Apple, já que o iOS aplica uma raiz de confiança mais forte. No papel, a solução do Android é comparavelmente segura, mas embora a sua maior flexibilidade para desbloquear o bootloader tenha benefícios práticos, enfraquece fundamentalmente a cadeia de confiança e, por isso, tem um custo em termos de segurança. Mais uma vez, a gravidade deste problema depende muito de quem fabrica o seu telemóvel.
Módulos de segurança de hardware
Um módulo de segurança de hardware (HSM) é uma peça de hardware dedicada e resistente a adulterações que gera, armazena e usa chaves criptográficas de forma segura, para que segredos sensíveis nunca saiam do hardware em texto simples.
Android
Os dispositivos Android usam soluções HSM específicas do fornecedor, como ambientes de execução de confiança(nova janela) (áreas seguras isoladas por hardware dentro do processador principal) e chips de segurança de hardware (como o Titan M do Pixel e o Samsung Knox). A robustez destas soluções de segurança pode variar bastante, e alguns dispositivos de baixo custo dependem até do armazenamento de chaves baseado em software.
iOS
Os dispositivos Apple usam o Secure Enclave Processor, um chip dedicado que armazena chaves de encriptação e dados biométricos, isolado da CPU principal e reforçado contra ataques de força bruta.
Veredito
Os dispositivos Apple oferecem uma proteção de chaves em hardware consistentemente forte. Alguns Androids oferecem níveis semelhantes de segurança, mas, como se está a tornar um tema deste artigo, isso depende muito do fornecedor.
Kernel
O kernel é a ponte entre o hardware de um dispositivo e o software que ele executa.
Android
O Android executa um kernel Linux, mas a maioria dos fornecedores adiciona drivers para garantir a compatibilidade com o seu hardware, como drivers proprietários da Qualcomm e da MediaTek. Isto aumenta enormemente a superfície de ataque do kernel (formas de o atacar) e historicamente permitiu explorações de elevação de privilégios(nova janela).
iOS
O iOS usa o kernel XNU da Apple com assinatura obrigatória de código e um ecossistema de drivers rigidamente controlado, resultando numa superfície de ataque menor e mais consistente.
Veredito
Graças ao controlo total da Apple sobre todo o processo de produção, o iOS tem uma superfície de ataque ao kernel menor e mais rigidamente controlada. O Android, em contraste, tem de lidar com um ecossistema complexo de fornecedores que afeta até os dispositivos premium. Por exemplo, a Samsung usa frequentemente processadores Qualcomm Snapdragon nos seus dispositivos emblemáticos. Dar suporte a este hardware de terceiros exige drivers de kernel adicionais, o que aumenta a superfície de ataque.
Sandboxing e permissões
Ambos os sistemas operativos usam sandboxing. Isto significa que cada aplicação é executada de forma isolada, com acesso limitado aos recursos do sistema e aos dados de outras aplicações. No entanto, a implementação e os modelos de permissões que usam diferem.
Android
As versões modernas do Android oferecem sandboxing robusto com permissões em tempo de execução, concessões únicas, controlos granulares e indicadores de privacidade semelhantes aos do iOS. No entanto, como os fabricantes podem modificar o SO, o tratamento das permissões varia entre dispositivos.
iOS
O iOS aplica um sandboxing rigoroso e permissões baseadas em direitos, controlados pela Apple, com comunicação limitada entre aplicações e forte isolamento do sistema de ficheiros.
Veredito
Por predefinição, tanto o iOS como o Android oferecem um sandboxing forte. Mas os fornecedores de Android muitas vezes não mantêm as definições predefinidas.
Memória
Os sistemas operativos modernos são concebidos para se defenderem contra técnicas de hacking que exploram erros na forma como o software usa a memória. Estas vulnerabilidades podem permitir que atacantes assumam o controlo de um dispositivo sem que se aperceba disso.
