Ciência e Tecnologia

Cinco etapas fáceis para manter seu smartphone protegido contra hackers

.

uma-mulher-usando-seu-smartphone-no-sofá-em-casa

Imagem: Getty/MoMo Productions

Seu smartphone é a chave não apenas para sua vida online, mas cada vez mais, para quase todos os aspectos de sua vida cotidiana.

Você o usa para se comunicar com amigos e familiares, tirar fotos, compartilhar postagens nas redes sociais, navegar na web, acessar sua conta bancária, fazer compras online, fazer streaming e muito mais.

Isso é ótimo, mas também significa que seu smartphone contém uma grande quantidade de informações sobre você – suas conversas particulares, suas senhas, seus dados bancários, seu histórico de navegação.

Também: Um pesquisador de segurança encontrou facilmente minhas senhas e muito mais: como minhas pegadas digitais me deixaram surpreendentemente superexposto

E os riscos de segurança que potencialmente ameaçam seu smartphone e contas por criminosos não se limitam apenas a hackers; se o seu smartphone for perdido ou roubado, quem acabar com ele pode facilmente tirar vantagem de suas informações para seu próprio ganho.

Aqui estão cinco dicas simples para manter seu smartphone seguro – seja direto da caixa ou um telefone que você usa há anos.

Aplicar atualizações de software e patches de segurança

Esta deve ser fácil: quando você compra um novo smartphone, seja um smartphone Android ou um iPhone da Apple, uma das primeiras coisas que você deve fazer ao configurá-lo é baixar a atualização mais recente do sistema operacional.

Entre as melhorias de qualidade de vida, essas atualizações de software corrigem vulnerabilidades de segurança cibernética encontradas no sistema operacional – portanto, aplicar as atualizações é a melhor maneira de impedir que criminosos cibernéticos explorem problemas de segurança conhecidos. Em muitos casos, aplicar a atualização é fácil, porque o telefone emite uma notificação de que está pronto para ser instalado.

um-homem-olhando-para-seu-smartphone-na-frente-de-uma-parede-azul

Imagem: Getty/Tim Robberts

Você também deve manter seus aplicativos de smartphone atualizados com as atualizações de segurança mais recentes porque, como acontece com o próprio telefone, usar a versão mais recente do aplicativo pode ajudar muito a manter esse aplicativo, a conta vinculada a ele e seu dispositivo protegido contra questões indesejadas.

Esteja ciente, porém, que se o modelo do seu smartphone tiver mais de alguns anos, é possível que o fabricante pare de fornecer atualizações de segurança. Embora os fabricantes de smartphones estejam melhorando no fornecimento de atualizações por mais tempo, você pode descobrir que as atualizações para alguns telefones podem ser interrompidas após apenas alguns anos. É aí que as coisas ficam mais complicadas: embora o hardware ainda esteja absolutamente bom, o sistema operacional do seu telefone pode estar desatualizado, colocando seus dados em risco. Isso pode significar que é hora de uma atualização.

Proteja seu telefone com uma senha, código PIN ou recursos de segurança biométricos

Você usa uma senha para manter sua conta de e-mail segura e usa um PIN ou uma senha para manter suas informações bancárias on-line seguras. Portanto, quando se trata de usar uma senha ou outro método de verificação de identidade para proteger nossos smartphones, deve ser uma segunda natureza.

Mas muitos de nós ainda não usamos nem mesmo a proteção mais básica para ajudar a manter nossos smartphones e os dados que eles contêm seguros.

Claro, é conveniente pegar seu telefone e começar a usá-lo imediatamente, sem precisar digitar uma senha ou PIN – mas isso também significa que qualquer outra pessoa que acabar com seu telefone nas mãos também poderá ver o que está em seu telefone.

Você pode pensar que não precisa se preocupar com amigos vendo o que está no seu telefone, mas e se o seu telefone for perdido? Sem um PIN ou senha, qualquer pessoa que o encontrar pode acessar todos os seus dados – há uma pequena chance de usar isso para sempre e devolver o telefone para você, mas infelizmente isso é improvável.

imagem-senha-alfinete-de-telefone-móvel

Imagem: Getty/scanrail

Se seu telefone for totalmente roubado de você e seu telefone não estiver bloqueado com um método de verificação, você não apenas perdeu seu telefone, mas também provavelmente perdeu dados pessoais de suas contas, pois os criminosos procuram lucrar de qualquer maneira. pode de dispositivos roubados.

