Como proteger o telefone de clonagem

São Paulo – O debate político dos últimos meses ganhou contornos tecnológicos com o vazamento de conversas e supostas invasões de smartphones de importantes personagens do Governo. Mas não são apenas procuradores, deputados e ministros que podem ser vítimas de ataques digitais. Saiba como identificar e se proteger no caso do seu celular ser clonado ou invadido.

Antes de mais nada é preciso lembrar que clonar um smartphone é, no mínimo, trabalhoso, como relatou Daniel Barbosa, pesquisador de segurança da ESET. O especialista explicou o que pode ter acontecido no caso do suposto ataque virtual ao ministro da Economia Paulo Guedes, noticiado na terça-feira (23).

Na maior parte dos casos é preciso obter acesso físico ao celular da vítima e, então, instalar programas que possibilitam que terceiros possam realizar chamadas telefônicas, receber mensagens de texto e instalar e usar novos aplicativos. Isso pode ser evitado impedindo que o celular seja utilizado por estranhos e permaneça sem senhas, padrões ou outros tipos de bloqueio, como a leitura de impressões digitais, por exemplo.

No entanto, é possível também obter o controle do smartphone com um ataque remoto que aplica técnicas de engenharia social. Trata-se de um método em que o cibercriminoso consegue convencer o usuário a instalar algum aplicativo por conta própria.

O ataque se inicia com mensagens em aplicativos e rede sociais contendo links que pedem a instalação de algum programa. Em alguns casos, os usuários são persuadidos a instalarem programas para obterem mais vantagens no uso de um aplicativo como WhatsApp, por exemplo, ou mesmo são convencidos a realizarem o download de um suposto arquivo de áudio que traria revelações impactantes sobre algum assunto.

O segredo aqui é evitar clicar em links suspeitos, principalmente em mensagens enviadas em redes sociais e em grupos de aplicativos de mensagens, além de manter um aplicativo de antivírus instalado no smartphone.

Mas, caso você suspeite que a quebra de segurança já tenha ocorrido, é importante observar se o dispositivo dá sinais de lentidão, consumo excessivo da bateria e superaquecimento. Outros sintomas são o envio e o recebimento de mensagens desconhecidas em aplicativos de mensagens e de e-mails, além da instalação de novos programas.

Em caso positivo, as ações são reativas e servem para minimizar os danos. A primeira coisa a fazer em caso positivo de invasão é usar um terminal seguro, como outro celular ou um computador para trocar todas as senhas utilizadas no celular. Também é recomendável restaurar o aparelho aos padrões de fábrica para fazer uma faxina no sistema e apagar possíveis aplicativos mal-intencionados da memória.

Também é preciso reforçar a segurança dos aplicativos. Além de trocar a senha de seus e-mails e redes sociais, é altamente recomendável que os usuários utilizem um sistema de autenticação em dois fatores. "É um método de prevenção muito eficiente e que permite que uma senha seja configurada no início de cada sessão em aplicativos como WhatsApp e Telegram, por exemplo", diz Barbosa.

Ao fazer isso, mesmo que as mensagens de texto ou chamadas telefônicas estejam sendo interceptadas por terceiros, não será possível acessar o aplicativo em outro terminal. É melhor prevenir do que remediar.

A prática de clonar o celular é uma atividade criminosa que tem como objetivo roubar informações sigilosas ou se passar por alguém indevidamente. A clonagem de smartphones pode ser feita tanto pelo chip de telefonia quanto pelo próprio aparelho e acende um alerta sobre os cuidados que devem ser adotados a fim de se proteger de golpes.

Vale ressaltar que caso haja a suspeita de que o seu dispositivo já tenha sido clonado, é preciso entrar em contato com a operadora o mais rápido possível para informar o ocorrido e solicitar um novo chip. Caso a clonagem seja confirmada, é recomendado realizar o registro de um Boletim de Ocorrência com as autoridades competentes para se resguardar de possíveis fraudes.

 

Atualizar a senha do celular

Para evitar possíveis clonagens, é recomendado manter as senhas do seu celular e dos aplicativos atualizadas. Ao realizar a alteração, verifique se foram utilizados dados seguros, evitando o uso de data de nascimento, nome, números em sequências comuns e outras informações de fácil acesso.