Android
O Android usa várias proteções integradas para tornar mais difícil explorar erros de software. Estas incluem randomizar onde os programas e os dados ficam na memória, separar as aplicações umas das outras e adicionar verificações extra para impedir que atacantes sequestram o fluxo normal dos programas. As versões mais recentes do Android também usam alocadores de memória reforçados(nova janela) e proteções de fluxo de controlo(nova janela), mas o grau da sua implementação depende do fabricante do dispositivo e do chipset.
iOS
O iOS usa defesas semelhantes, incluindo randomização da memória e assinatura rigorosa de código. A isto, a Apple acrescenta proteções assistidas por hardware, como a autenticação de ponteiros(nova janela) nos seus chips mais recentes. Também costuma ativar estas mitigações contra explorações de memória em todos os dispositivos suportados ao mesmo tempo, o que reduz o número de configurações vulneráveis em circulação.
Veredito
Ambas as plataformas implementam proteções modernas contra explorações de memória, mas o iOS tende a implementar funcionalidades avançadas de segurança da memória de forma mais rápida e uniforme. O Android pode oferecer proteções comparáveis, mas a implementação varia consoante o dispositivo e o fornecedor.
Baseband
O baseband(nova janela) é um processador de modem separado que executa o seu próprio firmware e SO para lidar com comunicações celulares e outros protocolos de comunicação. Não é a CPU principal e, muitas vezes, executa código proprietário com privilégios elevados, podendo ser acedido externamente.
Se for comprometido, o baseband pode atuar como um ponto de entrada oculto sob o SO principal, contornando o sandboxing das aplicações e muitas das proteções de segurança integradas no kernel. O baseband é, por isso, um dos maiores problemas remanescentes na segurança móvel, e até um kernel perfeitamente reforçado pode ser contornado se a pilha do modem (o software executado no baseband) for explorada.
Android
Os dispositivos Android usam firmware de modem proprietário (por exemplo, da Qualcomm), e cada fabricante usa a sua própria arquitetura para isolar o baseband do resto do sistema. Escusado será dizer que estas soluções variam consideravelmente em qualidade e segurança.
iOS
A maioria dos iPhones usa um chip baseband da Qualcomm, embora, a partir de 2025 com o iPhone 16e, a Apple tenha introduzido o seu próprio chip (no momento da redação, apenas em determinados modelos de gama média). A Apple isola o baseband de forma mais agressiva do que a maioria dos fornecedores de Android, usando separação por hardware, IPC rigoroso(nova janela) e proteções de memória. No entanto, mesmo estas medidas e o próprio hardware de modem da Apple não podem garantir que o baseband permaneça seguro.
Veredito
O baseband é o ponto fraco de ambos os sistemas operativos. A Apple é melhor a isolá-lo do que a maioria dos fabricantes Android (especialmente em dispositivos de gama baixa a média), mas continua a ser uma superfície de ataque preocupante.

Atualizações de segurança no iOS e no Android
A forma como as atualizações de segurança são disponibilizadas é, possivelmente, a diferença prática de segurança mais significativa entre as duas plataformas.
Android
A Google lança correções mensalmente, mas, devido à complexa cadeia de fornecimento do Android, pode demorar meses até chegarem aos dispositivos dos consumidores. Os fornecedores OEM costumam personalizar estas correções para fornecer atualizações mais específicas para cada dispositivo, que depois têm de ser certificadas pelas operadoras móveis.
Além disso, a maioria dos Androids deixa de receber atualizações ao fim de apenas dois a três anos, dependendo do dispositivo e do fornecedor, o que cria uma enorme população de dispositivos vulneráveis.
iOS
As atualizações de segurança chegam diretamente da Apple e ficam disponíveis em simultâneo para os dispositivos suportados. E, como as taxas de adoção são elevadas, a maioria dos iPhones executa a versão mais recente do iOS ao fim de poucos meses. Isto significa que as correções de segurança chegam rapidamente aos utilizadores.
Veredito
O ecossistema desorganizado de atualizações do Android é a principal razão pela qual o iOS é considerado mais seguro para utilizadores não técnicos. A Google tentou resolver isto com o Project Mainline(nova janela), que usa componentes modulares de segurança do sistema para que possam ser atualizados através da Play Store, juntamente com requisitos de suporte mais prolongado. Mas a fragmentação do ecossistema continua a ser um problema.
