Oito maneiras de manter seu smartphone seguro

Fique um passo à frente das ameaças modernas

Com a conversa sobre problemas de segurança com smartphones ganhando força, nunca houve um momento melhor para aumentar a conscientização sobre as maneiras pelas quais você pode estar colocando seus dados em risco. 

Celulares com Android, por exemplo, possuem grandes problemas de segurança.

Avanços modernos para celulares significam que muitas vezes há muito mais em jogo do que perder contatos e mensagens de texto se um celular for perdido ou roubado , e mesmo que você não use um telefone para acessar a Internet ou armazenar dados confidenciais, você ainda pode estar em risco se não estiver devidamente protegido. Compilamos oito preocupações principais e descrevemos as maneiras pelas quais você pode estar se colocando em risco e como garantir que você não se torne parte de uma proporção crescente de usuários que estão sendo alvo de partes mal-intencionadas.

Use um ALFINETE/código de bloqueio

Pesquisas recentes mostraram que 54% dos usuários de smartphones nos EUA não configuram a segurança de senha em telefones celulares – quando ligados ou quando são acordados do modo de espera. As razões para isso são óbvias – se um telefone for perdido, roubado ou simplesmente deixado sem vigilância, qualquer pessoa que o pegar terá acesso irrestrito. Isso pode envolver roubo de dados, chamadas telefônicas ou registro de serviços indesejados, e pode resultar em custos financeiros consideráveis .

Existem várias maneiras de proteger um smartphone. Muitos telefones novos oferecem um “bloqueio de padrão” – uma forma ou padrão personalizado que é desenhado na tela para conceder acesso, e isso geralmente é mais rápido e menos incômodo do que digitar uma senha. Alternativamente umALFINETEcode oferece uma alternativa numérica para uma senha padrão e também pode economizar tempo. Obviamente, uma senha fácil de adivinhar é menos segura – portanto, evite “1234”, “senha” e outras frases comuns.

Um bloqueio de tela é útil, mas não impedirá que alguém remova seu SIMcartão e usá-lo em outro telefone. Para evitar que isso aconteça, configure umSIM bloqueio de cartão em forma de ALFINETEnúmero que precisará ser inserido quando um telefone for ligado para se conectar a uma rede.

Com essas duas medidas de segurança em vigor, você pode pelo menos estar seguro sabendo que, se um telefone for roubado, será de muito pouca utilidade para o ladrão comum .

Proteja dados confidenciais

Enquanto ALFINETEbloqueios de entrada e senha geralmente eram tudo o que você precisava para proteger telefones celulares há alguns anos, hoje em dia você está efetivamente carregando um computador em miniatura com seu próprio armazenamento – geralmente facilmente removível. Simplesmente impedir que alguém consiga ligar um telefone não é mais suficiente, pois é muito fácil recuperar dados simplesmente conectando-o a um computador ou removendo um cartão microSD.

A proteção de dados confidenciais que podem ser salvos no armazenamento interno é, portanto, uma obrigação e, felizmente, há várias soluções disponíveis. A maioria das plataformas de smartphones oferece software que pode criptografar arquivos ou pastas em um dispositivo com proteção padrão do setor, o que significa que um código deve ser inserido antes que um arquivo possa ser visualizado ou copiado . Isso também vale para informações como senhas, detalhes de login, números de contas e outras informações que podem ser salvas para acesso a bancos ou comerciantes online . Garantir que esse tipo de informação não seja facilmente acessível é obviamente importante, e seria sensato instalar essa proteção e usá-la como prática comum.

Grande parte desse software é gratuito para download e uso e pode funcionar de forma eficaz com seu telefone para fornecer proteção automatizada e contínua, portanto, há muito pouco incômodo envolvido quando estiver instalado e funcionando.

Além desse tipo de software, alguns fornecedores de segurança recomendam que dados confidenciais sejam armazenados remotamente em servidores online seguros , em vez de no próprio telefone. Isso significa que não apenas não há dados físicos em um telefone que possam ser acessados, mas no caso de um dispositivo portátil ser perdido ou roubado, é fácil alterar os detalhes de login do servidor ou remover os dados completamente.

Assista sua rede sem fio

A maioria dos smartphones agora tem a opção de se conectar a redes sem fio – seja um roteador no escritório ou em casa, ou um ponto de acesso sem fio em movimento. A opção pela rede sem fio geralmente é benéfica para aumentar a velocidade ou economizar nos custos de uso de dados, por isso é fácil ver por que muitos preferem quando disponível . Qualquer dispositivo habilitado para enviar dados pelas ondas de rádio é uma possível preocupação de segurança, mas felizmente os telefones modernos estão bem preparados para ajudá-lo a mitigar esse risco.

A primeira coisa a lembrar é sempre desligar uma conexão sem fio quando não estiver em uso. Além de ajudar você a economizar energia da bateria, ele garante que partes mal-intencionadas não possam se conectar a um dispositivo sem o seu conhecimento. Também vale a pena navegar pelas configurações de segurança de rede de um telefone, pois ele pode ser configurado para se conectar automaticamente a uma rede quando estiver dentro do alcance.

