FILE G5 / GUIA DE PRIVACIDADE DO IPHONE
Bloqueio de aplicativos no iPhone — o que o iOS oferece, o que falta e o que realmente funciona
A Apple oferece aos usuários do iPhone algumas ferramentas nativas para restringir o acesso a aplicativos — códigos do Screen Time, exigências de Face ID e um bloqueio por app adicionado no iOS 18. Nenhuma delas foi projetada como um verdadeiro sistema de bloqueio de aplicativos. Este guia detalha o que cada recurso nativo realmente faz, onde ele fica aquém e quais ferramentas dedicadas lidam com os casos que o próprio software da Apple não consegue cobrir.
ATUALIZADO · 2026-05-16 · REVISADO PELA APPVAULT
TL;DR
O iOS 18 adicionou o bloqueio por Face ID por aplicativo, mas ele cobre apenas os apps que a Apple escolhe expor e não oferece proteção contra alguém que saiba o código do dispositivo. As restrições do Screen Time podem bloquear categorias de aplicativos, mas são triviais de contornar se o código de restrição for fraco ou compartilhado. Aplicativos dedicados de bloqueio e cofres preenchem a lacuna criptografando arquivos independentemente da sandbox do iOS, adicionando uma segunda camada de autenticação que sobrevive mesmo se o telefone estiver desbloqueado. Para fotos, mensagens e documentos que precisam de isolamento real, um cofre de aplicativos com sua própria derivação de chave e criptografia é a única arquitetura que funciona.
O que o iOS oferece nativamente
A Apple adicionou lentamente controles de acesso em nível de aplicativo, mas cada um serve a um propósito diferente do que a maioria das pessoas quer dizer quando pesquisa por “bloqueio de aplicativos”.
Restrições do Screen Time
O Screen Time, introduzido no iOS 12, permite definir um código de quatro dígitos que bloqueia categorias de aplicativos, aplicativos individuais ou classificações de conteúdo específicas. É a coisa mais próxima de um bloqueio nativo de aplicativos para iPhone e é a ferramenta que a maioria dos pais usa primeiro.
O problema é arquitetural. As restrições do Screen Time ficam dentro do perfil de configuração do iOS. Qualquer pessoa que saiba o código do dispositivo pode navegar até Ajustes > Tempo de Uso e desativar as restrições ou redefinir o código do Screen Time usando o ID Apple. O código de restrição é um portão de conveniência, não uma barreira criptográfica.
O Screen Time funciona bem para seu caso de uso pretendido — limitar o tempo de tela de uma criança ou bloquear compras no aplicativo. Não funciona para proteger arquivos sensíveis de um adulto que tenha o dispositivo em mãos.
Face ID por aplicativo no iOS 18
O iOS 18 adicionou um botão de Face ID por aplicativo. Em Ajustes > Face ID e Código, uma nova seção “Bloquear e Ocultar Apps” permite exigir Face ID antes que aplicativos específicos sejam abertos. A Apple expõe esse botão apenas para aplicativos que adotam a API NSFaceIDUsageDescription — atualmente uma lista curta que inclui Notas, Mensagens e alguns aplicativos do sistema.
A limitação é dupla. Primeiro, a maioria dos aplicativos de terceiros — bancos, e-mail, cofres de fotos — não aparece nessa lista. Segundo, o Face ID é uma camada de conveniência, não uma barreira de segurança. Se um invasor souber o código do dispositivo, ele pode redefinir o Face ID em Ajustes e acessar todos os aplicativos do telefone. O botão por aplicativo adiciona atrito para um bisbilhoteiro casual, não proteção contra um determinado.
O Álbum Oculto e Notas Bloqueadas
O iOS 18 também adicionou a proteção por Face ID para o álbum Oculto no Fotos e para Notas bloqueadas. Essas são adições bem-vindas, mas compartilham a mesma fraqueza: a chave de criptografia está vinculada ao código do dispositivo. O álbum Oculto não cria um contêiner criptográfico separado — ele apenas esconde miniaturas atrás de uma barreira biométrica. Ferramentas forenses que contornam a tela de bloqueio ainda podem extrair os arquivos subjacentes.
