Segurança nos celulares: duas horas para prevenção em casos de perda, furtos ou roubos

Este artigo propõe uma lista de ações para você fazer em seu celular como parte de conhecimento de segurança digital.

法学
30/06/2022
Guilherme Forma Klafke

Uma pauta importante na imprensa nos últimos meses foi o que fazer em caso de roubos de celular e como reagir a essa situação. Depois de dar entrevistas para canais diversos, refleti sobre a importância de que tiremos umas duas horas do dia para tomar atitudes que podem prevenir dores de cabeça nesse momento, por meio de medidas simples que podem fazer a diferença se esse problema acontecer.

Este artigo propõe uma lista de ações para você fazer em seu celular como parte de conhecimento de segurança digital. O checklist abaixo não impedirá 100% dos problemas, mas ajudará você a ter mais proteção para reagir e não se prejudicar, além de dar tranquilidade para que você não reaja mal em situações perigosas.

Checklist

  • - Habilitar o bloqueio de tela
  • - Definir senhas ou barreiras fortes
  • - Proteger o chip SIM do aparelho
  • - Proteger cartões de memória
  • - Remover notificações da tela de bloqueio
  • - Remover a menção a senhas do celular
  • - Proteger o acesso aos aplicativos com senhas ou pastas protegidas
  • - Habilitar a autenticação em dois fatores nos aplicativos
  • - Criar um e-mail de recuperação de acesso
  • - Ativar o acesso remoto ao aparelho
  • - Registrar o número IMEI do aparelho para bloqueio
  • - Remover funcionalidades estratégicas da tela de bloqueio
  • - Adicionar uma mensagem para retorno do celular perdido na tela de bloqueio
  • - Criar cartões virtuais bancários para uso em aplicativos
  • - Anotar os aplicativos do seu celular para ações de segurança
  •  

1º passo: dificultar o acesso ao celular

É como ter um portão fechado em casa. O primeiro conjunto de medidas vai evitar que aconteça o acesso indevido ao ambiente do aparelho.

  1. Habilitar o bloqueio de tela: confira se o seu celular está com o bloqueio de tela ativado e se o tempo de bloqueio é razoável. Um ladrão em uma moto não ficará apertando a tela do celular a cada 30 segundos para evitar que ele bloqueie, certo? Veja como habilitar ou alterar as configurações aqui;
     
  2. Definir senhas ou barreiras fortes: não adianta ter um bloqueio se o PIN (sequência numérica) for 1234 para abrir ou se o padrão for o desenho da inicial do seu nome. Se você optar por esses métodos, tenha certeza de fugir de escolhas comuns ou que podem ser encontradas em uma rede social sua, por exemplo. E não use a mesma senha de outros lugares. Veja dicas aqui;
     
  3. Proteger o chip SIM do aparelho: não adianta bloquear o celular e deixar o chip do cartão aberto para que alguém use em outro aparelho. Você pode proteger o seu cartão de duas maneiras básicas:
     

a) inserindo uma senha (PIN) para acesso ao cartão. Veja aqui como fazer;

b) usando um cartão virtual (eSIM), disponível para alguns aparelhos. Veja aqui como ativar o eSIM. Lembre-se, porém, que isso limitará a sua própria opção de trocar de aparelho, então veja os prós e contras de ter um.
 

  1. Proteger cartões de memória: outro item que deve ser protegido, se você utilizar, é o cartão de memória adicional. Ele pode ter documentos ou arquivos sensíveis, como fotos íntimas ou documentos de empresas. Alguns celulares possuem essa opção por padrão (como o Samsung ou Huawei), enquanto outros podem demandar o uso de software no computador. Procure na Internet “como criptografar” seu cartão SD no modelo que usa. E lembre-se de tomar cuidado com a formatação do aparelho sem descriptografar o cartão;
     
  2. Remover notificações da tela de bloqueio: alguém pode tentar entrar nas suas aplicações usando um celular desbloqueado e recebendo notificações no seu celular, mesmo bloqueado, se elas aparecerem na tela de bloqueio. Por isso, é recomendável retirar notificações da tela de bloqueio. Veja como fazer aqui;
     

2º passo: dificultar o acesso aos aplicativos

Se o portão estiver aberto, é importante que as portas dos cômodos importantes estejam fechadas. O segundo conjunto de medidas evitará que haja acesso não autorizado a aplicativos, principalmente os sensíveis (bancos, redes sociais, e-mails etc.).

  1. Remover a menção a senhas do seu celular: faça um exercício. Entre em seu e-mail, nos arquivos de celular ou em serviço de mensagem (Whatsapp, Telegram etc.) e digite “senha”. Se você encontrar senhas sensíveis, qualquer pessoa com acesso ao celular também conseguirá. Delete ou coloque senha em qualquer arquivo que possa conter essas informações;
     
  2. Proteger o acesso aos aplicativos com senhas ou pastas protegidas: se você já reparou que basta clicar no ícone e o aplicativo entra para você usar, perceberá que qualquer pessoa consegue fazê-lo. Imagine acessar, então, o seu e-mail com um clique. Por isso, pode ser importante dificultar o acesso a alguns aplicativos estratégicos. Isso pode ser feito de duas formas:
     

a) Usando o recurso de pasta segura ou oculta disponível em aparelhos. Veja aqui ou aqui (Samsung) como criar uma pasta segura;

b) Usando softwares que gerenciam senhas de aplicativos. Veja aqui um comparativo de aplicativos com tutorial para bloquear;
 

  1. Habilitar a autenticação em dois fatores nos aplicativos: se alguém quiser usar o seu chip em outro aparelho e instalar os aplicativos que você usa, a pessoa conseguirá? É para evitar que sua conta seja usada indevidamente em outros aparelhos que existe a autenticação em duas etapas. Os aplicativos basicamente mandam um código para comprovar que você é você. Veja como fazê-lo, por exemplo, no Whatsapp, no Instagram, na conta Google, e procure para outros aplicativos estratégicos.
     

