Veja cinco importantes dicas para proteger seu smartphone em caso de roubo ou invasão de hackers

  • Com o avanço da tecnologia na vida das pessoas, é comum que os smartphone guardem informações pessoais e sigilosas do dono. Dados bancários, diálogos privados, senhas de redes sociais e outros arquivos podem gerar transtornos caso caiam em mãos erradas.

    Na madrugada desta segunda-feira (20/11), por exemplo, um hacker usou o celular do jornalista e blogueiro Angelo Rigon, que tinha sido roubado no dia 5 de outubro durante tumulto na Câmara de Maringá, para fazer postagens no seu blog.

    Em caso de perda ou roubo, os aparelhos podem ser invadidos tanto fisicamente, instalando um software espião por meio de um conector USB. Ou então, de maneira remota.

    É sempre importante registrar um Boletim de Ocorrência em caso de perda, roubo ou furto  do dispositivo e  entrar em contato com a operadora do celular, para a conta ser desativada. Isso já impede o envio de mensagens e uso de dados por outras pessoas se passando por você.

    Pensando na privacidade do usuário, tanto a Apple como a Google desenvolveram métodos para que os smartphones sejam menos vulneráveis em casos de roubo, perdas ou ataques de hackers.

    O Maringá Post reuniu algumas dicas que você pode seguir para proteger seu dispositivo móvel. Entre eles, é recomendável ativar o bloqueio de tela, a verificação em duas etapas, recursos remotos e a elaboração de senhas fortes e diferentes em cada conta.

    1- Criação de senhas fortes

    Elaborar senhas fortes, fáceis de lembrar e sem repeti-las em diferentes redes parece ser quase uma missão impossível, mas não é. Pensando na segurança do usuário, o blog da McAfee reuniu algumas dicas úteis na hora de elaborar senhas fortes:

    a) Combinar letras, números e símbolos. Não de maneira aleatória pois seria difícil memorizar, ainda mais uma para cada dispositivo. O blog cita como exemplo uma frase simples, mas que contém letra maiúscula, minúscula, espaço, números e símbolos.
    Exemplo: “minha primeira senha” que pode ser escrita como “Minha 1a Senha!”

    b) Para diferenciar sua senha nas redes sociais, para que, ao descobrir a senha do Facebook, o hacker não tenha acesso à senha do seu Gmail por exemplo, recomenda-se que utilize variações como: “Minha 1a Senha: Fb” e “Minha 1a Senha: Gmail”.

    2- Ativar verificação em duas etapas:

    Ao fazer login em sua conta, seja do Google ou da Apple, a verificação em duas etapas torna necessário utilizar uma senha e um código de verificação.

    Desta forma, mesmo que um hacker consiga sua senha, ele terá uma barreira a mais para dificultar o acesso às informações privadas. A segunda etapa da verificação pode ser realizada por meio do smartphone cadastrado ou pela chave de segurança.

    Dispositivos do Google podem ativar a verificação realizando long pelo site www.google.com/intl/pt-BR/landing/2step/ e usuários da Apple podem acessar o link appleid.apple.com. Em seguida, será enviado um código de verificação por SMS ou ligação para o número de celular cadastrado.

    Após o procedimento, toda vez que for acessar sua conta de outro dispositivo que não seja seu próprio smartphone, além da senha, será necessário autorizar a ação pelo celular.

    Nos dispositivos da Apple, também será enviado uma chave de recuperação, para ser utilizada no caso da perda do dispositivo cadastrado. É importante guardar o código para que você não fique inacessível à sua conta em caso de uma eventualidade.

    Ainda para garantir a verificação, é necessário ainda acessar o menu de “Ajustes” e selecionar a opção “iCloud”. Ao clicar sobre o nome da sua conta na parte superior da dela, insira a senha para continuar. Em seguida, selecione “Senha e segurança”, e depois “Configurar verificação em duas etapas”, confirme o número de telefone e o processo está finalizado.

    O processo será realizado apenas na primeira vez que o login for feito no dispositivo. Pois, entende-se que uma vez autorizado, o dispositivo é de confiança.

    3- Ativação de recursos remotos

    Ambos sistemas, Android e IOs, disponibilizam um software para o dispositivo ser encontrado em caso de perda ou roubo. Para ativar o “modo perdido” é preciso que o dispositivo esteja: ligado, conectado à conta, conectado aos dados móveis ou ao Wifi, com a localização ativada e com o software de busca ativado.

    Para android, acesse o link www.android.com/find ou para IOs, www.icloud.com/#find, e faça login. Selecione o dispositivo que deseja encontrar.

    O mapa irá apontar a localização aproximada do aplicativo, caso não seja possível, será mostrado o último local conhecido por ele, se disponível. Após isso, são disponibilizados três recursos:

    a) Reproduzir um som, mesmo que esteja em modo vibração ou silencioso, para que alguma pessoa próxima encontre-o.

    b) Ativar o modo perdido, de maneira que o dispositivo seja bloqueado remotamente. Além disso, é possível exibir uma mensagem personalizada de recuperação ou o seu número de telefone na tela bloqueada.

    c) Apagar todas as informações do dispositivo. Nesta opção, é possível limpar todos os dados que contém no dispositivo. Todas as senhas, e arquivos serão apagados, no entanto, ao ativar essa opção não é possível mais utilizar os dispositivos de rastreamento.

    4- Bloqueio de tela com impressão digital

    A função está disponível nos modelos de smartphones mais avançados e permite que o dispositivo seja desbloqueado por meio da impressão digital. O recurso facilita o acesso ao dispositivo pelo próprio dono e inviabiliza o desbloqueio por terceiros.

    Para ativar o desbloqueio por impressão digital em aparelhos IOs basta ir na tela “Ajustes” e clicar em “Touch ID”. No Android, clique em “Configurações” e em seguida “Segurança”. Após isso, clique em “Adicionar impressão digital” e cadastre sua digital.

    Mude o posicionamento do dedo lentamente para que a impressão seja identificada mais rapidamente em caso de mudança de posição da digital.

    No dispositivo da Apple é possível registrar até cinco impressões digitais diferentes. A função funciona tanto para desbloquear o smartphone quanto para a realização de compras com o Apple Pay em lojas, apps e sites no Safari.

    5- Não revele sua senha à ninguém

    E, o mais óbvio, mas absolutamente importante, não compartilhe sua senha com ninguém à não ser que seja de extrema confiança. Compartilhar a senha do seu smartphone pode gerar muita dor de cabeça pessoal e prejuízos financeiros e materiais.

    Mantenha sua senha em absoluta confidencialidade para evitar que seus arquivos sejam acessados ou compartilhados por terceiros.

    Em muitos casos, o smartphone pode dar, além do acesso à dados bancários, acesso à informações confidenciais.

    Comentários estão fechados.