Como saber se o seu smartphone foi atacado

Algo está errado. Talvez a bateria do seu telemóvel esgote demasiado rápido. Ou de repente, um dia, começa a desligar-se e a ligar-se repetidamente. Talvez aqueça tanto que é difícil tê-lo na mão. Da mesma forma, poderá ver chamadas que nunca efetuou ou picos estranhos na sua utilização de dados. Estes sinais podem significar que o seu smartphone foi atacado.

Um potencial ataque ao smartphone pode parecer um problema técnico, pelo menos à primeira vista. No entanto, a realidade é que estes problemas podem ser um sintoma de um problema mais grave, tal como malware instalado no seu smartphone. O malware pode consumir recursos do sistema ou entrar em conflito com outras aplicações e com o sistema operativo, o que pode fazer com que o seu telemóvel tenha um desempenho lento ou errático.

No entanto, de certa forma, isso é uma boa notícia. Como o malware pode ser executado de forma ineficiente no seu telemóvel e entorpecer seu desempenho, pode avisá-lo de sua existência. E com toda as informações importantes que temos hoje em dia nas palmas das nossas mãos, isso é uma dupla boa notícia. Conhecer os sinais, subtis ou não, pode alertá-lo para um problema que de outra forma seria em grande parte invisível.

Software de hacking e os respetivos sintomas

Quer os hackers infiltrem fisicamente o software no seu telefone ou o induzam a instalá-lo através de uma aplicação falsa de um Web site suspeito ou de um ataque de phishing, o software de hacking pode criar-lhe problemas de duas maneiras:

  • Keylogging: nas mãos de um hacker, o keylogging funciona como um perseguidor, espiando as suas informações enquanto escreve, toca e até enquanto fala ao telemóvel.
  • Troianos: os troianos são um tipo de malware que pode estar oculto no seu telemóvel e extrair dados importantes, tais como detalhes da conta de cartão de crédito ou informações pessoais.
  • Criptomineradores: de forma semelhante aos troianos, este software esconde-se num dispositivo. A partir daí, canaliza o poder de processamento do dispositivo para “minerar” as criptomoedas. Embora a criptomineração não seja por si só ilegal, o ato de fazer “criptojacking” a um dispositivo sem o consentimento do proprietário é certamente ilícito.

Estes são alguns possíveis sinais da existência de software de hacking no seu telemóvel:

Problemas de desempenho

Talvez tenha reparado em alguns dos sinais que mencionámos anteriormente. O seu dispositivo tem funcionado mais lentamente, as páginas Web e as aplicações demoram mais tempo a carregar ou a sua bateria nunca parece manter a carga? Estes são sinais de que poderá ter malware em execução em segundo plano, a consumir os recursos do seu telemóvel.

O seu telemóvel parece que está a aquecer

Tal como os problemas de desempenho acima referidos, o malware ou as aplicações de mineração em execução em segundo plano podem usar capacidade de processamento adicional (e dados). Para além de diminuírem o desempenho, o malware e as aplicações de mineração podem fazer aquecer ou sobreaquecer o seu telemóvel.

Aplicações ou dados misteriosos

Se encontrar aplicações que não transferiu, ou chamadas, mensagens SMS e de correio eletrónico que não enviou, é caso para alarme. Um hacker pode ter sequestrado o seu telemóvel para efetuar chamadas ou enviar mensagens com uma tarifa premium ou para espalhar malware pelos seus contactos. Da mesma forma, picos na sua utilização de dados também podem ser sinal de um ataque.

Pop-ups ou alterações ao seu ecrã

O malware também pode estar por trás de pop-ups de spam, alterações ao seu ecrã inicial, ou favoritos de Web sites suspeitos. De facto, outra grande pista de que o seu smartphone foi atacado é se vir quaisquer alterações de configuração que não tenha feito pessoalmente.

O que fazer se julgar que o seu telemóvel foi atacado…

  • Instale e execute software de segurança no seu smartphone. A partir daí, elimine quaisquer aplicações que não tenha transferido, apague mensagens SMS perigosas e, em seguida, execute novamente o seu software de segurança móvel.
  • Se ainda tiver problemas, pode sempre eliminar todos os dados e restaurar o seu telemóvel. É um processo relativamente simples, desde que tenha as suas fotografias, contactos e outras informações vitais na nuvem. Uma pesquisa rápida online pode mostrar como eliminar todos os dados e restaurar o modelo do seu telemóvel.
  • Por último, verifique as suas contas e o seu crédito para ver se foram realizadas quaisquer compras não autorizadas. Se assim for, pode iniciar o processo de congelamento dessas contas e solicitar a emissão de novos cartões e credenciais. Em seguida, atualize também as palavras-passe das suas contas com uma palavra-passe que seja forte e exclusiva.

