Como saber se seu smartphone foi hackeado

Tem alguma coisa errada. Talvez seu telefone esteja ficando sem bateria muito rápido. Ou um dia, de repente, ele começa a desligar e ligar novamente. Talvez esteja muito quente, tão quente que quase queima suas mãos. Da mesma forma, você pode encontrar algumas chamadas que não fez ou estranhos picos no seu uso de dados. Sinais como esses podem significar que seu smartphone foi hackeado.

Muitos dos sinais de um possível ataque ao smartphone podem parecer problemas técnicos, pelo menos à primeira vista. No entanto, o fato é que eles podem representar o sintoma de um problema mais profundo, como um malware instalado em seu smartphone. Um malware pode consumir os recursos do sistema ou entrar em conflito com outros aplicativos e seu sistema operacional, fazendo com que seu telefone tenha um desempenho lento ou errático.

No entanto, de certa forma, isso é uma boa notícia. Como o malware pode funcionar de maneira ineficiente em seu telefone e criar falhas, tanto grandes quanto pequenas, ele pode alertá-lo de sua presença. E com todas as informações importantes que carregamos nas palmas das nossas mãos hoje em dia, isso é uma boa notícia dupla. Conhecer esses sinais, sutis ou não, pode alertá-lo para um problema que, de outro jeito, seria praticamente invisível.

Software de hacking e seus sintomas

Quer os hackers fisicamente acessem seu telefone ou o enganem para instalá-lo por meio de um aplicativo falso, site duvidoso ou ataque de phishing, um software de hacking pode criar problemas para você de duas maneiras:

  • Keylogging: nas mãos de um hacker, o keylogging funciona como um espião, bisbilhotando informações enquanto você digita, escuta e até mesmo fala em seu telefone.
  • Cavalos de Troia: cavalos de Troia são tipos de malware que podem ficar ocultos em seu telefone para extrair dados importantes, como detalhes da conta de cartão de crédito ou informações pessoais.
  • Criptomineradores: semelhante aos cavalos de Troia, esse software se esconde em um dispositivo. A partir daí, ele aproveita o poder computacional do dispositivo para “minerar” criptomoedas. Embora a criptomineração em si não seja ilegal, fazer “criptojacking (criptomineração maliciosa) de um dispositivo sem o consentimento do proprietário é, com certeza, ilícito.

Eis alguns possíveis sinais de que há software de hacking em seu telefone:

Problemas de desempenho

Talvez você tenha reparado alguns dos sinais que mencionamos anteriormente. Seu dispositivo está operando mais lentamente, as páginas web e aplicativos estão mais difíceis de carregar ou sua bateria parece sempre descarregada? Todos esses sinais indicam que você pode ter um malware rodando em segundo plano, consumindo os recursos do seu telefone.

Seu telefone parece esquentar muito

Como os problemas de desempenho acima, malware ou aplicativos de mineração rodando em segundo plano podem utilizar poder computacional ou dados extras. Além de minar o desempenho, malware e aplicativos de mineração podem fazer com que seu telefone esquente muito.

Aplicativos ou dados misteriosos

Se você encontrar aplicativos que não baixou, ou chamadas, textos e e-mails que não enviou, é um sinal de alerta. Um hacker pode ter sequestrado seu telefone para fazer ligações ou enviar mensagens com tarifa premium, ou para espalhar malware entre seus contatos. Da mesma forma, picos no uso de dados podem indicar a presença de invasores.

Pop-ups ou alterações em sua tela

Um malware também pode estar por trás de pop-ups de spam, alterações em sua tela inicial ou sites suspeitos marcados como favoritos. Na verdade, se você vir alguma mudança de configuração que não tenha feito pessoalmente, é outra grande pista de que seu smartphone foi hackeado.

