Como verificar a segurança do seu smartphone

Como verificar a segurança do seu smartphone - Dan Nelson on UnsplashComo verificar a segurança do seu smartphone - Dan Nelson on Unsplash

Se você se preocupa com a segurança do seu smartphone, é essencial sempre se atualizar sobre as principais ameaças que são criadas para atingir dispositivos móveis – e, claro aprender sobre medidas importantes de segurança para aumentar a integridade do seu aparelho e a proteção dos seus dados.

Leia mais:
Segurança expressa: dicas simples e rápidas para aumentar sua proteção no mundo digital
Site mostra se seus dados já foram vazados por hackers

Quais as principais ameaças contra seu smartphone?

Há vários tipos de ameaças criadas especialmente para infectar um smartphone, prejudicar o funcionamento do aparelho e roubar dados e informações pessoais contidas nele. Aqui, você confere uma lista com alguns dos principais tipos de ataques direcionados para o mobile:

Ransomware: não são exclusivos para dispositivos móveis, mas o uso deles tem aumentado cada vez mais para atingir usuários de smartphones. Esse tipo de vírus tem como objetivo principal sequestrar dados da vítima e exigir um pagamento para que essas informações possam ser recuperadas. Inclusive, os Cavalos de Troia, usados para executar ransomware, representam a ameaça que mais cresceu na área de celulares.

Malware para roubo de dados bancários: são usados especialmente para captar informações financeiras da vítima, infiltrando-se nos aplicativos de internet banking e de pagamentos diversos.

Mensagens infectadas: outra forma bastante comum de atacar o smartphone é pelo envio de mensagens contaminadas com arquivos e links maliciosos, seja por SMS ou por algum mensageiro, como o WhatsApp. Quando a vítima clica nesses links, ela é induzida a preencher formulários com suas informações pessoais ou baixar aplicativos ou documentos maliciosos que servem para roubar dados e controlar o dispositivo.

Spyware: as versões voltadas para dispositivos móveis servem para infectar o aparelho, roubar dados e monitorar as atividades da vítima, permitindo que os criminosos acessem dados como localização, senhas de acesso e até mesmo troca de mensagens e registros de ligações.

Adware: este tipo de vírus é especializado em infectar o aparelho para gerar a exibição de uma série de anúncios em pop-ups, causando não só um incômodo ao usuário, mas também servindo para atrair a vítima para páginas infectadas. Ainda prejudicam a navegação em páginas da web, já que abrem várias abas de anúncio sem o controle do internauta.

Por que é importante proteger seu smartphone?

O smartphone não é apenas uma ferramenta de lazer, mas um importante objeto de trabalho e comunicação. Nele, estão contidas inúmeras informações de valor. Não só fotos e mensagens pessoais, mas dados bancários, senhas, informações sigilosas e até mesmo sua localização geográfica. Sendo assim, investir na segurança do seu celular é tão essencial quanto investir na sua própria segurança – na verdade, uma coisa está diretamente associada à outra.

Dicas importantes para sua segurança

Agora, vamos ao que interessa: procedimentos e dicas para melhorar a segurança e a integridade do seu dispositivo. Os procedimentos mostrados não tornam seu aparelho imune a ataques, ameaças e golpes. Afinal, sua melhor ferramenta de defesa é seu comportamento, que pode diminuir ou potencializar os riscos virtuais.

Independentemente disso, as ferramentas ajudam a diminuir significativamente qualquer risco envolvendo a segurança do seu aparelho – como o vazamento de informações importantes e o IP que identifica a conexão dele.

Garanta a integridade dos aplicativos

Cada aplicativo solicita acesso, em maior ou menor grau, às informações do celular – como câmera, microfone, localização geográfica, lista de contatos, redes sociais. Então, é essencial excluir qualquer app desconhecido ou estranho, além de ser importante limitar as permissões que você concede a esses programas. A menos que seja realmente necessário, é melhor não dar permissões excessivas, pois, no caso de uma invasão, isso pode ser usado por criminosos.

Use as verificações de proteção do sistema operacional

Dispositivos com sistemas operacionais Android ou iOS contam com verificações que garantem a autenticidade e procedência de um aplicativo, sendo essencial usar estes recursos.

Baixar os aplicativos direto da Apple Store ou da Google Play, por exemplo, garante maior idoneidade de um aplicativo. Nos sistemas Android, por exemplo, a ferramenta Google Play Protect serve para verificar os apps e identificar possíveis ameaças ou falhas de autenticidade. Para dispositivos iOS, a ferramenta de segurança da plataforma Apple é uma ótima medida para garantir a integridade dos programas.

Ainda é importante procurar por análises de um aplicativo e saber mais sobre sua autenticidade antes de baixá-lo, já que o fato de estar listado na plataforma oficial de download de apps não significa uma segurança total.

Proteja senhas e informações de autenticação

É importante criar senhas difíceis de serem adivinhadas (com caracteres especiais, números e distinção entre letras maiúsculas e minúsculas). Evite combinações óbvias, como nome, data de aniversário, endereço. Também não compartilhe essa informação com terceiros.