Pontos de acesso sem fio e redes desconhecidas são de longe o maior risco quando se trata de utilizar essa conectividade – supondo, é claro, que qualquer roteador sem fio mais acessado em casa ou no escritório esteja suficientemente protegido por uma senha.

Uma ameaça (relativamente) comum que permeia redes e pontos de acesso sem fio desconhecidos é chamada de ataque “gêmeo do mal”. Aqui, uma parte mal-intencionada pode estar oferecendo acesso a uma conexão sem fio que se parece muito com um hotspot legítimo de uma grande empresa . Se um usuário se conectar inadvertidamente a esse “hotspot”, ele poderá encontrar solicitações de senhas, detalhes de login e outras informações que podem ser registradas e usadas para acessar suas contas posteriormente. Se um pouco de cuidado for tomado , geralmente não é muito difícil identificar essas tentativas e, é claro, quaisquer solicitações de informações que não pareçam totalmente legítimas e típicas devem ser ignoradas.

Por fim, quem usa telefones para se comunicar em ambiente corporativo deve considerar o uso de uma VPN (Virtual Private Network) para configurar uma rede privada segura. Isso permite que os usuários acessem sites específicos e recursos da empresa em movimento e reduz significativamente o risco de dados potencialmente confidenciais serem interceptados por partes mal-intencionadas.

Bluetooth

Ao contrário da rede sem fio, o Bluetooth não é visto como um empreendimento potencialmente arriscado para a maioria dos usuários móveis, e o alcance relativamente curto (cerca de 10 m) em que é acessível significa que é inerentemente mais seguro. No entanto, os ataques ainda acontecem, e é importante estar ciente das armadilhas de deixar essa tecnologia ligada quando não estiver em uso. Os hackers encontraram maneiras de acessar remotamente um telefone (desde que estejam dentro do alcance) e usá-lo para fazer chamadas, acessar dados, ouvir conversas e navegar na Internet .

Para evitar que isso aconteça, é uma boa ideia definir a configuração padrão do Bluetooth para o modo “não detectável” por padrão . Isso significa que os usuários ao seu redor que estão procurando por alvos em potencial não verão seu dispositivo aparecer na lista deles.

Escusado será dizer que quaisquer solicitações desconhecidas que vierem por meio de uma conexão Bluetooth, como uma solicitação para “emparelhar” com um dispositivo ou responder a uma mensagem de uma fonte desconhecida, devem ser ignoradas ou recusadas . Lembre-se de que o alcance restritivo do Bluetooth significa que outros usuários ou dispositivos devem estar dentro desse raio para se conectar ao seu dispositivo e, portanto, locais movimentados como cafés, bares, trens e ônibus têm sido tradicionalmente ambientes oportunistas para o Hacker de Bluetooth.

Cuidado com aplicativos

A imprensa recente em torno do malware no sistema operacional Android reforçou a necessidade de ser cauteloso ao baixar aplicativos e prestar atenção aos requisitos que esse software exige durante a instalação . É muito fácil simplesmente passar por essas páginas em um esforço para colocar o aplicativo em funcionamento, mas os usuários devem ter cuidado para garantir que demandas realistas sejam feitas no acesso a vários recursos de um telefone, principalmente se o software não for bem conhecido . Enquanto o Android Market sucumbiu recentemente a um susto de malware ( https://www.bullguard.com/bullguard-security-center/security-articles/mobile-security—the-deal-with-apps-for-android-phones .aspx )geralmente é muito mais seguro usar esses canais “oficiais” para baixar aplicativos, e qualquer proteção de fontes alternativas deve ser tratada como um risco potencial.

Também é importante ter cuidado com aplicativos respeitados, como navegadores da Web populares, pois geralmente é muito fácil simplesmente aceitar mensagens de qualificação que aparecem quando você está online. Concordar em salvar detalhes de usuário e senhas ao fazer login em sites para acesso futuro pode ser conveniente, mas torna muito fácil para aqueles que acessam um telefone desprotegido fazerem o mesmo . Isso é particularmente importante quando se trata de bancos e comerciantes on-line, pois esses sites geralmente têm os detalhes da conta bancária salvos automaticamente com seu nome de usuário e facilitariam que outras pessoas fizessem compras ou transações indesejadas.

Além disso, os usuários devem prestar atenção a quaisquer possíveis avisos de segurança que possam ser exibidos ao visualizar sites , principalmente ao acessá-los por meio de redes sem fio desconhecidas, e não apenas descartá-los sem pensar. As páginas da Web que envolvem a entrada de dados confidenciais, como nome de usuário, senha ou detalhes da conta, devem sempre usar protocolos criptografados para proteger essas informações . Isso pode ser confirmado pela presença de um “s” no final de “http” no início de uma URL de página da Web (https://) ou um ícone de cadeado visível na barra de status de um navegador para confirmar que a conexão está criptografado. É uma boa ideia adquirir o hábito de procurá-los ao usar qualquer site que tenha solicitado detalhes pessoais.