Alguns dispositivos oferecem a possibilidade de utilizar também o desbloqueio por reconhecimento facial e impressão digital, o que tende a ser ainda mais confiável.

 

Verificação de duas etapas

Diversos aplicativos e até mesmo sistemas operacionais, como o iOS, oferecem este tipo de verificação quando o usuário cadastra um novo aparelho, por exemplo. Quando ativada, esta confirmação se dá por uma mensagem de um SMS, e-mail, confirmação no dispositivo anterior ou aplicativo específico para verificar a identidade.

Para confirmar a disponibilidade, é preciso ir até as configurações do aplicativo, ou sistema, e procurar por por “verificação em duas etapas”. O WhatsApp, por exemplo, utiliza uma senha de seis dígitos, impedindo o acesso de terceiros por meio do número de celular.

 

Evitar Wi-Fi público

Muitos estabelecimentos, como shoppings, restaurantes e aeroportos, oferecem a facilidade do Wi-Fi gratuito para os usuários. Mas é preciso ter em mente que estas redes estão mais expostas a possíveis invasões, principalmente quando não precisam de senha para serem acessadas. Por isso, ao realizar qualquer atividade na internet, inclusive aquelas que utilizam informações sigilosas, como as transações bancárias, prefira sempre as redes móveis.

 

Verificar mensagens suspeitas

Caso receba uma cobrança indevida ou solicitação de envio da senha, não responda sem antes conferir de onde veio a mensagem e se o canal é realmente seguro. Atualmente, é comum os usuários receberem informações de promoções imperdíveis e até mesmo possíveis problemas relacionados aos serviços utilizados em instituições como bancos e operadoras de telefonia.

Antes de prosseguir com o serviço, entre em contato com um telefone autorizado da empresa e verifique se a mensagem é confiável.

 

Evitar acessar links suspeitos

Ao receber qualquer informação duvidosa, procure um canal seguro que pode confirmar o conteúdo. Evite clicar em qualquer link desconhecido, uma vez que eles podem conter itens maliciosos que danificam o celular ou acessam os dados do dispositivo.

 

Estar atento às permissões concedidas aos aplicativos

É comum que alguns aplicativos solicitem permissões para operar de forma completa, como localização, acesso à câmera e microfone, ou até mesmo acesso a dados de outros programas instalados. É preciso estar atento aos dados que estão com acesso liberado para evitar golpes.

Quando necessário, verifique, nas configurações do aparelho, as permissões concedidas e faça a restrição necessária. Para uma maior segurança das informações, a recomendação é que sejam instalados apenas aplicativos contidos nas lojas específicas, como App Store e Play Store (iOS e Android).

 

Não compartilhar dados em computadores desconhecidos

Na faculdade ou no escritório, por exemplo, é comum conectar o smartphone para realizar a recarga da bateria. Ao conectar o dispositivo, verifique quais foram as permissões concedidas. O ideal é que seja utilizada apenas a opção de carregamento, assim o usuário evita o compartilhamento de dados com o computador, que pode estar com algum programa malicioso.

Como fazer para proteger seu celular de clonagem?

A dica para evitar esse tipo de clonagem é utilizar uma senha de segurança para acessar o seu aparelho, já que isso dificulta a ação dos bandidos.

Como saber se o seu telefone está clonado?

Confira alguns indícios de que seu celular pode ter sido clonado:.
perceber a presença de aplicativos que você não lembra de ter baixado;.
recebimento de muitas ligações de números desconhecidos;.
ter dificuldade em completar ou receber chamadas;.
chiados e sinal cortando durante as ligações;.

Como é feita a clonagem de um celular?

Como ocorre a clonagem de celular Uma delas é chamada de SIM Swap ou troca do chip SIM, mas também há o golpe pelo número do IMEI ou a instalação de um aplicativo espião no aparelho. Em qualquer uma das táticas de invasão o fraudador visa utilizar o plano da vítima e provocar danos financeiros.

Como proteger seu número de celular?

8 dicas de como proteger dados do celular.
Use uma senha de bloqueio forte. ... .
Proteja seu chip. ... .
Conheça o IMEI do seu aparelho. ... .
Use a autenticação em dois fatores. ... .
Tenha um e-mail seguro para recuperação de senhas. ... .
Aprenda a usar o bloqueio remoto. ... .
Ative a biometria. ... .
Não guarde senhas e dados sensíveis no celular..