Há bons aplicativos de gerenciamento de senhas e é uma boa ideia procurar por uma opção confiável e funcional para ajudar a organizar seus dados de acesso e, claro, protegê-los.

Ative a autenticação de dois fatores

Sistemas operacionais, aplicativos, redes sociais e outros serviços que investem na segurança e na integridade oferecem aos usuários a opção de realizar uma autenticação de dois fatores.

Estes sistemas de autenticação exigem confirmação de códigos enviados por SMS, e-mail ou mesmo chamada telefônica. Você associa seu número de telefone e endereço de e-mail à conta para, por meio deles, realizar verificações de identidade. Sendo assim, é crucial para ampliar a integridade das contas.

Mantenha a tela bloqueada

Outra dica importante é manter a tela do seu aparelho bloqueada quando você não o estiver utilizando, junto com uma senha para desbloqueá-lo. Isto impede ataques físicos ou mesmo remotos, já que o criminoso terá que, primeiro, passar por esta fase. Esse passo é ainda mais essencial para quem usa o celular em público.

Dicas adicionais de segurança

Além destas dicas, é importante manter um bom antivírus profissional no seu celular, e um firewall sempre ativo. Outra ferramenta de segurança útil é a VPN profissional, que oferece criptografia adicional aos seus dados, protege sua conexão e informações como seu IP, além de oferecer maior privacidade para suas atividades online e limitar a capacidade de ataques contra seu dispositivo.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Na galeria, conheça a história de hackers famosos:

Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. - Crédito: campuspartymexico on Visualhunt.com / CC BY/33Giga/ND
1 15
Hackers famosos: Kevin Mitnick – O norte-americano que invadiu a Nokia, IBM e Motorola quando tinha 15 anos, se tornou o primeiro hacker a estar entre os 10 criminosos mais procurados pelo FBI. Viveu clandestinamente em Israel e só foi preso depois que outro hacker o delatou, em 1995. Passou cinco anos na cadeia. Ao ser liberado, ficou três anos sem poder usar a internet. Sua história virou livro e depois foi transformada em um filme chamado de “Caçada Virtual”. - Crédito: campuspartymexico on Visualhunt.com / CC BY/33Giga/ND
Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. - Crédito: Domínio Público/33Giga/ND
2 15
Robert Tappan Morris – Criou o primeiro vírus tipo Worm, que faz cópias de si mesmo automaticamente, passando de um computador para o outro. Afetou cerca de 6 mil computadores em 1988. Foi a primeira pessoa a ser condenada pela lei de Abuso e Fraude de Computadores, mas não cumpriu pena. Ele pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários. Ironicamente, seu pai fazia parte do Centro Nacional de Segurança Computacional dos Estados Unidos. - Crédito: Domínio Público/33Giga/ND
Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. - Crédito: Reprodução Internet/33Giga/ND
3 15
Gary McKinnon – Hacker escocês que invadiu servidores da NASA para encontrar documentos que provassem a existência de extraterrestres. No entanto, aproveitou a deixa para excluir informações, softwares e arquivos importantes do governo norte-americano, causando prejuízos estimados em US$ 700 mil. Foi detido em 2002, mas respondeu pelos cibercrimes em liberdade condicional. Ele alega ter encontrado imagens de OVNIs nos arquivos da agência. - Crédito: Reprodução Internet/33Giga/ND
Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. - Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA/33Giga/ND
4 15
Kevin Poulsen – Famoso por interceptar linhas telefônicas, ganhou notoriedade quando hackeou uma promoção realizada pela rádio Kiss, na Califórnia (EUA). Seu objetivo era garantir que seria o 102º ouvinte a ligar para a empresa e ganhar um Porsche. Kevin ganhou o carro, mas foi preso em 1991 – um ano após o ocorrido – pelo FBI. Cumpriu pena por cinco anos e foi proibido de usar a internet por três anos. - Crédito: Almudena Fndez on Visualhunt.com / CC BY-SA/33Giga/ND
Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. - Crédito: Reprodução Internet/33Giga/ND
5 15
Raphael Gray – Aos 19 anos, este hacker britânico foi condenado por roubar 23 mil números de cartões de crédito. Entre eles, estava o de Bill Gates. Aliás, o jovem encomendou Viagra e mandou entregar na residência do proprietário da Microsoft. Raphael também divulgou as combinações em sites. Sua ideia era mostrar quão inseguras podiam ser páginas de e-commerce. Foi condenado a três anos de trabalhos sociais e tratamento psiquiátrico. - Crédito: Reprodução Internet/33Giga/ND
David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). - Crédito: Reprodução Internet/33Giga/ND
6 15
David Smith – Criador do vírus Melissa, que provocou danos de US$ 80 milhões e desativou redes de computadores ao redor do mundo em 1999. Foi uma das primeiras pragas capazes de se espalhar sem ser detectada, por meio de e-mails aparentemente enviados por amigos dos usuários. O hacker foi condenado a 20 meses de prisão, além de uma multa de US$ 5 mil. Curiosidade: o nome do vírus é uma homenagem a uma stripper que David conheceu na Flórida (EUA). - Crédito: Reprodução Internet/33Giga/ND
Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. - Crédito: Domínio Público/33Giga/ND
7 15
Adrian Lamo – Tornou-se famoso após invadir a rede The New York Times apenas para colocar seu nome como um dos colaboradores. O jornal denunciou o hacker para o FBI. Lamo confessou a invasão, além de afirmar que entrou nas redes de computadores do Yahoo, da Microsoft, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular. Recebeu a sentença de seis meses de prisão domiciliar e mais dois anos de liberdade vigiada. - Crédito: Domínio Público/33Giga/ND
George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. - Crédito: TechCrunch on VisualHunt / CC BY/33Giga/ND
8 15
George Hotz – Este hacker tinha apenas 17 anos quando burlou o sistema do iPhone um mês após seu lançamento, sendo o primeiro a realizar o feito. Depois, também conseguiu quebrar o código do Playstation 3, invadir a rede e roubar informações de 77 milhões de usuários. A Sony levou George ao tribunal e, antes do veredicto do juiz, ambos chegaram a um acordo que não foi divulgado. - Crédito: TechCrunch on VisualHunt / CC BY/33Giga/ND
François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. - Crédito: Frédéric Stucin/33Giga/ND
9 15
François Cousteix – Este francês ganhou fama após invadir diferentes contas do Twitter, incluindo a de Barack Obama, Britney Spears e do próprio CEO do microblog, Evan Williams. A ação do hacker chamou a atenção do FBI, que colaborou com a polícia francesa para prendê-lo em 2010, um ano após realizar o feito. François foi condenado a cinco meses de liberdade vigiada. - Crédito: Frédéric Stucin/33Giga/ND
Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. - Crédito: Reprodução Internet/33Giga/ND
10 15
Jeanson James Ancheta – Primeiro hacker condenado por comandar uma rede de computadores fantasmas, mais conhecida como botnet. Seu objetivo era danificar sistemas e enviar volumes imensos de spam pela internet. Cerca de 400 mil máquinas foram infectadas. Em 2005, foi preso pelo FBI e condenado a 57 meses. Após o fim do período, passou mais três anos em liberdade vigiada e com acesso a computadores e à internet. - Crédito: Reprodução Internet/33Giga/ND
Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. - Crédito: Divulgação /33Giga/ND
11 15
Michael Calce – Aos 15 anos, este hacker canadense descobriu como assumir o controle de redes de computadores e utilizou seus conhecimentos para invadir o sistema de grandes empresas como Yahoo, Dell, eBay, CNN e Amazon. À época, o então presidente norte-americano Bill Clinton criou uma equipe de cibersegurança para caçá-lo. Em 2001, a corte juvenil canadense sentenciou Michael a oito meses sob custódia e a um uso restrito da internet. - Crédito: Divulgação /33Giga/ND
Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. - Crédito: Domínio Público /33Giga/ND
12 15
Albert Gonzalez – Líder de um grupo global que roubou mais de 40 milhões de números de cartão de crédito, invadindo sistemas de varejistas. Costumava ostentar o dinheiro ficando em hotéis de luxo e dando festas milionários. Conseguiu driblar as autoridades durante um tempo usando nomes de outros membros de sua gangue. Acabou sendo preso em 2008 e foi condenado a 20 anos de cárcere. - Crédito: Domínio Público /33Giga/ND
Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. - Crédito: Reprodução Internet/33Giga/ND
13 15
Vladimir Levin – Esse hacker russo foi o cérebro por trás de um ataque aos computadores do Citybank em 1995. Ele conseguiu desviar US$ 10 milhões, mas foi preso na Inglaterra pela Interpol quando tentava fugir do país. Passou três anos na cadeia e teve que pagar uma indenização de US$ 240 mil ao banco. - Crédito: Reprodução Internet/33Giga/ND
Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. - Crédito: Reprodução Internet/33Giga/ND
14 15
Sven Jaschan – O alemão tinha 18 anos quando criou dois vírus do tipo Worm (Sasser e Netsky) que causaram danos em máquinas que utilizavam Windows 2000 e o Windows XP. As pragas, inclusive, chegaram a infectar computadores de grandes empresas, como a Delta Airlines. A Microsoft ofereceu recompensa de US$ 250 mil para quem entregasse o hacker. Ele foi preso depois que um colega o denunciou para a polícia alemã. A sentença foi de 1 ano e 9 meses de liberdade condicional. - Crédito: Reprodução Internet/33Giga/ND
Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. - Crédito: Domínio Público/33Giga/ND
15 15
Jonathan James – Primeiro adolescente a ser preso nos Estados Unidos por cibercrimes. Com 16 anos, invadiu os sistemas da NASA e do Departamento de Defesa dos Estados Unidos, roubou um software no valor de US$ 1,7 milhões e interceptou mais de 3 mil mensagens sigilosas. Se fosse maior de idade, pegaria 10 anos de prisão, mas cumpriu apenas seis meses. Jonathan se suicidou em 2008 e deixou uma carta afirmando que não acreditava mais no sistema judiciário. - Crédito: Domínio Público/33Giga/ND
Loading...