Observação importante 1: opte por autenticação por e-mail ou on-line sempre que possível. A autenticação por SMS levará a uma corrida contra o tempo para que você transfira a linha para um novo aparelho o mais rápido possível, evitando que haja acesso indevido ao código SMS e possibilitando que você o receba sem estar com o aparelho antigo. Se você só puder utilizar a autenticação por SMS, é sempre possível adicionar o telefone de alguma pessoa que more com você ou que seja de sua confiança, para que ela possa receber o código e passar para você.

Observação importante 2: a autenticação de duas etapas poderá funcionar contra você, quando você também tentar adicionar suas contas em outro aparelho. Por isso, pense sempre se você conseguirá acessar o recurso e busque alternativas de autenticação que não dependam do aparelho. O Google oferece, por exemplo, mensagem de texto ou voz, códigos de backup, App Google Authenticator e chave de segurança.

  1. Criar um e-mail de recuperação de acesso: uma pessoa pode usar a opção “Esqueci minha senha” para alterar suas senhas em todos os aplicativos estratégicos desprotegidos e, assim, usá-los livremente. Para evitar isso, você pode criar um e-mail específico para cadastros e recuperação de acesso que não esteja acessível automaticamente no celular, ou seja, que exija login e senha para entrar. Veja a dica aqui.
     

3º passo: aumentar o seu poder de reação

Se a invasão aconteceu, você deve ser capaz de reagir rápido para salvar os itens importantes ou pegar quem invadiu. O terceiro grupo de dicas pretende fortalecer a velocidade e a efetividade da reação.

  1. Ativar o acesso remoto ao aparelho: os sistemas operacionais mais comuns (IOS e Android) possibilitam que você acesse o aparelho remotamente para localizá-lo e até mesmo apagar o conteúdo. Você deve autorizar esse serviço para poder utilizá-lo quando precisar – lembre-se de que isso permite à empresa acompanhar a localização do aparelho, então avalie o impacto sobre sua privacidade. Veja como fazê-lo no Android aqui e no IOS aqui (inclusive se estiver desligado);
     
  2. Registrar o número IMEI do aparelho para bloqueio: o número IMEI possibilitará que você bloqueie o aparelho com a operadora. Para consultar o IMEI, veja as dicas aqui. Lembre-se que celulares de dois chips têm dois IMEI. Guarde esse número em uma pasta segura ou arquivo fechado com senha, se quiser acessá-lo fora de casa;
     
  3. Remover funcionalidades estratégicas da tela de bloqueio: para ganhar a corrida contra a pessoa que deseja acessar seu celular, impedir que ela desconecte temporariamente a Internet pode dar o tempo necessário para que você acesse remotamente o aparelho. Para isso, você pode determinar que o uso de funcionalidades como wi-fi e conexão móvel dependa de senha, mesmo na tela de bloqueio (veja esta dica aqui e aqui). Também pode remover da tela de bloqueio o ícone de “modo avião” (acessando os ícones na tela de bloqueio e clicando no lápis – “Editar”, no canto inferior esquerdo, em aparelhos Android) ou mesmo impedir o acesso aos ícones (veja aqui).

 

  1. Adicionar uma mensagem para retorno do celular perdido na tela de bloqueio: se o problema for perda do aparelho, você pode adicionar um contato na tela de bloqueio para que informem a você. Veja como aqui.
     
  2. Criar cartões virtuais bancários para uso em aplicativos: para evitar que as pessoas façam compras em seus aplicativos com cartões de crédito já cadastrados, você pode criar cartões virtuais bancários específicos para contas on-line. Esses cartões permitem que você fixe um limite de gasto por compra, quantidade de usos, validade, dentre outros. Neste caso, veja se a funcionalidade está disponível para o seu banco;
     
  3. Anotar os aplicativos do seu celular para ações de segurança: finalmente, é importante ter algum registro sobre quais aplicativos sensíveis alguém poderia ter acesso com o seu aparelho em mãos. Isso será importante para que você possa priorizar as trocas de senha, uma vez que o problema tenha acontecido.
     

Observação final: este é um guia que oferece dicas com base em sistemas em 2022. As configurações e as funcionalidades podem se alterar com o tempo e os sistemas, então busque sempre se a sugestão se aplica ao seu aparelho. Se você tiver outras dicas ou sugestões, entre em contato com o Centro de Ensino e Pesquisa em Inovação da FGV Direito SP, por meio do e-mail cepi.direitosp@fgv.br.

*As opiniões expressas neste artigo são de responsabilidade exclusiva do(s) autor(es), não refletindo necessariamente a posição institucional da FGV.

Our website collects information from your device and your browsing and uses technologies such as cookies to store it and enable features, including: improve the technical functioning of the pages, measure the website's audience and offer relevant products and services through personalized ads. For more information about this Portal, access our Cookie Notice and our Privacy Notice.