Tudo isso significa que uma das principais coisas que você pode fazer para ajudar a proteger seu telefone é protegê-lo com uma senha, PIN ou verificação biométrica, o que pode ajudar a manter intrusos longe de seus dados pessoais se seu telefone acabar no lugar errado. mãos.

E quando se trata de senhas, você deve estar atento para garantir que todos os aplicativos que você usa para acessar informações confidenciais sejam protegidos por senhas exclusivas. E que essas senhas não são as mesmas que bloqueiam seu telefone.

Use a autenticação multifator sempre que puder

Embora as senhas sejam úteis para manter suas contas seguras – afinal, usar uma é melhor do que não usar – as senhas são uma das informações mais procuradas pelos criminosos cibernéticos.

Com a senha da conta de alguém, os invasores podem usar a conta como se fossem o usuário real – para que possam enviar mensagens para seus amigos e vasculhar seus perfis de mídia social, documentos e fotos em busca de dados pessoais confidenciais, incluindo seus dados bancários, se eles não são salvos em aplicativos.

Se sua senha for considerada fraca, é possível que os hackers simplesmente a adivinhem ou usem um ataque de força bruta para quebrar a senha. Mesmo que sua senha seja forte, existe a possibilidade de que ela vaze por meio de um ataque de phishing – seja um direcionado especificamente a você ou à empresa que administra a conta.

uma-mulher-olhando-para-seu-smartphone-com-preocupação

Imagem: Getty/Jose Luis Pelaez Inc

É por isso que você deve proteger as contas que usa em seu smartphone com autenticação multifator (MFA), assim, se de alguma forma sua senha for phishing, não será possível para o invasor acessar diretamente sua conta, porque você receberá um alerta perguntando se foi você quem acessou.

Se não foi você, faça o login e altere sua senha imediatamente – e certifique-se de forçar o logout de todas as outras sessões ativas, o que você pode fazer no seu navegador.

Também: Como encontrar e remover spyware do seu telefone

Se você se preocupa muito com a segurança, usar uma chave de segurança física é a melhor maneira de proteger seu telefone. Essa forma de autenticação multifatorial exige que o invasor tenha fisicamente uma chave de segurança para acessar suas contas, o que, a menos que eles tenham conseguido roubá-la diretamente de você, não é algo que eles terão.

Se estiver usando um iPhone com iOS 16.3 ou posterior, você pode usar Chaves de segurança para ID Apple, que permitem usar uma chave de hardware como uma camada extra de autenticação. As chaves de segurança para ID Apple estão, conforme declarado, vinculadas ao seu ID Apple e exigem seu nome de usuário e senha, bem como a chave de hardware para acessar sua conta ou dispositivo.

Você precisa da chave que possui para acessar sua conta, algo que impede que invasores roubem remotamente códigos de acesso MFA enviados por meio de um aplicativo ou SMS.

Mas embora o MFA forneça uma excelente camada adicional de defesa para seu smartphone e contas, vale lembrar que ainda não é totalmente infalível.

Baixe apenas aplicativos e atualizações de fontes confiáveis

Não importa que tipo de smartphone você possua, você provavelmente desejará baixar alguns aplicativos – mídia social, rastreadores de condicionamento físico, planejadores de rotas e muito mais. Se você possui um iPhone, o melhor lugar para baixar aplicativos é a Apple App Store, enquanto se você possui um telefone Android, é a Google Play Store.

Embora muitos aplicativos sejam gratuitos, outros você precisa pagar ou assinar. Algumas pessoas podem ficar tentadas a ver se é possível baixá-los gratuitamente de outro lugar, fazendo uma pesquisa rápida online por uma versão gratuita do aplicativo em questão.

Isso não é uma boa ideia: quaisquer versões ‘gratuitas’ desses aplicativos não virão da loja oficial, mas de um site de terceiros, o que pode colocar você em risco de violação de segurança.

Os golpistas e criminosos cibernéticos sabem que as pessoas querem versões baratas ou gratuitas de muitos aplicativos populares. Os fraudadores promoverão sites de sua propriedade na pesquisa, e até mesmo criminosos compram anúncios para promover seus sites maliciosos – algo conhecido como ‘malvertising’.

