Celular roubado? Veja dicas de segurança se perder o aparelho
Novos serviços e funcionalidades antigas ajudam a prevenir golpes e evitar prejuízos após ter celular roubado; confira dicas de segurança para smartphonesNinguém está imune aos problemas de segurança, e o roubo de celulares é uma preocupação constante para muitas pessoas. Grande parte da população não tem condições de conseguir um aparelho novo facilmente e, mesmo para quem pode bancar outro smartphone em caso de roubo, o risco de fraudes e golpes é motivo de alerta.
Isto porque funcionalidades como o Pix e bancos digitais, ao mesmo tempo que trazem conveniência, têm potencial para gerar prejuízo considerável em acessos não-autorizados. Até aplicativos que não têm transações financeiras como função principal, a exemplo de redes sociais e mensageiros instantâneos, podem gerar perigos.
É + que streaming. É arte, cultura e história.
Ao mesmo tempo em que crimes virtuais crescem, no entanto, as soluções de segurança também se tornam mais avançadas. O POVO separou algumas dicas para evitar riscos mesmo após o celular ser roubado. Confira abaixo:
1. Não deixe senhas anotadas no celular
Com cada vez mais contas online - e-mail, diversas redes sociais, aplicativos de entrega etc -, muitas pessoas acabam deixando um arquivo no bloco de notas do celular com as senhas usadas em diversos serviços. Apesar de facilitar para quem tem memória curta, a prática é perigosa.
Caso o celular seja roubado durante o uso, ele estará desbloqueado. A partir daí, os criminosos estão a um passo de conseguir acessar a sua conta em vários serviços, caso as senhas estejam anotadas no aparelho.
A solução é usar um aplicativo de gerenciamento de senhas. Serviços como o NordPass (para Android e iPhone) e o 1Password (disponível na App Store e na Play Store) são alguns exemplos.
A ideia é simples: os gerenciadores ficam responsáveis pelas senhas de todos os serviços online, como sites e aplicativos, preenchendo automaticamente esta informação. Inclusive, ao atualizar uma conta ou se cadastrar em uma nova plataforma, eles oferecem senhas com segurança adicional.
Assim, você precisa lembrar apenas a senha do gerenciador. Como muitas vezes a conta é usada no celular e no computador, há versões também para Windows e MacOS. Os serviços são pagos - US$ 2,99 (cerca de R$ 14) mensais para o 1Password e entre R$ 6,62 e R$ 8,90 para o NordPass -, mas o preço é baixo ao considerar a segurança que adicionam aos celulares.
2. Proteja tudo - TUDO - com biometria
O leitor de impressões digitais ou o reconhecimento facial do seu smartphone não servem apenas para desbloquear a tela. Quase todas as fabricantes atualmente oferecem funcionalidades de proteção adicional com biometria.
Assim, é possível usar o bloqueio para várias funções do celular. Você consegue proteger o acesso ao aplicativo do banco, àquelas fotos pessoais na galeria, e a serviços como e-mail, redes sociais e mensagens instantâneas - este último evitando, por exemplo, que peçam dinheiro a outras pessoas se passando por você. Não quer o ladrão ouvindo aquela playlist meio vergonhosa que você criou? Também dá para bloquear o streaming de música com a digital!
3. Esconda aplicativos importantes
Um aprofundamento da ideia acima é a ocultação de aplicativos. Quem dá a dica é Marcos Simplicio, membro do Instituto dos Engenheiros Elétricos e Eletrônicos (IEEE) e professor no curso de de Engenharia da Computação na Universidade de São Paulo (USP).
Segundo Simplicio, esta técnica ajuda a evitar o "sequestro do Pix". A ideia é "esconder do bandido a existência do aplicativo, em vez de usar um segundo celular sem aplicativos de banco", diz ele.
O chamado "celular do Pix", que tem ganhado adeptos nos últimos tempos, é uma estratégia de segurança eficiente, mas complicada. O conceito é ter um aparelho para uso cotidiano, na rua, com limites de transferência menores ou até mesmo sem aplicativos financeiros instalados, e outro, que está sempre em casa, para movimentações de dinheiro maiores, como pagamento de contas.
A técnica funciona, mas requer o investimento em dois smartphones, e também a existência de contas em pelo menos duas instituições financeiras diferentes. Uma delas, sem restrições, fica no "celular do Pix", enquanto a outra, com limites reduzidos e mantendo pouco saldo, é usada em transações mais corriqueiras.
