Tecnologia

Saiba se seu celular foi clonado e como se proteger

Técnicas simples podem ajudar a se prevenir para não ser vítima de ataques virtuais

Segurança: apps de gerenciadores de senhas tinham vulnerabilidades  (Reprodução/Thinkstock)

Segurança: apps de gerenciadores de senhas tinham vulnerabilidades (Reprodução/Thinkstock)

RL

Rodrigo Loureiro

Publicado em 24 de julho de 2019 às 09h00.

Última atualização em 24 de julho de 2019 às 09h00.

São Paulo – O debate político dos últimos meses ganhou contornos tecnológicos com o vazamento de conversas e supostas invasões de smartphones de importantes personagens do Governo. Mas não são apenas procuradores, deputados e ministros que podem ser vítimas de ataques digitais. Saiba como identificar e se proteger no caso do seu celular ser clonado ou invadido.

Antes de mais nada é preciso lembrar que clonar um smartphone é, no mínimo, trabalhoso, como relatou Daniel Barbosa, pesquisador de segurança da ESET. O especialista explicou o que pode ter acontecido no caso do suposto ataque virtual ao ministro da Economia Paulo Guedes, noticiado na terça-feira (23).

Na maior parte dos casos é preciso obter acesso físico ao celular da vítima e, então, instalar programas que possibilitam que terceiros possam realizar chamadas telefônicas, receber mensagens de texto e instalar e usar novos aplicativos. Isso pode ser evitado impedindo que o celular seja utilizado por estranhos e permaneça sem senhas, padrões ou outros tipos de bloqueio, como a leitura de impressões digitais, por exemplo.

No entanto, é possível também obter o controle do smartphone com um ataque remoto que aplica técnicas de engenharia social. Trata-se de um método em que o cibercriminoso consegue convencer o usuário a instalar algum aplicativo por conta própria.

O ataque se inicia com mensagens em aplicativos e rede sociais contendo links que pedem a instalação de algum programa. Em alguns casos, os usuários são persuadidos a instalarem programas para obterem mais vantagens no uso de um aplicativo como WhatsApp, por exemplo, ou mesmo são convencidos a realizarem o download de um suposto arquivo de áudio que traria revelações impactantes sobre algum assunto.

O segredo aqui é evitar clicar em links suspeitos, principalmente em mensagens enviadas em redes sociais e em grupos de aplicativos de mensagens, além de manter um aplicativo de antivírus instalado no smartphone.

Mas, caso você suspeite que a quebra de segurança já tenha ocorrido, é importante observar se o dispositivo dá sinais de lentidão, consumo excessivo da bateria e superaquecimento. Outros sintomas são o envio e o recebimento de mensagens desconhecidas em aplicativos de mensagens e de e-mails, além da instalação de novos programas.

Em caso positivo, as ações são reativas e servem para minimizar os danos. A primeira coisa a fazer em caso positivo de invasão é usar um terminal seguro, como outro celular ou um computador para trocar todas as senhas utilizadas no celular. Também é recomendável restaurar o aparelho aos padrões de fábrica para fazer uma faxina no sistema e apagar possíveis aplicativos mal-intencionados da memória.

Também é preciso reforçar a segurança dos aplicativos. Além de trocar a senha de seus e-mails e redes sociais, é altamente recomendável que os usuários utilizem um sistema de autenticação em dois fatores. "É um método de prevenção muito eficiente e que permite que uma senha seja configurada no início de cada sessão em aplicativos como WhatsApp e Telegram, por exemplo", diz Barbosa.

Ao fazer isso, mesmo que as mensagens de texto ou chamadas telefônicas estejam sendo interceptadas por terceiros, não será possível acessar o aplicativo em outro terminal. É melhor prevenir do que remediar.

Acompanhe tudo sobre:HackersPaulo Guedesseguranca-digital

Mais de Tecnologia

Segurança de dados pessoais 'não é negociável', diz CEO do TikTok

UE multa grupo Meta em US$ 840 milhões por violação de normas de concorrência

Celebrando 25 anos no Brasil, Dell mira em um futuro guiado pela IA

'Mercado do amor': Meta redobra esforços para competir com Tinder e Bumble