O site falso pode parecer quase idêntico ao real, enquanto oferece a possibilidade de baixar o aplicativo que você está procurando.

No entanto, esses sites de download de terceiros são arriscados. Em muitos casos, o aplicativo que você acha que baixou gratuitamente não funcionará da maneira pretendida; pior, pode ser apenas uma maneira de induzi-lo a baixar malware ou inserir seu nome de usuário e senha para os criminosos roubarem.

um-homem-usando-seu-smartphone-enquanto-está-em-casa-no-sofá

Imagem: Getty/Westend61

De qualquer forma, baixar aplicativos de fontes não confiáveis ​​e arriscadas pode deixá-lo vulnerável a hackers.

Outro método comum de distribuição de downloads falsos é por meio de e-mails de phishing, que avisam que há um problema com um aplicativo comumente usado ou que uma assinatura está prestes a expirar – e que você deve baixar a atualização imediatamente.

Aplicativos legítimos quase nunca solicitarão que você baixe uma atualização por e-mail – este é apenas outro método usado por golpistas para induzi-lo a baixar uma carga maliciosa. Quando seus aplicativos precisarem ser atualizados, esses downloads serão enviados por sua loja de aplicativos e virão diretamente do próprio desenvolvedor. Você receberá um pop-up ou poderá verificar o status de seus aplicativos nas configurações do telefone.

Também é importante notar que, embora as lojas de aplicativos oficiais sejam mais seguras do que sites de terceiros, não é incomum que aplicativos maliciosos contornem as proteções da loja de aplicativos e estejam disponíveis para download de fontes legítimas.

Por isso, você deve estar atento ao que baixa. Verifique quais permissões o aplicativo deseja: se ele deseja controle total do seu telefone, mas o aplicativo é apenas para uma finalidade específica, isso pode ser um sinal de alerta. Também é útil verificar os comentários, que podem fornecer um aviso de que algo está errado com o aplicativo.

Tenha cuidado com as redes sem fio às quais você se conecta – e considere uma VPN

Os contratos telefônicos podem oferecer grandes quantidades de dados 4G ou 5G para ajudá-lo a usar aplicativos, navegar na web, transmitir músicas e vídeos e muito mais. Mas, de alguma forma, nunca parece ser suficiente, ou talvez você apenas queira salvar os dados do telefone – então por que não se conectar a uma rede Wi-Fi pública?

Embora muitos pontos de acesso sem fio gratuitos sejam legítimos, eles não são isentos de riscos à privacidade. A natureza das redes Wi-Fi públicas significa que elas estão abertas para qualquer pessoa usar – e os dados transferidos não são tão seguros quanto seriam em sua rede doméstica ou corporativa.

uma-mulher-usando-seu-smartphone-em-um-restaurante

Imagem: Getty/d3sign

Também não é impossível que os golpistas tenham configurado suas próprias redes Wi-Fi gratuitas em locais movimentados, permitindo que as pessoas se conectem, bisbilhotando os dados que estão sendo transferidos, colocando em risco seus nomes de login, senhas, dados bancários e outras informações pessoais.

Não há nada inerentemente errado em conectar-se a um Wi-Fi público, mas vale a pena estar atento aos riscos ao fazer isso. Por exemplo, como você sabe que é uma rede sem fio legítima? Se você estiver em uma cafeteria, aeroporto ou outro espaço público que ofereça Wi-Fi gratuito, é provável que os detalhes da conexão sejam exibidos em algum lugar, fornecendo o nome da rede legítima à qual se conectar. Pense se você realmente precisa fazer login em sua conta bancária neste momento – talvez você possa esperar até chegar em casa?

Também vale a pena ser cauteloso com as informações que você insere em redes Wi-Fi públicas: se possível, evite inserir senhas ou informações de pagamento. Se você não estiver inserindo na rede, essa informação não correrá o risco de vazar. Este é o ponto em que você pode querer considerar o uso de uma VPN móvel, que pode fazer um trabalho melhor de proteger os dados que você está enviando enquanto mantém seu uso da web mais privado.

MAIS SOBRE SEGURANÇA CIBERNÉTICA

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo