Segurança: apps de gerenciadores de senhas tinham vulnerabilidades (Reprodução/Thinkstock)
Rodrigo Loureiro
Publicado em 24 de julho de 2019 às 09h00.
Última atualização em 24 de julho de 2019 às 09h00.
São Paulo – O debate político dos últimos meses ganhou contornos tecnológicos com o vazamento de conversas e supostas invasões de smartphones de importantes personagens do Governo. Mas não são apenas procuradores, deputados e ministros que podem ser vítimas de ataques digitais. Saiba como identificar e se proteger no caso do seu celular ser clonado ou invadido.
Antes de mais nada é preciso lembrar que clonar um smartphone é, no mínimo, trabalhoso, como relatou Daniel Barbosa, pesquisador de segurança da ESET. O especialista explicou o que pode ter acontecido no caso do suposto ataque virtual ao ministro da Economia Paulo Guedes, noticiado na terça-feira (23).
Na maior parte dos casos é preciso obter acesso físico ao celular da vítima e, então, instalar programas que possibilitam que terceiros possam realizar chamadas telefônicas, receber mensagens de texto e instalar e usar novos aplicativos. Isso pode ser evitado impedindo que o celular seja utilizado por estranhos e permaneça sem senhas, padrões ou outros tipos de bloqueio, como a leitura de impressões digitais, por exemplo.
No entanto, é possível também obter o controle do smartphone com um ataque remoto que aplica técnicas de engenharia social. Trata-se de um método em que o cibercriminoso consegue convencer o usuário a instalar algum aplicativo por conta própria.
O ataque se inicia com mensagens em aplicativos e rede sociais contendo links que pedem a instalação de algum programa. Em alguns casos, os usuários são persuadidos a instalarem programas para obterem mais vantagens no uso de um aplicativo como WhatsApp, por exemplo, ou mesmo são convencidos a realizarem o download de um suposto arquivo de áudio que traria revelações impactantes sobre algum assunto.
O segredo aqui é evitar clicar em links suspeitos, principalmente em mensagens enviadas em redes sociais e em grupos de aplicativos de mensagens, além de manter um aplicativo de antivírus instalado no smartphone.
Mas, caso você suspeite que a quebra de segurança já tenha ocorrido, é importante observar se o dispositivo dá sinais de lentidão, consumo excessivo da bateria e superaquecimento. Outros sintomas são o envio e o recebimento de mensagens desconhecidas em aplicativos de mensagens e de e-mails, além da instalação de novos programas.
Em caso positivo, as ações são reativas e servem para minimizar os danos. A primeira coisa a fazer em caso positivo de invasão é usar um terminal seguro, como outro celular ou um computador para trocar todas as senhas utilizadas no celular. Também é recomendável restaurar o aparelho aos padrões de fábrica para fazer uma faxina no sistema e apagar possíveis aplicativos mal-intencionados da memória.
Também é preciso reforçar a segurança dos aplicativos. Além de trocar a senha de seus e-mails e redes sociais, é altamente recomendável que os usuários utilizem um sistema de autenticação em dois fatores. "É um método de prevenção muito eficiente e que permite que uma senha seja configurada no início de cada sessão em aplicativos como WhatsApp e Telegram, por exemplo", diz Barbosa.
Ao fazer isso, mesmo que as mensagens de texto ou chamadas telefônicas estejam sendo interceptadas por terceiros, não será possível acessar o aplicativo em outro terminal. É melhor prevenir do que remediar.