Notas bloqueadas são melhores. A Apple criptografa notas bloqueadas com uma chave derivada da senha específica da nota (ou do código do dispositivo, se nenhum for definido). Mas o aplicativo Notas não foi projetado como um cofre de arquivos de uso geral. Você não pode armazenar PDFs, vídeos ou tipos de arquivo arbitrários lá.
O que o bloqueio nativo de aplicativos do iOS não consegue fazer
As lacunas são específicas e consistentes:
Nenhuma senha por aplicativo para aplicativos arbitrários. A Apple não expõe uma API que permita que qualquer aplicativo seja protegido por uma senha ou padrão personalizado. Se o aplicativo que você deseja proteger não estiver na lista de Face ID do iOS 18, as ferramentas nativas não podem ajudar.
Nenhuma separação criptográfica do código do dispositivo. Toda proteção nativa do iOS — Screen Time, Face ID, Álbum Oculto — deriva sua segurança do código do dispositivo. Se alguém souber esse código, todo bloqueio nativo pode ser redefinido ou contornado.
Nenhuma proteção durante a transferência do dispositivo. Quando você entrega seu iPhone desbloqueado a alguém — um colega, uma criança, um agente de fronteira — os bloqueios nativos não impedem que essa pessoa abra aplicativos que não estão na lista de Face ID. O dispositivo está desbloqueado; os aplicativos estão acessíveis.
Nenhum cofre oculto ou disfarçado. O iOS não tem mecanismo para um aplicativo se apresentar como uma coisa (uma calculadora, um utilitário) enquanto funciona como outra (um cofre de arquivos criptografados). O modelo de sandbox da Apple assume que todo aplicativo é o que seu rótulo diz.
Essas não são omissões. O modelo de ameaça da Apple para o iOS assume que o código do dispositivo é a raiz de confiança. Todo o resto é uma camada de conveniência sobre essa suposição. Quando seu modelo de ameaça inclui alguém que sabe ou pode obter o código do dispositivo, as camadas nativas não são suficientes.
Aplicativos dedicados de bloqueio e cofres
As ferramentas de bloqueio de aplicativos de terceiros para iPhone se enquadram em duas categorias, e a distinção é importante.
Categoria 1: Wrappers de aplicativos e perfis de configuração
Alguns aplicativos de “bloqueio de aplicativos” na App Store funcionam instalando um perfil de configuração ou envolvendo visualizações da web em torno do conteúdo. Esses aplicativos não criptografam arquivos de forma independente. Eles dependem da mesma sandbox do iOS e do código do dispositivo que as ferramentas nativas usam.
O efeito prático é um segundo prompt de senha que parece segurança adicional, mas não adiciona separação criptográfica. Se o código do dispositivo for conhecido, o wrapper geralmente pode ser removido ou contornado. Esses aplicativos são marginalmente melhores que nada para privacidade casual, mas não oferecem proteção real contra um invasor experiente.
Categoria 2: Aplicativos-cofre criptografados
Um cofre de aplicativos cria seu próprio contêiner criptografado — um sistema de arquivos dentro da sandbox do aplicativo que é selado com uma chave derivada da senha ou padrão do usuário, não do código do dispositivo. Os arquivos dentro deste contêiner são criptografados com uma cifra como AES-256-GCM, e a chave de descriptografia existe apenas na memória após a autenticação bem-sucedida.
Essa arquitetura significa que o cofre permanece selado mesmo se o dispositivo estiver desbloqueado, mesmo se o invasor souber o código do dispositivo e mesmo se o telefone estiver conectado a uma ferramenta forense. A segurança do cofre é independente da segurança do iOS.
O AppVault é construído nesse modelo. Os arquivos são criptografados com AES-256-GCM usando um nonce único de 96 bits por arquivo, com chaves derivadas por PBKDF2-SHA256 com 600.000 iterações e encapsuladas por uma chave gerada dentro do Secure Enclave do iPhone. A chave do Enclave nunca sai do chip. O guia de Segurança da Plataforma Apple documenta essa barreira de hardware. A Folha de Dicas de Armazenamento de Senhas da OWASP recomenda 600.000 iterações de PBKDF2 para SHA-256 a partir de 2026.
