Celular roubado? Entenda quais são os riscos de segurança

Ter o smartphone roubado já é um grande problema, mas essa situação pode se tornar ainda pior se o seu dispositivo cair nas mãos de criminosos. Entenda alguns dos principais riscos que acompanham esse tipo de crime.

Ter o smartphone roubado já é um grande problema, mas essa situação pode se tornar ainda pior se o seu dispositivo cair nas mãos de criminosos. Entenda alguns dos principais riscos que acompanham esse tipo de crime.

Após o caso do roubo do celular do vereador da cidade de São Paulo, Marlon Luz (Patriotas), ter sido amplamente noticiado, fui bastante procurado pela imprensa local para esclarecer dúvidas sobre o pode ter ocorrido com o celular do vereador, o que pode acontecer com o celular de qualquer outra pessoa caso seja roubada, e, principalmente, quais medidas os usuários devem tomar para minimizar qualquer tipo de problema.

Pensando nisso, produzi este artigo com o objetivo de abordar as ameaças mais comuns associadas ao roubo de smartphones e suas eventuais formas de remediação. No entanto, alguns pontos são importantíssimos e precisam ser levados em conta: o primeiro deles é se o smartphone estava ou não desbloqueado, pois as possibilidades de atuação dos criminosos podem mudar bastante devido a esse fator; o segundo ponto é se o criminoso pertence a um grupo especializado em roubos de smartphones. Como é quase impossível saber se o criminoso tem esse tipo de conhecimento, vamos partir para o primeiro cenário, referente a como o dispositivo estava quando foi roubado.

Roubo de celular desbloqueado

E-mails

Os apps de e-mail são alvos importantíssimos para os criminosos, pois normalmente contam com informações que podem prejudicar ainda mais a vítima. Estar logado no dispositivo é um dos pontos mais preocupantes sobre os e-mails, principalmente considerando que basta abrir o app para que um cibercriminoso possa ter acesso a todas as mensagens da vítima.

Os e-mails são uma das principais formas de recuperação de senha utilizadas atualmente pelos serviços de redes sociais, bancos, streamings e diversos outros. Caso um desses serviços não esteja logado com os dados de acesso da vítima, o criminoso pode solicitar uma nova senha e, utilizando o processo de autenticação em dois fatores, recuperá-la através do e-mail.

Redes sociais

O uso de aplicativos de redes sociais depende do tipo de golpe que o criminoso pretende aplicar. Esses apps podem ser usados para coletar informações sobre localizações da vítima, com quem o usuário se relaciona e outras fontes de informações que podem ser úteis para futuros crimes. Além disso, os criminosos também podem utilizar essas informações para difamar a vítima ou terceiros, realizar golpes de engenharia social, extorsão, entre outros crimes.

Aplicativos de troca de mensagens

Uma parte da vida das pessoas que usam smartphones passa pelos aplicativos de troca de mensagens, e estes espaços virtuais podem ser usados para a obtenção de diversos tipos de informações como senhas, endereços de e-mail e documentos que podem ser amplamente utilizados para outros crimes. Outro golpe muito utilizado por criminosos em aplicativos de troca de mensagens, apesar de não ser tão comum em caso de roubo de dispositivos, é a extorsão das pessoas da lista de contatos da vítima. Isso ocorre quando o criminoso se faz passar pela vítima e pede que uma quantia em dinheiro seja enviada a um terceiro.

Armazenamento em nuvem

Drives em nuvem são úteis para os criminosos já que boa parte dos usuários colocam todo tipo de arquivo neles sem nenhum tipo de preocupação com a segurança. Os drives podem conter faturas de cartões de crédito, planilhas de orçamento, fotos de documentos, arquivos com senhas e uma série de outros dados que podem acabar sendo utilizados para causar danos de diversos tipos, inclusive financeiros, às vítimas.

Aplicativos de notas

Esses inofensivos aplicativos de criação de notas são campeões no armazenamento de informações sensíveis, e dentre os piores dados que eles podem conter estão as senhas. Com as senhas expostas em um arquivo de texto, o criminoso pode se apossar do serviço protegido por aquela senha sem esforço algum, principalmente se ao armazená-las a vítima coloca um título como “Senhas importantes”.

Bancos

Aplicativos bancários são uma das principais preocupações de quem tem o celular roubado nos dias de hoje. Uma dúvida bastante frequente entre as vítimas é: “será que o app do banco é seguro?” ou “os criminosos conseguem ter acesso a esse tipo de app?”

Saibam que os aplicativos bancários são extremamente seguros. Por se preocuparem com a segurança dos bens de seus clientes há muito tempo, a segurança da maioria dos aplicativos bancários atingiu uma maturidade muito benéfica para todos os que os utilizam e eles não deveriam ser o foco das preocupações.

A verdade é que seria improvável que um criminoso conseguisse comprometer o aplicativo de um banco em si, o problema é que todos os itens citados anteriormente podem trazer riscos à saúde financeira das vítimas já que que contam com acesso à contas de outros serviços. No caso de aplicativos de notas e web drives que contenham informações de senha não há muito o que dizer, se a vítima guarda a senha do banco em um arquivo de texto, mesmo que seja em seu próprio celular, qualquer malware/criminoso que tiver acesso irá usá-la.

Já com o e-mail é um pouco diferente, mesmo que não contenha as informações sobre as senhas de outros serviços, ele costuma ser a forma mais utilizada para os processos de recuperação de senhas, nos quais os criminosos tentam “reaver“ acesso a determinados serviços através do recebimento de um link no e-mail da vítima.

