Segurança do celular: 15 dicas essenciais

Cada vez mais e mais pessoas usam seus aparelhos celulares para quase tudo. Ler notícias, acessar redes sociais, fazer compras via e-commerce, pagamentos por aproximação, operações bancárias, e-mail, gerenciamento de arquivos na nuvem, jogos e mais uma infinidade de coisas.

Na prática, muitas das situações da sua rotina diária estão vinculadas e dependentes do celular. Por isso, dar especial atenção à segurança, é fundamental.

Por isso, vamos abordar algumas práticas e dicas que devem ser adotadas com o objetivo de melhorar a segurança desse aparelho que está tão integrado à vida das pessoas.

Como ter segurança no celular?

A segurança do seu celular – ou smartphone, se preferir – não depende de uma única medida, mas de um conjunto delas.

Conforme avançarmos nas dicas, você verá que as possíveis ameaças são muitas, o que requer também muitas medidas para combatê-las e quanto mais você fizer, mais improvável que seja ser afetado.

Manter-se informado, é um dos pontos fundamentais e até valeria tanto quanto qualquer das recomendações que listaremos a seguir. Isso porque os criminosos são hábeis em adotar técnicas e métodos novos, bem como descobrir e explorar eventuais vulnerabilidades de sistemas e aplicativos.

Ou seja, acompanhar e ler conteúdos específicos, ajuda a saber o que fazer quando se descobre uma falha de segurança em um app, ou um novo tipo de golpe.

Por fim, mas não menos importante, 100% de segurança é ilusão. O trabalho consiste em reduzir ao máximo os possíveis riscos, de tal forma que as chances de problemas acontecerem sejam as mesmas de você ser sorteado concorrendo com apenas um número em meio a milhares, ou quem sabe milhões de pessoas.

Nunca acreditar que você está totalmente seguro, ajuda. Isso porque a sensação de segurança nos torna negligentes em relação aos possíveis riscos.

15 dicas de segurança para seu celular

Antes de apresentar e comentar cada dica, é preciso ressaltar que o nosso foco são os smartphones Android, embora algumas delas independem do sistema operacional usado.

Também tenha em mente que o universo de aparelhos Android, é extremamente amplo e que em outras palavras, significa que há muitas diferenças em função da personalização que o sistema recebe por parte dos fabricantes de aparelhos e das operadoras de telefonia.

Por essa razão, alguns procedimentos não serão detalhados em termos de passos necessários, porque podem variar bastante tanto em termos de versão, como de personalização.

Quanto a concentrar a atenção nos dispositivos Android, há duas principais justificativas.

A primeira, é que o número de aparelhos e consequentemente de usuários, é bem maior do que os usuários dos modelos Apple. Disso decorre que há também muito mais ameaças, pois os crackers (“hackers do mal”) e criminosos virtuais, dispõem de um universo muito maior de vítimas para se aproveitar.

A segunda, é que há razoável consenso que os usuários de iOS estão mais seguros. Sim, tanto pela razão que já citamos (serem menos visados), como por outros fatores:

  • Só a Apple é responsável por seus aparelhos e os respectivos sistemas operacionais nele instalados. Ao não haver terceiros no processo, é possível manter um controle mais restrito de possíveis falhas, bem como produzir e disponibilizar as respectivas correções;

  • Diferente do Android, que é open source, o iOS tem código proprietário. Isso por si só não é garantia de segurança, mas evita que o código fonte seja deliberadamente alterado de modo malicioso ou mesmo sem que se adote boas práticas de programação;

  • Consequência do item anterior, ao ter o código fechado, é mais difícil para terceiros identificar possíveis falhas no sistema;

  • A App Store da Apple é mais rigorosa e faz exigências aos desenvolvedores, que resultam em aplicativos mais seguros. Na prática, o número e a frequência com que são identificadas questões de segurança relacionada com aplicativos, é brutalmente diferente nas duas lojas;

  • Ainda relacionado ao item acima, no caso do Android, é possível instalar apps de fora da loja. No iOS, não.