Como a derivação de chave do cofre é independente do código do dispositivo, saber o código do iPhone não ajuda um invasor a abrir o cofre. Os dois sistemas de autenticação — dispositivo e cofre — são matematicamente separados.
Quando você precisa de um cofre de aplicativos vs. ferramentas nativas
A decisão se resume ao modelo de ameaça.
Use o Screen Time se: você é um pai definindo limites para uma criança, ou quer se bloquear de abrir redes sociais por impulso. O Screen Time é suficiente para estímulos comportamentais.
Use o Face ID por aplicativo do iOS 18 se: você quer adicionar uma barreira biométrica ao Notas ou Mensagens e confia que ninguém mais sabe seu código do dispositivo. É um recurso de conveniência, não uma barreira de segurança.
Use um cofre de aplicativos se: você armazena fotos, documentos ou mensagens que devem permanecer privados mesmo se o dispositivo estiver desbloqueado ou o código for comprometido. Isso inclui jornalistas protegendo fontes, advogados armazenando comunicações privilegiadas, profissionais de saúde com dados de pacientes ou qualquer pessoa que entregue seu telefone a um agente de fronteira, um técnico de reparo ou um colega curioso.
Use um cofre de aplicativos com ícone disfarçado se: você precisa que o próprio cofre seja invisível na tela inicial. O AppVault Calculator Launcher vem com uma calculadora iOS totalmente funcional — ela realiza aritmética padrão, lida com ordem de operações e mostra um histórico. Um pressionar longo na tecla de igual abre o cofre criptografado. Isso não é uma “calculadora falsa”. É uma calculadora real com um atalho opcional, construída para atender à diretriz 4.3 da Apple (ícones alternativos).
O que procurar ao baixar um bloqueio de aplicativos
A App Store tem centenas de aplicativos com “bloqueio de aplicativos” ou “applock” no nome. A maioria são wrappers de baixo esforço com SDKs de anúncios e nenhuma criptografia independente. Antes de baixar qualquer aplicativo de bloqueio para iPhone, verifique estes critérios:
Derivação de chave independente. O aplicativo deve derivar sua chave de criptografia da sua senha ou padrão usando uma função como PBKDF2, Argon2 ou scrypt — não do código do dispositivo. Se a segurança do aplicativo desmoronar quando o código do dispositivo for conhecido, não é um cofre real.
Cifra e modo publicados. Procure por AES-256-GCM ou ChaCha20-Poly1305. Se o aplicativo não nomear sua cifra, presuma que está usando algo fraco ou caseiro.
Nenhuma chamada de rede. Um cofre que “telefona para casa” é um cofre que pode ser coagido a entregar dados. O AppVault não faz nenhuma chamada de rede por padrão. Não há conta, telemetria ou SDKs de terceiros.
Nenhuma redefinição de senha. Isso parece contraintuitivo, mas um cofre que pode redefinir sua senha é um cofre que pode ser alvo de engenharia social. Se você esquecer o padrão, o cofre permanece selado. O AppVault gera uma frase de recuperação opcional por escrito durante a configuração — anote-a e guarde-a separadamente.
Modelo de ameaça transparente. O aplicativo deve informar contra o que defende e contra o que não defende. A página de modelo de ameaça do AppVault lista cenários de ataque específicos — inspeção alfandegária, dispositivo compartilhado, telefone emprestado, extração forense — e é honesta sobre os limites de qualquer solução apenas de software em uma plataforma controlada pela Apple.
A questão do bloqueio de galeria
“Bloqueio de galeria” é um dos termos mais pesquisados neste espaço. Refere-se à capacidade de bloquear a galeria de fotos do iPhone atrás de uma senha separada ou barreira biométrica. A Apple não oferece isso nativamente — o álbum Oculto é o equivalente mais próximo, e não é criptograficamente independente.
Um cofre de aplicativos resolve isso movendo as fotos para fora do rolo da câmera completamente. Quando você importa uma foto para o AppVault, o original é excluído do aplicativo Fotos e armazenado apenas dentro do contêiner criptografado. A foto não aparece mais no rolo da câmera, na pesquisa, nas sugestões da Siri ou no iCloud Fotos. Ela existe apenas atrás da camada de autenticação do cofre.
