PDF download Baixe em PDF PDF download Baixe em PDF

Com tantos relatos de ataques de vírus, malwares e roubo de dados, todo mundo compreende quando alguém diz que deseja proteger ao máximo o seu smartphone contra os hackers. É possível tomar algumas medidas para aumentar a proteção, bem como a segurança das senhas, e evitar que os dados fiquem expostos. É impossível protegê-los completamente, mas ter um pouco do “know-how” é importante para aumentar a segurança do celular contra hackers.

Método 1
Método 1 de 3:

Protegendo o smartphone

PDF download Baixe em PDF
  1. Quando a Apple ou o Google informarem que há uma atualização para o seu iOS ou Android, faça o download e instale-a o mais rápido possível. Muitos hackers se aproveitam das vulnerabilidades de sistemas operacionais desatualizados; as atualizações “tapam esses buracos”, deixando o celular mais seguro. [1]
  2. Não baixe qualquer programa; leia as recomendações de fontes confiáveis, como Techtudo ou Olhar Digital . De qualquer forma, se busca um antivírus gratuito e confiável, o Avast é uma boa opção, já que fornece segurança e proteção conta malwares. Se preferir pagar para obter ainda mais segurança, o McAfee ou o Norton são excelentes programas. [2]
    • Em termos gerais, é muito complicado hackear o software do iOS. No entanto, certas versões podem apresentar algumas vulnerabilidades, em especial as mais antigas. O melhor que você pode fazer é atualizar o sistema assim que novas versões são disponibilizadas, sempre tomando cuidado com os programas que instala. [3]
    • Se possível, proteja o acesso ao antivírus com senha.
  3. Escolha um código complexo, mas que seja fácil de relembrar, evitando aniversários, nomes de pets, códigos de banco ou parte do seu número de telefone. A central de suporte da Apple e do Google para Android oferecem boas instruções para configurá-las.
    • No iPhone, será preciso escolher um código de seis dígitos ou alfanumérico; [4]
    • Em smartphones Android, toque em “Configurações” (ícone de uma engrenagem). Nesse menu, acesse a seção “Segurança”, e depois, “Bloqueio de Tela”; dependendo da marca do aparelho os termos podem não ser exatamente esses. Aqui, será possível optar pelo desbloqueio através de um padrão, um código PIN (quatro números) ou uma senha alfanumérica. Depois, defina por quanto tempo deseja que o celular espere até travar novamente. [5]
  4. Faça o download de programas apenas de fontes ou sites confiáveis, como a App Store ou iTunes (Apple), ou da Loja Google Play (Android). No entanto, muito cuidado ao instalar os aplicativos em aparelhos Android, já que o Google é menos rígido em relação à segurança do que a Apple (permitindo a instalação a partir de sites externos, inclusive). É importante ler os comentários dos usuários na página do próprio aplicativo e de sites confiáveis, como o Tecmundo e o Techtudo antes de baixar programas de terceiros. [6]
  5. Configurações ou apps permitem que você bloqueie e apague os dados do smartphone de forma remota, caso ele seja roubado ou perdido. Em modelos novos, não é preciso baixar nenhum outro programa; é possível controlar o iPhone através do “Buscar iPhone”, no iCloud [7] , e protegendo o Android de forma remota através da conta do Google. [8]
    • Em modelos mais antigos do iPhone, obtenha o “Buscar iPhone” no iTunes. [9] Para versões antigas do Android, baixe o “Buscar iPhone, Celular Android” na Loja Google Play. [10] Os dois apps são gratuitos.
  6. Tais redes podem ser identificadas pela ausência do símbolo de um cadeado ao lado do nome; se possível, evite-as e use a rede de dados do seu celular, que é totalmente protegida. Do contrário, instale um VPN (Virtual Private Network ou Rede Virtual Particular), que direciona o tráfego para conexões criptografadas. Mesmo ao utilizar um VPN, nunca acesse bancos ou informações importantes através de conexões sem proteção. [11]
    • Novamente, veja se a conexão é segura verificando se há um ícone de um cadeado ao lado do nome da rede.
  7. Todas essas conexões permitem que hackers localizem o celular através de um simples escaneamento; siga as instruções no manual do usuário ou seção de ajuda do fabricante do smartphone. Geralmente, elas estão ativadas por padrão em modelos mais atuais. [12]
  8. Não se engane achando que o reconhecimento facial ou de digital são formas fáceis e rápidas de proteger o seu aparelho; hoje em dia, os hackers conseguem copiar as digitais de copos e até os traços de seu rosto através de fotos. Nunca deixe que o celular desbloqueie automaticamente em casa ou quando estiver perto de outros aparelhos smart (relógios smartwatches, por exemplo); se ladrões invadirem sua casa e roubarem os dispositivos, os dados do seu celular estarão vulneráveis. [13]
    Publicidade
Método 2
Método 2 de 3:

Criando senhas seguras

PDF download Baixe em PDF
  1. . Use combinações complexas de letras, números e símbolos; quanto mais complicada for a senha, mais segura ela será. Use letras maiúsculas no meio das palavras e adicione um símbolo obscuro (“¬” ou “¢”, por exemplo) para complicá-la mais ainda!
    • Evite usar senhas óbvias, como aniversários, datas comemorativas ou sequências numéricas (1, 2, 3, 4, 5). Não use letras que formem palavras, como o nome de solteira da sua mãe ou o apelido do seu animal de estimação; [14]
    • Proteja com senha a conexão Wi-Fi, o correio de voz e aplicativos individuais utilizados para entrar em bancos e e-mail. Ao proteger o correio de voz, a operadora deverá fornecer instruções através do site ou canais de ajuda. [15]
  2. Essa é uma regra que nunca deve ser quebrada, independentemente de quem for a pessoa que terá conhecimento dela: amigos próximos, parceiros, filhos, entre outros. Em público, é importante verificar se ninguém está olhando para o seu smartphone quando for inserir a senha; evite também fazer isso perto de câmeras de circuito fechado, já que nunca se sabe quem está observando do outro lado. [16]
  3. Isso pode parecer muito conveniente, mas é um recurso que acaba facilitando muito o hackeamento de dados, já que às vezes, basta que a pessoa abra o seu navegador para ter todas as informações. Não tenha pressa e insira nomes de usuário e senhas, principalmente em sites de banco e quando informações sensíveis forem inseridas em um endereço. Digite lentamente para não errar e acabar sendo bloqueado.
    • Se realmente estiver sem tempo ou não conseguir relembrar as senhas, use um gerenciador. Esses programas armazenam as senhas, preenchendo o campo correspondente ao acessar os respectivos sites; quando o aplicativo não for usado, é possível bloquear o gerenciador. Melhor ainda: será necessário relembrar apenas uma senha. [17]
  4. Ter a mesma senha para acessar o banco, o e-mail e aplicativos de redes socais facilita muito o trabalho de pessoas mal-intencionadas. É importante bolar uma mistura de letras, números e símbolos para cada conta; use um gerador de senhas, com o auxílio do gerenciador, para que essa tarefa seja mais simples. [18]
  5. Crie uma “programação”, alterando as senhas de tempos em tempos; pode ser uma vez por semana, por mês ou a cada três meses. O importante é ter um planejamento e ater-se a ele; se quiser, você pode até inserir um lembrete codificado em seu calendário. [19]
    Publicidade
Método 3
Método 3 de 3:

Protegendo seus dados

PDF download Baixe em PDF
  1. Não há problema algum em usar seu nome verdadeiro, mas não passe disso; não forneça, em hipótese alguma, seu endereço, telefone, o nome de sua mãe e outros dados em seu perfil. Até mesmo informações “seguras”, como sua música preferida ou o livro que está lendo, não devem ser compartilhadas, já que muitos hackers as utilizam para obter e roubar sua identidade. [20]
  2. Fotos podem revelar muitas coisas sobre uma pessoa, portanto, acabam deixando uma porta aberta para roubo de identidade por sujeitos mal-intencionados. Até mesmo anotações de uma reunião de trabalho são fontes riquíssimas para espiões (quando é algo que deve ser confidencial), portanto, transfira informações, fotos e arquivos de texto importantes para um computador.
    • Restaure o dispositivo às configurações de fábrica (como se quisesse reformatar um disco rígido) para apagar todas as informações contidas nele. Primeiro, criptografe os dados para inutilizar qualquer coisa que permaneceu, e leia as instruções do manual do usuário para restaurar o aparelho às configurações iniciais. [21]
  3. Um simples clique em um link nocivo é o suficiente para que o remetente consiga acessar suas informações particulares; apague a mensagem imediatamente ao não reconhecer a pessoa que enviou o e-mail. Caso saiba quem é o remetente, toque no nome para verificar se o e-mail é realmente legítimo. Os serviços de e-mail para web do Gmail mostram o nome do remetente e o endereço dele. [22]
  4. É preciso considerar o pior cenário possível de hackeamento do smartphone e trabalhar a partir dele, evitando utilizá-lo para armazenar informações confidenciais de qualquer tipo; ao receber dados sensíveis, apague-os logo após lê-los. [23]
  5. Salve-os no seu computador e crie outra cópia em um disco rígido externo ou pendrive. Caso tenha salvo muitas coisas no telefone, invista em um sistema de backup automático, que economizará seu tempo, já que não precisará copiar e enviar arquivos individuais por e-mail. [24]
    Publicidade

Dicas

  • Fique sempre com o telefone ao seu lado.
  • Trate o smartphone da mesma forma que o seu computador, tendo cuidado ao abrir certos arquivos e sites, bem como ao compartilhar dados.
Publicidade

Avisos

  • Ao cogitar a possibilidade de hackear o smartphone de alguém, pense duas vezes. É ilegal e passível de prisão.
Publicidade

Sobre este guia wikiHow

Esta página foi acessada 127 284 vezes.

Este artigo foi útil?

Publicidade