Com tudo isso em mente, vamos ao que lhe trouxe aqui…

1. Não faça root no aparelho

Embora menos comum do que já foi no passado, ainda acontece de alguns usuários realizarem o processo conhecido como “fazer root” e que coloca o portador do aparelho na condição de superusuário.

O superusuário, como o nome sugere, concede ao utilizador determinados privilégios que por padrão não são concedidos e, portanto, ele consegue fazer coisas que normalmente o sistema bloqueia ou mesmo nem mesmo disponibiliza, como por exemplo, remover apps instalados pelo fabricante e que são bloqueados para remoção, ou controlar a velocidade do processador.

Superuser, superadministrador e root, são os termos normalmente associados à mesma condição.

Essa condição é análoga ao usuário root do Linux, lembrando que o Android foi desenvolvido a partir de um kernel Linux e tal como no sistema do qual ele deriva, o root pode tudo!

Mas poder fazer tudo no sistema, tem tanto as boas, quanto as más consequências. Entre elas, que todo aplicativo malicioso que for instalado, poderá ser ainda mais devastador.

Além disso, se você não tem o conhecimento técnico suficiente, na condição de auperadministrador, você pode fazer alterações que inutilizem o aparelho e consequentemente os dados nele contidos.

2. Mantenha o sistema atualizado

Há dois tipos de atualização relacionadas com o sistema operacional Android.

Uma é de versão do Android e que normalmente a maior parte dos fabricantes não libera mais do que uma. Assim, você pode ter adquirido um modelo que vem com a versão 11 e realizar o update para a versão 12.

O segundo tipo, está relacionado com o que se conhece como build ou compilação. Dentro de uma mesma versão, a empresa responsável – que pode ser o fabricante ou operadora de telefonia – pode criar e disponibilizar diferentes builds ou compilações.

Esse tipo de atualização – do segundo tipo – é mais comum e costuma ser criada e disponibilizada quando são identificados bugs que afetam de modo importante o funcionamento do sistema, ou falhas de segurança que podem comprometê-lo.

Se na versão usada houver a opção de atualizações automáticas, habilite-a. O update ou atualização manual ou automática, normalmente estão disponíveis acessando-se as “configurações”, a seguir “sistema” e por fim, “atualizações do sistema”.

3. Atualize os apps

Da mesma forma e pelas mesmas razões da dica anterior, é altamente indicado atualizar os apps que você tem instalados.

Alguns já são configurados para serem instalados com a opção de atualizações automáticas, mas muitos ainda requerem que periodicamente você acesse a Play Store e verifique as atualizações disponíveis.

Tal como no caso do sistema operacional, atualizações de aplicativos são necessários para corrigir problemas, mas também para contar com novos recursos.

Para atualizar pela Play Store, acesse-a e toque no canto superior direito no ícone relativo ao seu usuário. Na tela seguinte, toque em “gerenciar apps e dispositivos”.

Você tem dois caminhos. Em “visão geral”, há a opção “Atualizações disponíveis”, sendo possível escolher “Atualizar tudo”. Se optar por “Gerenciar”, será exibida a lista de todos os apps para os quais há updates e que você pode selecionar apenas alguns, marcando o check box ao lado de cada um.

Para isso habilitar todas as atualizações de modo automático, acesse a loja e toque na imagem do seu usuário. Em seguida, toque em "Configurações", em "Preferências de rede" e por fim em "Atualizar apps automaticamente", selecionando qual a opção desejada.

Se o seu plano de dados é robusto, opte pela rede, pois pode ser mais seguro do que a rede Wi-Fi.

Inclusive a próxima dica tem relação com isso…

4. Uso de redes Wi-Fi

Devido à quantidade de conteúdo baixado da Internet e o tamanho de muitos deles, mesmo alguns dos planos de dados mais robustos, podem ser insuficientes e isso leva a muitos usuários fazerem uso intenso de redes sem fio para o acesso.

Há alguns problemas relacionados, e o pior deles nós abordamos no post “Os riscos do Wi-Fi público e 7 dicas de segurança”. Se você tem o hábito de usar redes sem fio públicas, é altamente recomendável a leitura do artigo.