Enraizando seu telefone

Uma prática cada vez mais popular entre os usuários do Android é “enraizar” um telefone. Isso envolve essencialmente a modificação do sistema de arquivos para permitir que os usuários acessem arquivos somente leitura e partes do sistema operacional que o fabricante ou provedor de serviços não deseja que você altere. Algumas das vantagens de fazer root em um telefone incluem a capacidade de alterar ou remover aplicativos somente leitura que você não deseja usar, alterar a tela de inicialização, fazer backup de todo o sistema, executar aplicativos especializados e instalar interfaces de usuário personalizadas e versões alternativas do SO. O enraizamento geralmente é feito apenas por “especialistas”, que devem, portanto, estar cientes dos perigos potenciais, mas se alguém se oferecer para fazer o root de um telefone para você citando os benefícios, é importante estar ciente dos riscos de segurança também.

Como o enraizamento permite que um usuário acesse recursos no nível do sistema , também os abre para uma possível infecção por malware . Parte da razão pela qual esses dados críticos são inacessíveis é protegê-los de tais ameaças e, embora você possa se beneficiar de mais flexibilidade no curto prazo, os criadores de códigos maliciosos também podem se beneficiar de acesso total ao seu dispositivo se ele for infectado. Os aplicativos que solicitaram acesso root podem, por exemplo , gravar as teclas digitadas em um teclado na tela, excluir ou copiar dados , fazer chamadas telefônicas para números premium ou instalar aplicativos “pseudo” que parecem reais, mas têm segundas intenções em mente.

Isso pode parecer alarmista, mas apenas mostra a importância de estar ciente dos perigos potenciais envolvidos com smartphones modernos, particularmente plataformas flexíveis e de código aberto como o Android. Verifique também se é preciso fazer a troca de bateria do seu aparelho em Belo Horizonte.

Faça backup dos seus dados

Descobrir que um telefone foi perdido ou roubado já é ruim o suficiente, mas mesmo descontando os danos potenciais que podem ser causados ​​por dados confidenciais caindo em mãos erradas, documentos importantes, contatos, mensagens, compromissos e outras informações podem levar muito tempo para serem substituir . Garantir que sejam feitos backups regulares é, portanto , essencial e há várias maneiras de fazer isso. A maioria dos telefones modernos agora permite que os usuários “sincronizem” informações com um computador ou site para fins de produtividade ou backup. Isso pode incluir e-mails e contatos com o Microsoft Outlook, fotos enviadas para armazenamento online ou software proprietário fornecido pelo fabricante do telefone para simplesmente fazer backup de dados importantes em caso de perda.

Alguns conjuntos de segurança modernos projetados para uso em dispositivos móveis também oferecem um recurso de backup automático para eliminar o incômodo de fazer isso manualmente. Há também uma variedade de serviços que permitem fazer backup automático de dados específicos em um recurso online , eliminando o incômodo de ter que conectar um telefone a um computador. Desde que você tenha um plano de dados suficientemente saudável ou esteja conectado a uma rede sem fio, essa é uma excelente maneira de se proteger contra perdas.

Software de segurança

O software de segurança pode ajudá-lo a evitar muitos dos perigos potenciais associados aos smartphones e as suítes modernas são feitas sob medida para resolver problemas exclusivos dos computadores de mão . Além de oferecer mais proteção padrão contra malware, spam e firewall, este software pode ajudá-lo a controlar seu telefone de longe e, se tiverGPSrecursos, pode mostrar a localização de um dispositivo em caso de perda ou roubo .

Além disso, é possível bloquear um dispositivo remotamente , exigindo acesso por senha no aparelho ou uma solicitação específica de desbloqueio para habilitá-lo. Se um telefone simplesmente foi extraviado em casa , uma solicitação de alerta sonoro pode ser enviada ao dispositivo para sinalizar sua localização, e é possível até mesmo apagar dados confidenciais remotamente se você tiver certeza de que foi parar nas mãos erradas.

Essas são algumas das razões mais difundidas para investir em um pacote dedicado, pois além de proteger um celular contra as ameaças online mais recentes, o usuário mantém o controle final da operação do dispositivo e a capacidade de torná-lo praticamente inútil no mãos de um ladrão.

Algumas dessas preocupações de segurança são específicas da plataforma e podem não ser relevantes para todos os usuários de smartphones, mas a natureza em constante mudança das ameaças a esses dispositivos é tal que aumentar a conscientização sobre as possíveis armadilhas é uma preocupação crescente. Como a utilização de muitos desses conselhos geralmente traz benefícios adicionais , como economizar energia da bateria e proteger e fazer backup automaticamente de dados importantes, há muito poucas razões para não adotar práticas seguras como padrão ao usar um telefone em casa e em movimento. Hackers, usuários mal-intencionados e ladrões geralmente são oportunistas e preferem atacar aqueles que lhes ofereceram uma maneira fácil de atingir seus objetivos do que gastar tempo contornando obstáculos. Siga os conselhos oferecidos acima para garantir que você e seu telefone não sejam alvos fáceis e fique um passo à frente das ameaças modernas.

Leave a comment

Your email address will not be published. Required fields are marked *