Esta é a única maneira de obter um verdadeiro bloqueio de galeria no iPhone. Esconder fotos no álbum Oculto não é suficiente. Excluí-las e confiar na pasta Excluídos Recentemente não é suficiente. Os arquivos devem ser criptografados com uma chave que o código do dispositivo não pode derivar.
Impressão digital, rosto e padrão — qual autenticação é melhor?
Aplicativos de bloqueio no iPhone geralmente oferecem três métodos de autenticação:
Face ID / Touch ID. Conveniente, mas o modelo biométrico é armazenado no Secure Enclave e protegido pelo código do dispositivo. Se o código do dispositivo for comprometido, a barreira biométrica pode ser redefinida. Use a biometria como uma camada de conveniência, não como o único mecanismo de segurança.
PIN ou senha. Um PIN numérico tem entropia limitada — um PIN de quatro dígitos tem apenas 10.000 combinações possíveis. Um PIN de seis dígitos tem um milhão. Uma senha alfanumérica é mais forte, mas mais lenta de digitar em um teclado móvel.
Bloqueio por padrão. O AppVault usa uma grade 5×5. O número de padrões válidos em uma grade 5×5 excede 7,6 milhões para padrões de comprimento 5 ou mais, e a entropia efetiva aumenta com a complexidade do padrão. O padrão não é armazenado — ele é alimentado no PBKDF2-SHA256 com um salt de 128 bits por instalação, produzindo uma chave de 256 bits que encapsula a chave mestra do cofre.
A abordagem mais forte combina um padrão ou senha com conveniência biométrica. O AppVault exige o padrão para desbloquear o cofre; o Face ID pode ser ativado como um atalho após a primeira entrada bem-sucedida do padrão. Se o Face ID falhar ou for desativado, o padrão ainda funciona.
O que o AppVault faz de diferente
A maioria dos aplicativos de bloqueio no iPhone são front-ends para o keychain do iOS ou simples ofuscação de arquivos. O AppVault é construído em torno de uma arquitetura de conhecimento zero — o desenvolvedor não pode acessar seus arquivos, seu padrão ou suas chaves de criptografia. Não há servidores para intimar, nenhum banco de dados de contas para violar, nenhuma telemetria para vazar.
A pilha de criptografia é publicada e citada. AES-256-GCM com um nonce único de 96 bits por arquivo (NIST FIPS 197, RFC 5116). PBKDF2-SHA256 com 600.000 iterações e um salt de 128 bits por instalação (OWASP 2026). Encapsulamento pelo Secure Enclave para que a chave derivada nunca exista na memória do aplicativo em texto simples (Guia de Segurança da Plataforma Apple).
O próprio catálogo é criptografado. Um invasor com acesso bruto à sandbox do aplicativo não pode dizer quantos arquivos existem, quais são seus nomes ou quando foram adicionados. O cofre é opaco do lado de fora.
Para a análise completa recurso por recurso contra os concorrentes mais próximos, veja as comparações com Vaultaire e Keepsafe.
Fontes
- Suporte Apple: Ocultar e mostrar fotos no iPhone
- Suporte Apple: Usar o Tempo de Uso no iPhone
- Guia de Segurança da Plataforma Apple: Visão geral da proteção de dados
- Apple Developer: Detalhes de privacidade do app na App Store
- NIST FIPS 197: Advanced Encryption Standard
DIAGRAM · 03
DOSSIER
QUESTIONS
10 sharp answers.
-
01 Como bloqueio aplicativos individuais no iPhone?
No iOS 18, vá em Ajustes > Face ID e Código, role até 'Bloquear e Ocultar Apps' e ative o Face ID para cada aplicativo compatível. Para aplicativos que não estão nessa lista, a única opção é um cofre de terceiros que armazena arquivos em seu próprio contêiner criptografado. -
02 Posso colocar senha no aplicativo Fotos?
A Apple não permite bloquear o aplicativo Fotos diretamente com senha. O álbum Oculto exige Face ID no iOS 18, mas não é criptografado separadamente. Um cofre de aplicativos move as fotos para fora do rolo da câmera e as sela atrás de sua própria autenticação. -