Evite a todo custo usar Wi-Fi público!

Mas a sua rede doméstica ou mesmo empresarial, pode não ser tão segura quanto se imagina, por conta de determinadas configurações do roteador e que também tratamos de modo detalhado e explicado no artigo “Roteador Wi-Fi: 12 dicas importantes de segurança”.

E se você leu os dois artigos que indicamos acima, já sabe que não deve chegar na casa do parente, do amigo, ou quem quer que seja e por mais intimidade que se tenha e pedir a senha da rede sem fio.

5. Toda atenção com os apps instalados

Essa dica está presente em qualquer artigo do gênero, não sem razão.

Alguns usuários não resistem à tentação de instalar e testar os mais variados apps. Principalmente pelo fato de que os aparelhos vêm hoje com quantidades cada vez maiores de memórias de armazenamento e os cartões de memória estarem mais acessíveis, não é raro encontrar mais de uma centena de apps instalados.

É difícil manter tudo atualizado, mas o maior perigo nem é esse e sim a procedência deles. Quem é a empresa, o desenvolvedor? Ele se preocupa com a segurança? Pior ainda, ele não esconde uma potencial ameaça ou foi propositalmente criado para um fim malicioso?

Dê preferência aos apps criados por empresas conhecidas e antes de instalar, leia as avaliações de outros usuários, bem como pesquise no Google ou em outros sites de busca, sobre o que dizem sobre o app e por possíveis vulnerabilidades.

Sim, mesmo os apps mais consagrados não estão livres de problemas do tipo.

Periodicamente avalie tudo o que você tem instalado e aqueles que você não pretende usar, desinstale.

Nunca baixe e instale apps que não seja pela Play Store. Mas cuidado! Isso também não é garantia de que não há problemas com ele. Embora o Google procure manter apenas conteúdo seguro, acontece de passar alguns.

Mas fora da loja, não há controle e garantia alguma.

6. Apps de remoção de vírus

Vírus é a designação que a maior parte das pessoas normalmente dá para malwares.

Os malwares podem ser de vários tipos ou classes e vírus é apenas uma delas. Para se ter uma ideia, uma das classes que mais tem feito vítimas, é o ransomware e que resumidamente criptografa seus arquivos, impedindo o seu acesso a eles, os quais só são descriptogrados mediante o pagamento de um resgate, geralmente em criptomoeda.

Independente da classificação que se dê, ter um app de remoção de vírus para celular, é fundamental.

As versões gratuitas dos melhores já costuma ser suficiente e constitui uma camada de proteção adicional ao sistema. Mas se você pode pagar pela versão completa, considere a alternativa.

Versões pagas além de checarem processos maliciosos em execução e apps potencialmente nocivos instalados, são capazes de identificar acesso a sites invadidos e contendo malwares, checagem de phishing, otimização de recursos (memória, processamento, etc), verificação de arquivos de diversos tipos, entre outras possíveis ameaças.

7. Apps bancários

Se o seu banco fornece um aplicativo para acesso à sua conta, dê preferência a ele em detrimento ao acesso pelo navegador.

A maior parte dos bancos tem desestimulado o acesso por meio do navegador, por duas principais razões. A primeira, é porque ao usar um browser, você está dependendo do quanto o desenvolvedor dele dedicou-se a questões de segurança. Havendo alguma vulnerabilidade, ela pode ser explorada e comprometer o acesso.

A segundo, é porque a maior parte das instituições financeiras investe pesado em mecanismos de segurança em seus apps e leva em consideração as particularidades do sistema operacional, bem como cria barreiras para as ameaças mais conhecidas.

No caso dos maiores bancos, os seus apps estão entre as ferramentas que recebem o maior número de atualizações, justamente para corrigir eventuais problemas e também incluir novos recursos e melhorias de segurança.

8. Acesso a dados sensíveis

Considera-se o acesso a dados sensíveis, as informações que de alguma forma possam ser usadas por terceiros para conseguir vantagens ou cuja violação signifique algum nível de ameaça ao usuário.

