Pós-Carnaval: Celular foi roubado? Veja como manter seus dados seguros

Google+ Pinterest LinkedIn Tumblr +

Há três meses, o maître de restaurante Will Ferreira foi assaltado quando saía do trabalho e caminhava em direção à sua casa, no bairro Bela Vista, em São Paulo.
“Ele puxou minha bolsa e levou tudo, incluindo meu celular e a chave de casa. No aparelho, tinha o aplicativo de bancos, carteira digital de identidade e de motorista. Foi pavoroso, fiquei em pânico”, conta.
Infelizmente, o que aconteceu com Ferreira não é um caso isolado. No Brasil, houve um mais de um milhão de ocorrências entre furtos e roubos de smartphones em 2022, de acordo com o 17º Anuário Brasileiro de Segurança Pública. Foram 2.738 aparelhos levados por dia.
Os números podem ser ainda maiores. Isso porque parte das vítimas não costuma registrar boletim de ocorrência. “Chamei a polícia, pegaram meus dados e contei o que tinha acontecido. Mas não fui até a delegacia”.
Segurança dos dados
Além do prejuízo financeiro pela perda do smartphone, outro drama toma conta da vida de quem é vítima desse tipo de violência. “Fiquei com medo deles acessarem os meus contatos telefônicos para aplicarem golpes, pois tenho informações de familiares salvas com os nomes e o parentesco. Além, claro, dos dados bancários. Fiquei traumatizado”, relembra Ferreira.
Para evitar complicações maiores em casos como esse, cuidar das informações que ficam armazenadas no celular é fundamental. Atualmente, os smartphones possuem diversos recursos e aplicações onde dados pessoais ficam armazenados.
O coordenador acadêmico do MBA em Cibersegurança do Centro Universitário FIAP, Marcelo Lau, explica que o primeiro passo é atualizar o sistema operacional sempre que o recurso for disponibilizado pelo fabricante.

“O mesmo vale para os aplicativos, que devem ser atualizados. O usuário precisa ainda ficar muito atento às permissões solicitadas pelos apps. Tome cuidado para não clicar em links, anexos ou qualquer comunicação suspeita, pois os criminosos buscam ludibriar as vítimas das formas mais criativas”, destaca.
Por sua vez, o advogado da área de Direito Digital e professor de pós-graduação da PUC-Minas, Guilherme Guidi, explica que os usuários precisam aprender a utilizar as funções de bloqueio de acesso tanto ao dispositivo quanto aos dados armazenados nas configurações do sistema.
Para ele, isso dificulta para o criminoso acessar os aplicativos e os dados salvos no aparelho. “A maioria dos dispositivos já vem de fábrica com esse tipo de funcionalidade, mas em muitos casos é preciso que o usuário ative a função. É o caso, por exemplo, do bloqueio de tela com proteção por senha, da criptografia do armazenamento do dispositivo e da restrição ao que pode ser acessado, especialmente das configurações do sistema, como desligar o wi-fi ou reiniciar o aparelho enquanto a tela estiver bloqueada”, diz o advogado.
Segundo Guidi, ainda é recomendável ativar funcionalidades que permitem ao usuário reportar e bloquear remotamente o dispositivo em caso de furto ou roubo, enviando um comando ao aparelho para que os dados sejam apagados assim que uma nova conexão à internet for realizada.
“Esse tipo de ferramenta, nativa dos sistemas Android e iOS, por vezes permite também obter informações de geolocalização sobre o dispositivo. No entanto, é recomendável que tal informação seja apenas repassada às autoridades policiais para auxiliar em uma eventual investigação. Não é aconselhável que o usuário use essa informação para tentar encontrar o dispositivo ou confrontar o criminoso”, alerta o especialista.
Recuperação de senha
Além de contar com o suporte da tecnologia, é preciso ter um cuidado especial com os hábitos. Por exemplo: muitas pessoas colocam o e-mail ou o próprio número do telefone como meio para recuperar senhas via mensagem ou SMS, facilitando o acesso às informações por quem estiver com o aparelho em mãos.
“Hoje em dia, processos de recuperação de senha por meio de SMS são arriscados, considerando golpes como SIM Swap, que consistem em habilitar um outro chip ao número telefônico da vítima. Já no caso de envio de mensagens eletrônicas por e-mail, a recomendação é que a caixa de mensagens de correio eletrônico destinada a esta função nunca seja configurada no aparelho”, avisa Lau.
Por sua vez, Guidi lembra que atualmente existem diversas formas para armazenar senhas com segurança, como os cofres de senhas, que guardam o dado por meio de um aplicativo que somente pode ser acessado através de um código principal.
Para se proteger, vale também habilitar um fator adicional de autenticação nos aplicativos e sistemas que permitirem, como a biometria facial. “Hoje já é possível adotar medidas de segurança com impacto bastante reduzido na usabilidade diária do dispositivo eletrônico. Um ótimo exemplo é o caso da autenticação biométrica facial, tecnologia hoje presente em uma variedade de produtos. Assim, é possível ter um nível razoável de segurança sem abrir mão da praticidade”, informa Guidi.
O que fazer em caso de roubo?
As dicas para prevenção são importantes e precisam ser colocadas em prática. No caso de um assalto, porém, outras ações são necessárias. O primeiro a fazer é: não reagir.
Na sequência, o especialista indica o seguinte procedimento. “É imprescindível registrar um boletim de ocorrência. Além disso, contate as instituições financeiras rapidamente, caso tenha aplicativos bancários instalados neste dispositivo. É aconselhável que os apps tenham seus acessos revogados quanto ao uso neste aparelho por meio da troca da senha e da solicitação de revogação de qualquer acesso neste dispositivo”, alerta Lau.
Por último, é importante lembrar que os dados pessoais são valiosos e, por isso, precisam ser preservados. “Nosso instinto é geralmente proteger com maior cuidado informações como saúde, dados financeiros e bancários, ou outras informações que não queremos que sejam divulgadas ao público. No entanto, criminosos usam dados comuns como data de nascimento e nome da mãe para praticar engenharia social e conseguir dados mais sensíveis ou mesmo para aplicar golpes”, finaliza Guidi.

Share.

Leave A Reply