Se você está lendo este post, provavelmente queira saber algumas dicas sobre o que fazer ao suspeitar que existe um spyware ou um rastreador em seu celular. Se for esse o caso, você pode se decepcionar. Não existe uma lista rápida de coisas que possam ser identificadas ou eliminadas  para recuperar sua segurança. Mas isso não significa que não haja nada que você possa ser feito. Embora isso exija um esforço considerável, a boa notícia é que você pode tornar seus dispositivos mais resistentes a uma grande variedade de ameaças de segurança diferentes, incluindo o spyware.

Aumentando a complexidade = não existe solução imediata

Se você está se perguntando por que não há solução imediata, um breve olhar sobre o passado pode te dar a resposta. Como diz o ditado popular: "A história não se repete, mas rima". Na tecnologia, assim como em muitas outras áreas da vida, muitas vezes vemos padrões de ameaças. No entanto, à medida que a tecnologia evolui, sempre há mudanças, como é o caso do spyware e outras ameaças para celulares.

Os computadores são vítimas de malware há muitas décadas e essas ameaças mudaram ao longo do tempo. Os primeiros códigos maliciosos eram simples e estranhos, sendo comparados a uma "lenda urbana". O conjunto de instruções para encontrar e remover todos os códigos maliciosos conhecidos costumava caber em um disquete, que só precisava ser atualizado para novas ameaças em uma base trimestral. Agora, os produtos anti-malware encontram e eliminam tantas ameaças que as contas não importam mais, e as atualizações de novas ameaças devem ser feitas quase que constantemente. Por isso, onde um dia era possível dizer "procure os arquivos A, B ou C para ver se você está infectado", ou "faça X, Y e Z para esvaziar seu dispositivo", hoje, não podemos mais orientar que os usuários façam isso, de forma tão simples.

Da mesma forma, as ameaças direcionadas para celulares cresceram tanto em quantidade como em complexidade. Apesar de anteriormente termos uma breve lista de coisas sobre as quais deveriamos observar para saber se um dispositivo tinha sido infectado com programas maliciosos específicos, isso não é mais realidade. Se você está lendo isso porque acha que alguém pode ter instalado um spyware em seu celular, provavelmente seja melhor continuar lendo para saber se as suas suspeitas estão corretas.

Celulares: "computadores em suas mãos"

À medida que nos afastamos daqueles dias em que as ameaças eram escassas e as novas não aparecem com frequência para a situação atual de ter um número praticamente incontável de ameaças, os pesquisadores de malware tentam encontrar uma maneira de ajudar as pessoas a reconhecer quais são as ameaças que representam uma grande preocupação. Um desses métodos foi a inclusão de um índice de "gravidade" da ameaça, ou seja, o potencial de prejuízo para o usuário afetado. Em um modelo de classificação de ameaças, o spyware e os backdoors foram considerados como causadores de prejuízos "infinitos", porque praticamente não havia limite para o problema que os atacantes poderiam causar se conseguissem entrar em sua máquina e observar passivamente cada uma de suas ações ou manipular o seu computador como se estivessem sentadas à frente dos dispositivos.

Hoje, a maioria de nós carregamos computadores poderosos para todos os locais que vamos, que estão equipados com receptores que identificam nossa localização em todos os momentos. Por isso, alguém que esteja nos observando através de nossos celulares tem ainda mais capacidade de monitorar as nossas atividades, já que os nossos computadores provavelmente estão ao alcance de nossas mãos durante todo o dia.

É hora de tomar consciência

Em vez de querer assustá-lo com a minha descrição anterior sobre os problemas que podem ser causados por um código malicioso, espero que o contexto histórico possa dar uma ideia do tipo de mudanças que devem ser realizadas caso suspeite que está sendo rastreado.

Se você já teve que passar pelo processo de substituir um cartão de crédito roubado ou modificar seu sobrenome depois de se casar, provavelmente terá uma boa ideia de quão útil pode ser para se sentar e criar uma lista de atividades. Para poder fazer isso, primeiramente, você precisará sair da situação de perigo.

Comece pelo seu celular

Caso suspeite que esteja sendo rastreado, não considere o dispositivo afetado como confiável a partir de agora, pois, mesmo que você consiga reestabelecer às configurações de fábrica, pode não conseguir eliminar completamente um rastreador. A funcionalidade do microfone ou da câmera do seu celular pode ser usada pelo rastreador, então é importante estar ciente do que acontece em torno de seu dispositivo. Por mais intuitivo que possa parecer, você não desejará desligar seu dispositivo, pois isso pode comprometer as suas informações. Em vez disso, você deve desligar a conectividade de rede imediatamente. Coloque o dispositivo no modo Avião e certifique-se de que isso também tenha desabilitado a conexão Wi-Fi e Bluetooth.

Para preservar evidências ou entrar em contato com um especialista para analisar o seu dispositivo, você deve agir com rapidez e cuidado, pois também existem maneiras pelas quais o malware pode afetar as informações armazenadas em seu dispositivo, mesmo sem acessar uma conexão de rede. Coloque o seu telefone onde não possa ser ouvido e deixe-o lá até chegar a um lugar seguro. Quando esteja pronto para entregar seu telefone a um especialista, coloque-o em um saco de Faraday antes de interagir com ele novamente.