Se você acessa esse tipo de dado e que pode ser a Intranet da empresa, arquivos de trabalho na nuvem da empresa ou um serviço de armazenamento em nuvem, a conta de e-mail corporativa, ou mesmo os arquivos pessoais, mas que têm valor para você, é preciso cercar-se de todas as dicas aqui presentes, bem como outras.

  • Tenha certeza de que há backup dos dados em dispositivos isolados, como em uma mídia offline. É importante no caso de uma infecção por ransomware;

  • Antes do acesso, limpe os cookies (trataremos com mais profundidade a seguir);

  • Se notar algum comportamento anormal no dispositivo, não realize o acesso. Desligue o Wi-Fi e os dados móveis;

  • Quando houver a opção de gravar as credenciais (usuário e senha), não a utilize;

  • Sempre que o acesso ocorrer por meio do navegador, certifique-se que está utilizando o HTTPS;

  • Utilize o método MFA ou 2FA para autenticar-se, quando disponível (também trataremos com mais profundidade a seguir);

  • Troque as senhas periodicamente e não use as mesmas senhas para dois ou mais serviços.

9. Limpeza de cookies

Cookies são arquivos de texto que guardam informações relativas aos acessos feitos a sites ou serviços por meio do navegador.

Basicamente há cookies de sessão, persistentes e de terceiros (third-party cookies). A maior parte é “inofensiva”, mas há os cookies de rastreamento e que são do terceiro tipo e que podem fornecer informações sobre os seus hábitos de navegação e, portanto, tanto são uma ameaça à sua privacidade na Internet, bem como podem dar a um criminoso virtual, de acessos que você não quer que saibam.

Limpar periodicamente os cookies e especialmente antes e depois de acessar qualquer tipo de dado sensível, é altamente recomendável.

10. Navegadores web

Pesquise sobre as principais características e o que privilegiam os navegadores web.

Eles são um ponto fundamental no acesso aos sites por meio de um celular. Se você efetua uma compra em um site de e-commerce, por exemplo, você fornecerá dados do seu cartão de crédito, ou na melhor das hipóteses, preencherá um cadastro com seus dados pessoais.

Há muitos navegadores para Android que prometem muitas coisas, mas os critérios usados para decidir instalar e usar um, devem ser os mesmos para quaisquer outros apps, ou seja, privilegie os mais populares, pesquise nos comentários e nas avaliações de outros sites.

Considere os que colocam em destaque segurança e privacidade, como o caso do Brave e Duck Duck Go, sendo que ambos têm versões para Android e Windows.

11. Senhas

A escolha, uso e administração de senhas é um assunto que merece destaque não apenas em termos de celular, mas em qualquer ambiente.

Tudo começa pela definição de uma senha segura e fácil de memorizar.

Mas mesmo senhas fortes devem ser trocadas periodicamente e nunca deve se utilizar a mesma em dois ou mais serviços diferentes.

Considere ainda um usar um aplicativo gerenciador de senhas, caso você tenha que lidar com muitas.

Há alguns aplicativos por meio dos quais é possível criar um grupo e incluir neles os apps mais críticos, como por exemplo, o app do banco e sua carteira digital e para acessar qualquer conteúdo do grupo, é necessário fornecer uma senha.

No que diz respeito ao desbloqueio do celular, dê preferência às senhas que utilizam um PIN (Personal Identification Number) em detrimento daquela que requer um padrão (ligar pontos). O melhor método, é o biométrico, como digital ou verificação da íris.

Já o reconhecimento facial, não é um tipo de biometria considerada segura.

12. Autenticação de dois ou mais fatores

Autenticação de dois (2FA) ou mais fatores (MFA) são os métodos em que além do fornecimento da senha para atestar a identidade do usuário, é exigida alguma confirmação adicional por outro método, que pode ser a digitação de uma outra senha enviada por SMS, ou um token gerado em um aplicativo, como é o caso do Microsoft Authenticator ou Google Authenticator.

Seja em um ou no outro fator adicional, o acesso ao serviço exige que aquele efetuou a tentativa, tenha acesso ao dispositivo.