Usar a biometria para bloquear o acesso a aplicativos como bancos e carteiras digitais, ou mesmo para ocultar estes aplicativos, é um equilíbrio entre segurança e conveniência. Não é necessário ter um segundo celular, mas será preciso realizar autenticações adicionais sempre que abri-los.
4. Lembra do PIN? Ele voltou, mais importante que nunca
No começo dos anos 2000, era comum os chips de operadoras virem bloqueados com um código de quatro dígitos, o PIN. Sigla para Personal Identification Number, esta senha vinha registrada na embalagem do chip, e era necessária para ligar o celular.
Quase duas décadas depois, o PIN não deixou de existir, mas segue esquecido da maioria das pessoas. Mas ele pode voltar, agora como um grande aliado da sua segurança.
Muitos serviços online usam a autenticação em duas etapas - vamos falar dela a seguir - para evitar acessos não-autorizados, ou como uma exigência para trocar a senha. E, muitas vezes, essa autenticação é feita por mensagem de texto. Percebeu onde isso vai dar?
Mesmo que você bloqueie o celular pela internet, após o roubo, basta colocar o chip em outro aparelho e o ladrão conseguirá receber as mensagens da autenticação em duas etapas. Caso o bloqueio por PIN esteja ativado, no entanto, o número só é liberado para chamadas e mensagens após o código ser inserido. Mas nada de usar 1234, ok?
5. Ative sempre a autenticação em dois fatores
Sim, todo o mundo sabe o quanto é chato ter que digitar o código adicional toda vez que acessar uma conta online em um computador ou celular diferente. Mas, se não fosse importante, você acha que todos os sites e aplicativos estariam adotando?
A chamada autenticação em dois fatores (também conhecida pela sigla em inglês 2FA) cresceu bastante em uso, recentemente, pela quantidade de vazamentos de dados online. Como muita gente usa a mesma senha em vários serviços, basta um deles ser atacado e ter as informações de usuários expostas, que todas as contas da pessoa estão em perigo.
Por este motivo, não basta mais fornecer usuário e senha para acessar um site ou aplicativo. O código, enviado geralmente por e-mail ou mensagem de texto, adiciona uma camada de proteção extra. E, se alguém tiver conseguido seus dados e tentar acessar sua conta, a autenticação em dois fatores ainda serve como um alerta para que você troque a senha.
6. Use as funções de bloqueio do próprio celular
Enquanto usuários de iPhone contam com a função Buscar, quem tem celulares Android pode usar o Encontre meu Dispositivo. Ambas as ferramentas funcionam da mesma forma: ao marcar um aparelho como perdido, ele passará a enviar a localização em tempo real para a plataforma. Caso não seja possível encontrá-lo, existe a opção de fazer o bloqueio ou mesmo apagar totalmente os dados, como aplicativos e arquivos.
Algumas fabricantes vão além. Apple e Samsung, entre outras, têm funcionalidades que permitem que o aparelho seja localizado mesmo se não estiver conectado à internet - em modo avião ou sem o chip, por exemplo.
A marca sul-coreana lançou, esta semana, um novo serviço de segurança. Chamado Cadeado Galaxy, ele permite bloquear aparelhos rapidamente, bastando apenas fazer uma ligação ou acessar um site. É necessário informar somente o CPF e uma senha pré-definida.
7. Presentes misteriosos? Entregas inesperadas? Desconfie!
Chegou um entregador na sua porta, com um pedido que você não fez? Mesmo que lhe chamem pelo nome, suspeite. Como diz o ditado: quando a esmola é muita, o santo desconfia.
Os pretextos usados variam: um brinde da empresa, você ganhou em uma promoção, mimo de um admirador secreto... Em comum, sempre vão pedir uma foto sua com o presente - que pode até ser realmente dado a você - para "comprovar a entrega". Essa é apenas a última etapa de um golpe mais elaborado. Simplicio pontua que este é o tipo de golpe que pode ocorrer mesmo sem o celular da vítima ter sido roubado.
Caso suas informações tenham sido comprometidas em algum ataque virtual - como aquela vez em que 220 milhões de CPFs foram vazados, número superior ao de brasileiros vivos - é possível que os criminosos já tenham quase tudo o que é necessário para, por exemplo, pegar um empréstimo no seu nome.
Falta uma coisa: a biometria. Aplicativos bancários têm exigido autenticação por reconhecimento facial para liberar movimentações de maior valor, e é aí que entra o golpe da entrega. Ao tirar sua foto para supostamente confirmar que o presente chegou ao destino, na verdade estão apenas usando a imagem do seu rosto para autorizar a transação fraudulenta.
Dúvidas, Críticas e Sugestões? Fale com a gente