Publicidade

Como se prevenir contra as principais ameaças em celulares

Por| Editado por Claudio Yuge | 29 de Março de 2021 às 19h00

Link copiado!

Montagem/Canaltech
Montagem/Canaltech

Todo mundo tem um celular no bolso e, a partir dos aparelhos, acessamos nossas informações pessoais, redes sociais, contas bancárias e até rotinas de exercícios, deslocamento e trabalho. Esse aspecto unificador, também, é de ouro para golpistas e criminosos, que estão sempre de olho nos dados, credenciais e, principalmente, contaminações que possam gerar ganho financeiro rápido. Saber se proteger, em um ambiente como esse, é essencial.

E aqui, não estamos exagerando quando falamos que o perigo está por todas as partes. Enquanto dados da NortonLifeLock, uma das principais empresas globais de segurança digital, indicam um aumento de mais de 50% no índice de novos malwares detectados ano após ano, características regionais também exigem atenção redobrada. No Brasil, por exemplo, cerca de cinco milhões de pessoas tiveram seus perfis no WhatsApp roubados em 2020, com a expectativa de números ainda maiores neste ano.

Conhecer as principais ameaças, por outro lado, é o caminho para se proteger delas. Muitas vezes, cuidados simples e um pouco mais de atenção já podem ajudar os usuários a se livrarem de muitas contaminações, mantendo seus dispositivos seguros e limpos de malwares ou ameaças, bem como os dados fora das mãos erradas. Neste artigo, você confere algumas dicas de prevenção contra os maiores perigos contra os smartphones e dispositivos móveis.

Continua após a publicidade

Downloads não autorizados, vírus e apps espiões

Estes são os principais métodos de infecção em dispositivos móveis, sejam aqueles feitos de forma fraudulenta, enganando o usuário, ou as instalações que acontecem no acesso a sites ou anexos baixados sem a anuência do utilizador. Chamados também de downloads drive-by, podem acontecer simplesmente ao acessar um site, aceitar algum tipo de autorização para exibição de notificações ou ao clicar em um arquivo aparentemente legítimo.

Em muitos dos casos contra usuários comuns, os focos são os adwares ou ransomwares. No primeiro caso, anúncios passam a ser exibidos no lugar de propagandas legítimas ou inseridos onde não deveriam estar, com o lucro indo para o bolso dos criminosos. Tantos apps quanto navegadores podem ser atingidos.

O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia

O segundo tipo de contaminação é mais grave e envolve o travamento de aparelho, bem como uma possível extração de informações pessoais da galera de imagens e de aplicativos. Em ambos os casos, há extorsão, com os criminosos pedindo dinheiro às vítimas, seja apenas para liberar o acesso ao smartphone e devolver os arquivos quanto, no caso de obtenção de dados sigilosos ou sensíveis, manter o sigilo quanto ao que foi furtado. O pagamento não é garantia de que a promessa será cumprida, inclusive.

Os downloads irregulares também podem levar o usuário a instalar, de forma consciente ou não, apps espiões no próprio smartphone. O foco, aqui, é o roubo de credenciais, com as pragas sendo capazes de registrar informações digitadas e até tirar screenshots da tela do aparelho, além de gravar áudio ou registrar fotos e vídeos sem que o dono do dispositivo perceba. A ideia é obter acesso a contas bancárias, de e-mails ou redes sociais, além de, novamente, flagrar imagens sensíveis que possam ser usadas em extorsão.

Cuidados na navegação e no uso de aplicativos, entretanto, podem mitigar tais perigos. O ideal é evitar navegar por sites suspeitos e não clicar em links recebidos, principalmente se vierem de fontes não conhecidas. Vale a pena, ainda, desligar configurações de download automático de arquivos em apps de e-mail ou mensageiros instantâneos.

Continua após a publicidade

Aplicativos suspeitos

Outro método de infecção bastante utilizado por golpistas é o uso de imagens e marcas consagradas para ludibriar os usuários. A partir das lojas oficiais de aplicativos do Android, principalmente, mas também do iOS, bandidos disponibilizam soluções falsas baseadas no design e recursos de apps reais, como forma de levar as pessoas a realizarem downloads.

Tais apps podem ser usados para diferentes fins, como, por exemplo, o abuso do sistema de permissões do aparelho para realizar as mesmas tarefas citadas no item anterior, espionando câmeras, microfones, digitação e a tela. Em outros, o intuito é roubar dados, levando as vítimas a preencherem cadastros que acreditam pertencerem a empresas legítimas.

Continua após a publicidade

A detecção, aqui, exige um pouco mais de atenção já que, como dito, tais softwares maliciosos estão disponíveis no mesmo marketplace que as soluções legítimas. Informações como número de downloads e comentários, entretanto, ajudam a identificar os aplicativos falsos, enquanto o usuário sempre deve prestar atenção ao desenvolvedor da aplicação e conferir se ele confere com o responsável original. Na dúvida, procure por sites oficiais e acesse links de download a partir deles.

Falhas de segurança

Fora dos downloads e das contaminações por ações do próprio usuário, brechas de segurança também podem ser exploradas pelos criminosos para comprometer aparelhos. Tais falhas chegam, às vezes, a independer de qualquer tipo de ação, sendo desconhecidas até mesmo para os desenvolvedores, ainda que não por muito tempo. Normalmente, sempre que grandes campanhas de contaminação começam a acontecer, o alerta vermelho também acaba soando.

Continua após a publicidade

Daí a importância de sempre manter aplicativos e o sistema operacional atualizados. Normalmente, os updates são servidos automaticamente, mas de tempos em tempos, vale a pena dar uma olhada manualmente se todos os softwares estão rodando em suas versões mais recentes, de forma que o usuário do smartphone esteja sempre protegido contra-ataques e contaminações.

Vazamentos de dados e credenciais também podem colocar contas em risco. Além das atualizações, o ideal é sempre utilizar senhas seguras, aleatórias e diferentes entre serviços, de forma que o comprometimento de um não acabe revelando a senha de outros. Ative, ainda, sistemas de autenticação em duas etapas, pelo menos nas contas mais importantes, de forma que, mesmo de posse dos seus dados, terceiros não consigam acessar seus perfis.

Engenharia social e roubo de WhatsApp

Continua após a publicidade

Aqui falamos de um caso específico, mas como dito, bastante popular e perigoso para os brasileiros. A clonagem de contas no WhatsApp não depende de downloads maliciosos ou vulnerabilidades de segurança, mas sim, do próprio usuário cair nos jogos dos criminosos e acabar passando a eles informações privilegiadas que permitem o roubo da conta.

Passando-se por atendentes ou representantes de bancos, empresas ou serviços, os bandidos solicitam informações ou demonstram conhecer o usuário — muitas vezes a partir de dados vazados anteriormente ou pesquisas online — e, quando a vítima morde a isca, solicitam um código de verificação do atendimento. Os dígitos, na realidade, correspondem à validação do WhatsApp, que está sendo ativado em outro aparelho enquanto a conversa acontece. Uma vez completado o golpe, o atingido só percebe o que aconteceu quando perde acesso ao mensageiro.

Continua após a publicidade

Via de regra, nenhum atendimento online vai solicitar códigos de validação enviados ao celular, enquanto, da mesma forma, esse é um tipo de golpe comum não apenas para clonar o WhatsApp, mas também para burlar outros mecanismos de verificação em duas etapas. Na dúvida sobre um contato desse tipo, prefira ignorar mensagens ou ligações e busque o atendimento por meios oficiais para confirmar as solicitações.