Portanto, digamos que os dados da sua conta de e-mail tenham sido vazados, se ela estiver configurada com MFA, o acesso não se concretizará pois o segundo fator de autenticação requer que se preencha o dado recebido no SMS ou gerado no app de autenticação.

Autenticação 2FA ou MFA, já está disponível para muitos serviços e aplicativos.

13. Ative a localização e bloqueio remoto

Sistemas Android possuem uma opção pela qual é possível localizar e até mesmo bloquear e apagar os dados contidos no aparelho, caso você o tenha perdido ou ele tenha sido roubado.

A ativação no dispositivo é feita tocando as “configurações”, depois em “Segurança e local” e por fim em “Encontre o meu dispositivo”. No entanto, para ser possível a localização, o bloqueio e a remoção dos dados, o aparelho precisa estar com o chip e os dados móveis ativados ou conectado a uma rede Wi-Fi.

Para realizar o procedimento, acesse o site Encontre Meu Dispositivo do Google e selecione o aparelho, caso tenha mais de um.

Caso ele apareça ativo, é indicador de que o serviço o localizou. Então clique em “Proteger Dispositivo” para bloqueá-lo. Se não foi possível a recuperação, no caso de furto ou roubo, clique em “Limpar Dispositivo” o procedimento anterior, para que os dados não possam ser acessados.

14. Usar um VPN

VPN é o acrônimo para Virtual Private Network e que significa Rede Privada Virtual.

É um serviço – mais do que um simples app – cujo uso tem crescido e que resumidamente tem como finalidade fornecer uma camada adicional de segurança, na medida em que os dados trafegados por meio da VPN, são ocultados, bem como a origem e o destino do acesso.

As conexões feitas e o tráfego ocorrem usando uma técnica chamada de chama-se "tunneling", segundo a qual os dados comportam-se como se estivessem em um túnel e assim, alguém do lado de fora de um túnel vê alguém entrando nele, não sabe o que acontecerá dentro do túnel até que se saia do outro lado.

Na prática, um eventual intruso, verá sua conexão como sendo parte da rede VPN e não o seu IP e nem do destino. Soma-se a isso o fato de que todos os dados estão protegidos por criptografia.

Ou seja, é o tipo de serviço bastante indicado quando o acesso a dados sensíveis é feito pelo celular.

Também devemos destacar que é um serviço pago. No entanto, alguns dos serviços antivírus em suas versões pagas, entre os recursos oferecidos, consta o VPN, o que pode ser uma alternativa útil e atraente.

15. Cuidados adicionais

Há uma série de outras situações que envolvem segurança no mundo digital e que você precisa estar atento:

  • Saiba reconhecer phishing e spoofing;

  • Parentes e amigos também podem ser vítimas de dispositivos comprometidos e invasões. Por isso, quando você recebe um link no WhatsApp ou no e-mail, não é porque é proveniente de alguém que você conhece, que é seguro. Diante da menor desconfiança, antes de realizar o acesso, certifique-se diretamente com a pessoa;

  • Não acesse os sites que não usem HTTPS e pesquise antes de acessar aqueles que não conhece;

  • Ninguém faz milagres e nem lhe dá dinheiro em troco de nada. Portanto, sempre desconfie de propostas que parecem ótimas, como enriquecimento rápido e fácil, ou a fórmula inovadora de emagrecimento. Fazem parte desse grupo também os títulos sensacionalistas e que podem apenas estar caçando cliques (clickbait), mas que se não têm a ética e o respeito pelo internauta, também podem ocultar situações mais perigosas;

  • Use um filtro de DNS no seu roteador Wi-Fi ou diretamente no seu aparelho. Eles podem ser uma camada adicional de segurança, tanto impedindo-o de acessar sites maliciosos, como até ajudar no controle parental, caso seus filhos eventualmente utilizem seu aparelho.

Conclusão

Cercar-se de uma série de procedimentos e cuidados relativos à segurança do celular, é crucial quando boa parte do que fazemos depende do dispositivo.

Comentários ({{totalComentarios}})