Roubo de celular bloqueado

Já para celulares bloqueados, a abordagem dos criminosos costuma ser um pouco diferente, assumindo que há uma forma segura de bloqueio de acesso como senha, pattern e biometria, os criminosos ficam limitados ao que podem fazer sem ter acesso direto à interface do dispositivo.

Transferência de arquivos

Uma ação simples e que pode trazer diversos riscos às vítimas é a transferência de arquivos. Muitos aparelhos não estão configurados/não possuem recurso para impedir que a transferência de dados seja permitida assim que o smartphone é conectado a um computador, isso faz com que todos os arquivos possam ser acessados livremente pelos criminosos e nos leva a cenários parecidos com os que citei anteriormente, acesso a fotos, documentos e notas. Em posse dos arquivos uma busca por informações pode levar os criminosos a terem acesso a diversas outras informações e serviços, mas ainda assim eles podem depender do dispositivo para algumas funcionalidades, o que nos leva aos próximos dois pontos.

Notificações com tela bloqueada

Apesar das notificações com tela bloqueada não terem tanto destaque quando o assunto é o roubo de um dispositivo, elas ainda podem ser usadas para beneficiar os criminosos. Caso a configuração das mensagens não está adequada, é possível ler boa parte da notificação recebida sem sequer precisar tocar no celular – isso permite, por exemplo, que criminosos tenham acesso a tokens recebidos pelo dispositivo sem muito esforço. Tokens normalmente são relacionados a múltiplos fatores de autenticação ou a acesso inicial a determinados serviços como aplicativos de troca de mensagens.

Transferência de chip

Os criminosos se aproveitam bastante da transferência de chip para um outro telefone já desbloqueado com o intuito de conseguir tentar acessar mais informações sobre a vítima. Com o chip em outro aparelho é possível saber o número de telefone vinculado ao dispositivo – a partir daí uma série de buscas podem ser realizadas: vínculos em redes sociais, uso de serviços, informações sobre e-mails utilizados pela vítima e diversas outras informações que permitem que os criminosos rapidamente se apossem de tudo, ou ao menos quase tudo que a vítima possui, como citei anteriormente.

Como se proteger

Como proteger um dispositivo que não é mais seu? A resposta é bem simples: aplicando medidas de segurança antes que ele eventualmente seja roubado.

Separei algumas dicas de segurança que considero essenciais para situações que envolvem roubos e furtos:

  • Tenha mecanismos antifurto: uma excelente forma de lidar com a perda de um dispositivo é ter um mecanismo antifurto previamente configurado nele. Estes mecanismos podem ser encontrados em soluções de proteção como antivírus, ou nativas do próprio sistema operacional, como é o caso do iOS, por exemplo. Eles proporcionam o controle do aparelho à distância, permitindo que o dispositivo seja bloqueado ou até que tenha todos seus dados internos excluídos. Este recurso pode ser a diferença entre ter ou danos adicionais causados devido ao roubo de um smartphone.
  • Não deixe senhas armazenadas em aplicativos: é bastante cômodo ter apenas que clicar em um app para que ele abra a página do seu perfil prontinho para ser usado, mas também pode ser um problema para a segurança em caso de incidentes. Na medida do possível, procure deixar todos os aplicativos sem nenhum tipo de autenticação vinculada a eles – isso evitará que seus dados sejam facilmente acessados em caso de roubo.
  • Proteja aplicativos com senha: dependendo de quão integrado um serviço seja com seu dispositivo, ele pode não ter a opção de permanecer deslogado. Para isso, é interessante ter uma senha intermediária, digitada toda vez que o aplicativo for acessado. É possível configurar essa camada adicional de segurança em aplicativos de proteção, como os antivírus, ou em alguns casos diretamente no sistema operacional.

Observação: caso escolha um aplicativo de terceiros para aplicar essa proteção, pesquise adequadamente informações sobre ele e procure escolher sempre o mais bem avaliado e amplamente utilizado.

  • Use cofre de senhas: o grande ponto sobre essa recomendação é NUNCA deixe senhas desprotegidas. Isso serve para aplicativos de criação de notas, arquivos de texto, e-mails, mensagens e quaisquer outros meios que deixem sua senha sem proteção. Cofres de senhas são locais desenvolvidos para guardar suas informações de autenticação de forma adequada e podem ser encontrados facilmente na internet e em lojas de aplicativos. É fundamental pesquisar e verificar qual deles melhor se adequa às suas necessidades.
  • Transferência de dados segura: configure seu dispositivo para que permita a transferência de arquivos somente quando o dispositivo autorizar. Essa autorização só pode ser dada com o smartphone desbloqueado e garantirá que só quem tem acesso a ele possa transferir arquivos para o computador.
  • Notificações com tela bloqueada: impeça que o conteúdo das mensagens seja exibido enquanto o celular estiver bloqueado. É possível continuar recebendo os avisos de mensagem sem problema nenhum, apenas o conteúdo da mensagem não ficará visível. Isso evitará diversos tipos de golpes, incluindo sequestro de aplicativos.
  • Senha até no chip: é isso aí! É possível colocar senha até no seu chip da sua operadora de celular, e é interessante que você o proteja. Chips protegidos por senha obrigatoriamente necessitarão dela antes que possam ser utilizados de qualquer forma, impedindo que criminosos consigam acessá-lo em outro dispositivo.

Observação: essa senha fica vinculada ao chip físico, por isso não a perca. Não há um processo de recuperação de senha para esse tipo de utilização. Caso você também perca o acesso a esse tipo de senha, muito provavelmente precisará entrar em contato com sua operadora de telefonia para adquirir um novo chip com o mesmo número.

Newsletter

Discussão