Os dispositivos Pixel da própria Google, em particular, recebem sempre as atualizações mais recentes — e alguns outros fornecedores (como a Samsung) são bons a fornecer atualizações regulares e atempadas. Mas, em geral, o ecossistema Android mais amplo é bastante caótico nesta área.
Malware
Android
Segundo um relatório da Check Point Research(nova janela) em 2022, 97% do malware móvel tinha como alvo dispositivos Android, enquanto apenas 3% tinha como alvo o iOS. Isto deve-se em grande parte ao facto de mais pessoas usarem Android, o que o torna um alvo mais atrativo.
No entanto, outros fatores também contribuem para este problema, incluindo a possibilidade de instalar aplicações fora da Play Store, o ecossistema fragmentado de atualizações de segurança do Android, o acesso aberto aos ficheiros do sistema e o enorme número de dispositivos baratos com software desatualizado.
Dito isto, transferir aplicações apenas da Play Store e manter o seu dispositivo atualizado com as correções de segurança mais recentes reduz bastante o risco. E, ao contrário do iOS, pode instalar aplicações antimalware para minimizar ainda mais o perigo.
iOS
Existe malware para iOS, mas é raro. Barreiras como a assinatura de código, a revisão da App Store e a ausência de sideloading tornam difíceis os ataques em grande escala, e, por isso, o risco para os utilizadores comuns é substancialmente menor. No entanto, a recusa da Apple em permitir aplicações antimalware na App Store parece mais arrogância do que uma preocupação genuína com os seus utilizadores.
A maior parte do malware para iOS que existe tem como alvo dispositivos com jailbreak(nova janela) ou é implementado por atores sofisticados patrocinados por Estados usando exploits de dia zero(nova janela), como o spyware Graphite e Pegasus(nova janela). Em parte, isto acontece porque os utilizadores de iPhone são frequentemente considerados alvos de “maior valor”.
Veredito
Os utilizadores de Android são muito mais vulneráveis a malware direcionado em massa do tipo que há muito aflige os utilizadores de Windows, e por muitas das mesmas razões. No entanto, os utilizadores de iOS são um alvo específico para malware de espionagem de alto nível.
Segurança empresarial
Para os utilizadores empresariais, a segurança tem menos a ver com o design teórico e mais com capacidade de gestão, consistência das atualizações, conformidade e redução do risco em escala.
Android
O Android Enterprise(nova janela) da Google é uma estrutura madura de gestão empresarial construída em torno de perfis de trabalho, modos de dispositivo totalmente geridos, inscrição zero-touch e armazenamento de chaves suportado por hardware.
Em dispositivos devidamente suportados (especialmente os do programa Android Enterprise Recommended), as organizações podem impor encriptação, bloquear o desbloqueio do bootloader, exigir atestado Play Integrity(nova janela) e usar perfis para separar criptograficamente os dados empresariais das aplicações pessoais dos colaboradores.
iOS
O iOS beneficia de uma forte integração vertical. As atualizações de hardware, firmware e sistema operativo são fornecidas diretamente pelo mesmo fornecedor, resultando numa distribuição uniforme de correções e em cronogramas de suporte previsíveis. O modo supervisionado, as chaves suportadas por hardware através do Secure Enclave, os Apple IDs geridos e a forte integração com MDM permitem uma aplicação consistente de políticas em todos os dispositivos.
Veredito
Ao nível empresarial, a diferença de segurança entre iOS e Android reduziu-se consideravelmente. Para a maioria das organizações, a escolha da plataforma depende agora menos dos fundamentos de segurança e mais de qual plataforma se alinha melhor com a sua infraestrutura existente, preferências dos utilizadores e requisitos específicos.
Android vs iOS: Cópia de segurança na nuvem
Uma parte frequentemente ignorada, mas importante, da segurança móvel é onde e como os seus dados têm cópia de segurança. Um dispositivo pode estar perfeitamente reforçado localmente, mas os seus dados copiados podem ser facilmente acedidos por terceiros com acesso à nuvem.