Dez sugestões para evitar que o seu telemóvel seja atacado

Embora existam várias maneiras para um hacker aceder ao seu telemóvel e roubar informações pessoais e sensíveis, apresentamos algumas sugestões para evitar que isso aconteça:

  1. Utilize um software de proteção online abrangente no seu telemóvel. Ao longo dos anos, habituamo-nos a utilizá-lo nos nossos computadores e portáteis. Nos nossos telemóveis? Nem por isso. A instalação de proteção online no seu smartphone fornece-lhe uma primeira linha de defesa contra ataques e ainda várias das funcionalidades de segurança adicionais mencionadas abaixo.
  2. Atualize o seu telemóvel e as respetivas aplicações. Para além de instalar software de segurança, ter as atualizações mais recentes é a principal forma de manter a si e ao seu telemóvel em segurança. As atualizações podem corrigir as vulnerabilidades que os cibercriminosos usam para efetuar os seus ataques baseados em malware. Além disso, essas atualizações podem ajudar a manter o seu telemóvel e aplicações a funcionar sem problemas, enquanto introduzem funcionalidades novas e úteis.
  3. Mantenha-se protegido em viagem com uma VPN. Uma forma de os criminosos acederem ao seu telemóvel é através das redes Wi-Fi públicas, tal como em aeroportos, hotéis e até mesmo em bibliotecas. Estas redes são públicas, o que significa que as suas atividades são expostas a outras pessoas na rede – as suas atividades bancárias e a utilização da sua palavra-passe, por exemplo. Com o uso de uma VPN, uma rede pública pode se tornar privada e garantir a proteção de tudo o que fizer naquele hotspot Wi-Fi.
  4. Utilize um gestor de palavras-passe. As palavras-passe fortes e exclusivas oferecem outra linha primária de defesa. No entanto, com todas as contas que utilizamos, gerir dezenas de palavras-passe fortes e exclusivas pode parecer uma tarefa árdua. Por conseguinte, temos a tentação de utilizar (e reutilizar) palavras-passe mais simples. Os hackers adoram isto, porque uma única palavra-passe pode ser a chave para várias contas. Em vez disso, experimente um gestor de palavras-passe que possa criá-las para si e armazená-las com segurança. Um software de segurança abrangente, como o McAfee Total Protection, inclui um gestor de palavras-passe.
  5. Evite as estações de carregamento públicas. O carregamento numa estação pública parece tão simples e seguro. No entanto, alguns hackers são conhecidos por fazer “juice jack” ao instalar malware na estação de carregamento. Enquanto faz “juice up” (carrega), eles fazem “jack” (sequestro) às suas palavras-passe e informações pessoais. Então, o que fazer em relação à bateria quando está em movimento? Pode procurar uma bateria recarregável portátil e carregá-la antecipadamente ou usar pilhas AA. São bastante baratas e fáceis de encontrar.
  6. Mantenha-se atento ao seu telemóvel. Evitar o roubo efetivo do seu telefone também é importante, pois alguns ataques acontecem simplesmente porque o telemóvel caiu nas mãos erradas. Este é um bom argumento para utilizar uma palavra-passe ou PIN para proteger o seu telemóvel, bem como para ligar a monitorização do dispositivo e localizar o seu telefone ou mesmo eliminar todos os seus dados remotamente. A Apple fornece aos utilizadores do iOS um guia passo-a-passo para eliminar todos os dados dos dispositivos remotamente, e o Google oferece também um guia para utilizadores Android.
  7. Encripte o seu telemóvel. Encriptar o seu telemóvel pode protegê-lo contra ataques e pode proteger as suas chamadas, mensagens, e informações sensíveis. Para verificar se o seu iPhone está encriptado, aceda a Touch ID e Código, desloque até ao final da página, e veja se a proteção de dados está ativada (normalmente é automático se tiver um código ativo). Os utilizadores Android têm encriptação automática, consoante o tipo de telemóvel.
  8. Bloqueie o seu cartão SIM. Tal como pode bloquear o seu telemóvel, também pode bloquear o cartão SIM que é utilizado para o identificar a si, o proprietário, e para o ligar à rede móvel. Ao bloqueá-lo, evita que o seu telemóvel seja utilizado em qualquer outra rede que não a sua. Se tiver um iPhone, pode bloqueá-lo seguindo estas simples instruções. Para outras plataformas, consulte o Web site do fabricante.
  9. Desligue o seu Wi-Fi e bluetooth quando não estiver a utilizá-los. Pense nesta ação como fechar uma porta que estava aberta. Há vários ataques que um hacker dedicado e bem equipado pode fazer em dispositivos onde o Wi-Fi e o bluetooth estão abertos e detetáveis. Da mesma forma, embora não se trate de um ataque, . Por isso, desligá-lo também pode proteger a sua privacidade em algumas situações. Pode facilmente desligar ambos a partir das suas definições. Muitos telemóveis permitem-no fazê-lo a partir de um menu pendente no seu ecrã inicial.
  10. Evite lojas de aplicações de terceiros. O Google Play e a App Store da Apple têm medidas em vigor para rever e aprovar aplicações para ajudar a garantir que são seguras e protegidas. Os sites de terceiros podem não seguir esse processo. Na realidade, alguns sites de terceiros podem alojar intencionalmente aplicações maliciosas como parte de uma fraude ainda mais abrangente. Já sabemos, os cibercriminosos encontraram formas de contornar o processo de avaliação do Google e da Apple, mas as hipóteses de transferir uma aplicação segura nessas lojas são muito maiores do que em qualquer outro lugar. Além disso, tanto a Google como a Apple são rápidas a remover aplicações maliciosas assim que as descobrem, tornando as respetivas lojas ainda mais seguras.
FacebookLinkedInTwitterEmailCopy Link

Stay Updated

Follow us to stay updated on all things McAfee and on top of the latest consumer and mobile security threats.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Consumer

Back to top