03 O que acontece se eu esquecer a senha do bloqueio de aplicativos?
Com o Screen Time, você pode redefinir o código de restrição usando seu ID Apple. Com um cofre dedicado, esquecer a senha significa que o cofre permanece selado — não há mecanismo de recuperação por design. -
04 Aplicativos de bloqueio coletam meus dados?
Alguns aplicativos gratuitos de bloqueio incluem SDKs de anúncios e enviam telemetria de uso para fora do dispositivo. O AppVault não faz nenhuma chamada de rede por padrão e não coleta dados — o rótulo de privacidade declara que nada é coletado. -
05 Alguém pode contornar um bloqueio de aplicativos se tiver meu código do iPhone?
As restrições nativas do iOS podem ser redefinidas com o código do dispositivo. Um cofre de aplicativos com derivação de chave independente — como o PBKDF2-SHA256 do AppVault com 600.000 iterações encapsulado pelo Secure Enclave — permanece selado mesmo que o invasor saiba o código do dispositivo. -
06 Existe bloqueio de aplicativos por impressão digital no iPhone?
iPhones com Touch ID podem usar autenticação por impressão digital para desbloquear o dispositivo, mas nenhuma API nativa permite que aplicativos de terceiros bloqueiem aplicativos individuais com impressão digital. Cofres de aplicativos usam Face ID ou Touch ID como uma camada de conveniência sobre sua própria autenticação por padrão ou PIN. -
07 Qual é a diferença entre Screen Time e um cofre de aplicativos?
O Screen Time é uma ferramenta de controle parental que restringe categorias de aplicativos ou limites de tempo. Um cofre de aplicativos é um contêiner criptográfico que criptografa arquivos de forma independente — os dois resolvem problemas diferentes. -
08 Posso ocultar o próprio aplicativo de bloqueio?
O AppVault Calculator Launcher vem com uma calculadora iOS totalmente funcional com um atalho de pressionar longamente a tecla de igual para acessar o cofre criptografado. O ícone e o nome do aplicativo aparecem como uma calculadora padrão. Esse design atende à diretriz 4.3 da Apple (ícones alternativos). -
09 Preciso de um bloqueio de aplicativos se uso o iCloud Backup?
O iCloud Backup envia dados do dispositivo para os servidores da Apple. Se o backup não for criptografado de ponta a ponta, a Apple pode acessar o conteúdo. O AppVault sela os arquivos com uma chave de backup separada por dispositivo antes de qualquer upload opcional para o iCloud — a Apple recebe apenas texto cifrado. -
10 O que é um bloqueio de galeria no iPhone?
Bloqueio de galeria é um termo de marketing usado por aplicativos-cofre de fotos. O mecanismo subjacente é o mesmo: os arquivos são movidos do rolo da câmera para um contêiner criptografado que exige autenticação separada para abrir.
DOSSIÊS RELACIONADOS
Continue lendo.
6 ENTRIES
- LINK / 01 · Calculadora Disfarçada
Acesso Oculto ao Cofre
Uma calculadora totalmente funcional com um ponto de entrada oculto para o cofre — como funciona e por que a Apple permite.
- LINK / 02 · Cofre Falso
Segundo Padrão, Álbum Separado
Como um cofre falso oferece dois catálogos criptografados independentes atrás de dois padrões diferentes.
- LINK / 03 · Bloqueio por Padrão
Autenticação em Grade 5×5
A matemática por trás do bloqueio por padrão do AppVault — derivação de chave, entropia e por que o tamanho da grade importa.
- LINK / 04 · Criptografia
AES-256-GCM e Derivação de Chave
A pilha completa de criptografia que o AppVault usa para selar cada arquivo com um nonce único e chave vinculada ao hardware.
- LINK / 05 · Conhecimento Zero
O que o AppVault Não Pode Saber
Por que nenhuma conta, nenhum servidor e nenhuma telemetria significam que o desenvolvedor não pode acessar seus arquivos.
- LINK / 06 · Modelo de Ameaça
Contra o que Defendemos
Os cenários de ataque específicos para os quais o AppVault foi projetado — e aqueles para os quais não foi.
COMEÇAR
Lacre o cofre.
Grátis para baixar. O primeiro cofre é gratuito, para sempre. Atualize apenas quando você superá-lo.