Android
Por predefinição, o Android faz cópia de segurança de todos os seus dados para o Google Drive. Isto não usa encriptação ponto a ponto (E2EE), o que significa que a Google e potencialmente outros terceiros podem aceder aos seus ficheiros. No entanto, a partir de cerca do Android 9, a Google introduziu encriptação no lado do cliente associada ao método de bloqueio de ecrã do seu dispositivo(nova janela) (por exemplo, PIN, palavra-passe ou padrão). As seguintes coisas podem ser protegidas com E2EE, mesmo quando carregadas para os servidores da Google:
- Dados de aplicações
- Mensagens SMS
- Histórico de chamadas
- Definições do dispositivo
Na realidade, tudo isto é muito mais irregular. Alguns metadados podem continuar expostos à Google, e a implementação varia entre dispositivos. Um método fraco de desbloqueio do telemóvel também significa proteções E2EE fracas na nuvem.
Mesmo quando bem implementados, documentos e fotos com cópia de segurança não são encriptados de ponto a ponto, mas existem muitas soluções de armazenamento na nuvem de terceiros para isso, como o Proton Drive. Os utilizadores avançados de Android podem fazer cópias de segurança completas do dispositivo através de ADB ou de ferramentas de recuperação de ROM personalizada, o que não é possível no iOS padrão.
Os fornecedores individuais de Android também podem implementar as suas próprias soluções de cópia de segurança E2EE, como a função Enhanced Data Protection(nova janela) da Samsung.
iOS
Por predefinição, o iOS faz cópia de segurança de todos os seus dados para o iCloud. E, por predefinição, a sua conta iCloud não é encriptada de ponto a ponto. Tal como acontece com o Google Drive, isto significa que a Apple e potencialmente outros terceiros podem aceder aos seus dados.
No entanto, desde o iOS 16.2, a Apple oferece a Advanced Data Protection (ADP), uma funcionalidade opcional que ativa a encriptação ponto a ponto para cópias de segurança do iCloud e outras categorias de dados. Isto abrange todas as cópias de segurança, incluindo documentos e fotos, mas ainda pode deixar alguns metadados expostos.
As palavras-passe e as chaves de acesso armazenadas no iCloud Keychain (o gestor de palavras-passe integrado da Apple) estão protegidas através de ADP e ficam automaticamente disponíveis para preenchimento automático em todos os dispositivos Apple. Isto é conveniente, mas, ao contrário dos gestores de palavras-passe de terceiros, como o Proton Pass, só funciona dentro do ecossistema fechado da Apple.
Veredito
Com a ADP ativada, as cópias de segurança do iCloud estão entre as implementações de cópia de segurança na nuvem convencionais mais fortes disponíveis. Mas não está ativada por predefinição e não está disponível em todo o lado.
Entretanto, muitos dispositivos Android oferecem agora níveis de segurança semelhantes, com cópias de segurança encriptadas de ponto a ponto frequentemente ativadas por predefinição. Os dispositivos Android também podem ser combinados com uma solução segura de cópia de segurança E2EE ou de gestão de palavras-passe de terceiros, como o Proton Drive e o Proton Pass, que estão disponíveis tanto no Android como no iOS e podem ser especialmente úteis se usar dispositivos de ambos os ecossistemas.
Flexibilidade do sistema operativo
Fora das considerações de segurança, um dos aspetos mais atrativos do Android é a sua flexibilidade. Funciona em dispositivos concebidos para responder a praticamente qualquer orçamento, permite aceder ao sistema de ficheiros para uma extensa personalização e permite instalar aplicações fora da Play Store.
Esta flexibilidade está no centro de muitos dos problemas de segurança do Android. No entanto, também tem algumas vantagens em matéria de segurança.
Android
Como já foi referido, o núcleo de código aberto do Android (AOSP) significa que pode ser auditado publicamente e de forma independente para garantir que faz o que é suposto fazer. Componentes principais como o kernel Linux, as políticas SELinux e bibliotecas essenciais do sistema passaram por décadas de escrutínio da comunidade de segurança em geral.