Mesmo que você possa pedir ajuda à polícia local, você deve saber que inclusive as grandes cidades podem não ter o conhecimento ou a banda larga necessárias para investigar dentro dos dispositivos móveis comprometidos. O objetivo mais importante é seguir as etapas para confirmar que você não está em perigo. Peça ajuda, mas não espere que os outros possam te ajudar.

Depois de se afastar do celular que está sendo rastreado, poderá começar a avaliar sua situação de forma mais completa e começar a reforçar suas defesas.

Verifique seus outros dispositivos

Embora seja completamente possível que qualquer rastreador esteja limitado a um dispositivo, é uma boa ideia analisar cada computador, laptop, tablet ou celular que você usa. Mantenha os dispositivos que possam ser comprometidos fora do seu espaço seguro para que esta localização não possa ser reportada à pessoa que o acompanha. Se você entregou seu celular para um especialista para análise, provavelmente deve permitir que ele acesse seus outros dispositivos.

Depois de determinar quais dispositivos estão seguros, é importante reforçar suas precauções gerais de segurança. Certifique-se de ter atualizado o software de segurança que inclui funcionalidades anti-malware e firewall. Atualize o software que inclui seu sistema operacional, navegadores e plugins. Altere suas senhas: escolha outras chaves fortes, facéis de lembrar e únicas para cada dispositivo e conta. Não reutilize senhas para diferentes contas ou dispositivos. Uma vez que você tenha determinado que seus dispositivos estão “limpos”, você pode decidir criptografar as informações armazenadas em seus dispositivos e comunicações enviadas pela rede, por email ou mensagens instantâneas. Tenha em conta que as mensagens SMS não são criptografadas.

Verifique contas e serviços on-line

Normalmente, usamos nossos seus dispositivos para acessar a uma variedade de recursos on-line, o que inclui serviços bancários on-line, redes sociais, sites de revisão on-line, etc. Muitos sites permitirão que você desabilite dispositivos: se essa opção estiver disponível, remova os dispositivos comprometidos.

Este é um bom momento para melhorar a segurança de cada conta que você acessou através do seu celular e de qualquer outro dispositivo afetado. Além disso, remova as contas que não usa mais. Mais uma vez, mude suas senhas e assegure-se de que as novas sejam fortes, memoráveis ​​e únicas. Se a opção existir disponível, habilite o duplo fator de autenticação, mas não envie senhas através de SMS ou contas de e-mail relacionadas com o dispositivos que estejam supostamente sendo rastreados, pois isso significa que seu invasor também pode usá-las para acessar suas contas. Você também deve ativar as notificações de acesso, para receber alertas se dispositivos não autorizados tentarem acessar suas contas.

Exclua o backup

Se você tiver o hábito de fazer um backup regularmente, pode ser conveniente começar a excluir os arquivos de suas fontes de backup on-line ou off-line. Considerando que pode ser difícil saber em que ponto o rastreamento começou, é mais seguro considerar que os backups estão comprometidos, especialmente se os arquivos estavam acessíveis para um dispositivo que você suspeita ter sido rastreado. Caso queira recuperar seus arquivos valiosos e deixar esses suspeitos para trás, você pode precisar da ajuda de um especialista.

Compre um celular “descartável”

Até que você possa estar completamente seguro de que sua situação foi resolvida, a melhor ideia é comprar temporariamente um celular “descartável” pré-pago, que só possui contatos de emergência. Não acesse contas ou serviços on-line deste dispositivo e não entre em contato com qualquer pessoa que possa dar o seu número à pessoa que você suspeita que esteja te rastreando.

Qualquer outro passo dependerá de quem esteja te seguindo: por exemplo, se você mora na mesma casa com essa pessoa, precisará se mudar para um lugar seguro o mais rápido possível. Uma vez que você se afastou do perigo imediato, há outras coisas que pode e deve fazer para se proteger. Se a pessoa em questão é um conhecido ou alguém completamente desconhecido, eles podem estar mais interessados ​​em seus bens, ou na sua ausência de um lugar específico do que na sua presença.

Quando estiver pronto para ter um novo telefone, proteja-o corretamente. Estabeleça uma senha de bloqueio em vez de um PIN ou bloco numérico menos seguro com padrão. Instale um produto de segurança móvel, caso esteja usando um dispositivo Android. Além disso, você também pode configurar o seu dispositivo para instalar as atualizações automaticamente,  com o intuito de que sejam rapidamente aplicadas.

Você também pode configurar seu dispositivo para permitir a instalação de aplicativos de lojas conhecidas e confiáveis, mas seu cuidado não deve terminar aí: esteja atento, analise se os aplicativos possuem bons comentários e tenha em conta se as permissões que você precisa parecem razoáveis ​​para o propósito do software. E, finalmente, observe bem onde você irá clicar. Cuidado com os links maliciosos!

Cada situação é diferente, e suas necessidades específicas podem variar. Tenha em conta falar com um advogado ou assistente social que pode ajudá-lo a desenvolver um plano abrangente para mantê-lo seguro.