Esta vantagem é parcialmente reduzida pelo facto de a maioria dos dispositivos também executar código proprietário de código fechado, incluindo os que executam Android “stock”. Mas os utilizadores avançados podem substituir todo o SO por ROMs personalizadas reforçadas e totalmente de código aberto, como o LineageOS(nova janela) e o GrapheneOS, sobre os quais têm controlo total. Esta flexibilidade torna possível adaptar dispositivos a um modelo de ameaça específico, em vez de depender de uma configuração fixa e universal.
Uma consideração adicional é que a enorme diversidade do hardware Android reduz o “risco de monocultura”. Como o Android funciona em dispositivos de muitos fabricantes, uma única falha de design não afeta automaticamente todos os dispositivos do ecossistema.
iOS
O controlo rigoroso e a integração vertical da Apple têm muitos benefícios. Atualizações de segurança regulares e consistentes em todo o ecossistema, uma cadeia de confiança rigorosamente aplicada, gestão de risco simplificada e mais garantem uma segurança robusta nas definições predefinidas em todos os dispositivos.
A contrapartida é a redução da flexibilidade e da transparência. Os utilizadores e investigadores quase não têm visibilidade sobre o que está a acontecer nos bastidores, e a personalização é limitada.
Veredito
Pode ter um custo, mas a flexibilidade do Android é o que atrai muitas pessoas para a plataforma. Embora a abordagem rigidamente controlada e integrada do iOS proporcione uma experiência mais segura para a maioria dos utilizadores ocasionais, existem vantagens no modelo mais aberto do Android.
A flexibilidade cria mais espaço para configurações incorretas, mas não é inerentemente insegura. Nas mãos certas, permite transparência, personalização e resiliência — tudo isto pode ser uma verdadeira vantagem em matéria de segurança.
Veredito final: Android vs. iOS — qual SO é mais seguro?
Para o utilizador médio não técnico que compra um dispositivo convencional e o deixa nas definições predefinidas, o iOS tem uma vantagem clara. A forte integração hardware–software da Apple, a cadeia de arranque seguro aplicada uniformemente, a entrega consistente de atualizações e o ecossistema controlado de aplicações reduzem a fragmentação e minimizam o risco induzido pelo utilizador. O resultado é uma superfície de ataque menor e uma adoção mais rápida de correções em todo o ecossistema.
No entanto, o Android não é inerentemente inseguro. Onde falha é na falta de consistência em todo o seu ecossistema extremamente diverso, o que resulta numa variabilidade significativa nos calendários de atualização, implementações de segurança de hardware e suporte a longo prazo. O iOS evita grande parte disto através de um controlo vertical rigoroso, criando uma experiência consistentemente segura em todos os seus produtos.
Mas em dispositivos bem suportados (particularmente modelos emblemáticos de grandes fornecedores e os dispositivos Pixel da própria Google), a arquitetura central de segurança do Android é altamente robusta, oferecendo proteções que podem igualar as do iOS. E para utilizadores tecnicamente sofisticados com modelos de ameaça específicos, o Android pode ser configurado de formas que superam as do iOS.
Independentemente da plataforma que usa, pode melhorar a sua privacidade online com uma boa VPN(nova janela). E, para quem usa mais do que um dispositivo, soluções de terceiros como o Proton Pass e o Proton Drive podem proteger os seus dados sensíveis em várias plataformas.
Perguntas mais frequentes
O iOS é mais seguro do que o Android?
Não inerentemente, mas pode ter a certeza de que todos os dispositivos iOS são muito seguros. Os dispositivos Android também podem ser muito seguros, mas isso depende bastante de quem os fabrica e de continuarem a receber atualizações de segurança.
Os iPhones são mais difíceis de hackear do que o Android?
Os telemóveis Android são muito mais vulneráveis a hacking através de malware, em grande parte porque a maioria do malware visa a plataforma mais popular. Os iPhones são um alvo específico para hackers sofisticados que procuram alvos de alto valor.
Qual é o telemóvel mais seguro contra hackers?
Isso depende do seu modelo de ameaça. Para a maioria das pessoas, os iPhones são mais seguros. Mas, se se limitar a transferir aplicações Android apenas da Play Store, também é pouco provável que seja hackeado.