O que fazer se tiver suspeitas de ter um telefone hackeado…

  • Instale e execute imediatamente um software de segurança em seu smartphone. Em seguida, exclua quaisquer aplicativos que você não baixou, delete textos suspeitos e, então, execute novamente seu software de segurança móvel.
  • Se isso não resolver a situação, outra opção é limpar e restaurar seu telefone. É um processo relativamente simples, desde que você tenha suas fotos, contatos e outras informações vitais armazenados na nuvem. Uma rápida busca on-line pode mostrar como limpar e restaurar seu modelo de telefone.
  • Finalmente, verifique suas contas e seu crédito, para ver se foram feitas quaisquer compras não autorizadas. Se for o caso, você pode congelar (bloquear) essas contas e obter novos cartões e credenciais. Além disso, atualize as senhas de suas contas com uma senha que seja forte e única.

Dez dicas para evitar que seu telefone seja hackeado

Embora haja várias maneiras de um hacker invadir seu telefone e roubar informações pessoais e críticas, veja algumas dicas para evitar que isso aconteça:

  1. Use um software de proteção on-line abrangente em seu telefone. Ao longo dos anos, adquirimos o bom hábito de usá-los em nossos computadores e laptops. Já em nossos telefones? Nem tanto. Com a instalação de alguma proteção on-line em seu smartphone, você consegue a primeira linha de defesa contra os ataques cibernéticos, além de muitas das características de segurança adicionais mencionadas abaixo.
  2. Atualize seu telefone e seus aplicativos. Além da instalação de software de segurança, manter-se em dia com as atualizações é uma das principais maneiras para que você e seu telefone estejam seguros. As atualizações podem corrigir as vulnerabilidades com as que os criminosos cibernéticos contam para fazer seus ataques com base em malware. Além disso, essas atualizações podem ajudar a manter seu telefone e aplicativos funcionando sem problemas, enquanto introduzem novos recursos úteis.
  3. Fique mais seguro fora de casa com uma VPN. Uma maneira dos golpistas hackearem seu telefone é através de uma rede Wi-Fi pública, como em aeroportos, hotéis e até mesmo bibliotecas. Essas redes são públicas, o que significa que suas atividades estão expostas a outros na rede: suas transações bancárias, uso de senhas, etc. Com o uso de uma VPN, uma rede pública pode se tornar privada, garantindo a proteção de tudo o que fizer naquele ponto de acesso Wi-Fi.
  4. Use um gerenciador de senhas. As senhas fortes e únicas oferecem outra linha primária de defesa. No entanto, com todas as contas que temos por aí, fazer malabarismos com dezenas de senhas fortes e exclusivas pode parecer uma tarefa extenuante. Sendo assim, é uma tentação usar (e reutilizar) senhas mais simples. Os hackers adoram isso, porque o uso de uma senha só pode ser a chave para várias contas. Em vez disso, tente usar um gerenciador de senhas que possa criá-las para você e armazená-las com segurança. Softwares de segurança abrangentes, como o McAfee Total Protection, incluem um gerenciador.
  5. Evite as estações de carregamento públicas. Carregar seu telefone em uma estação pública parece muito simples e seguro. Porém, sabe-se que alguns hackers invadem telefones durante o carregamento (ato conhecido como “juice jack”), instalando malware na estação de carga. Enquanto você carrega (“juice”), eles roubam (“jack”) suas senhas e informações pessoais. Então, o que fazer em relação à carga quando estiver fora de casa? Você pode usar bateria portátil, carregada com antecipação, ou usar pilhas AA. Elas são bem baratas e fáceis de encontrar.
  6. Vigie seu telefone. Evitar o roubo de seu telefone também é fundamental, pois alguns ataques de hackers acontecem simplesmente porque um telefone cai em mãos erradas. Esse é um bom motivo para usar senha ou PIN a fim de proteger seu telefone, assim como ativar o rastreamento do dispositivo para que você possa localizá-lo ou até mesmo eliminar todos os seus dados remotamente. A Apple fornece aos usuários do iOS um guia passo a passo sobre como eliminar dados remotamente e o Google também oferece um guia para usuários do Android.
  7. Criptografe seu telefone. Criptografar seu celular pode impedir que você seja hackeado, além de proteger suas chamadas, mensagens e informações críticas. Para verificar se seu iPhone está criptografado, toque em Touch ID e Código, role até a parte inferior e veja se a proteção de dados está habilitada (normalmente isso é automático, se você tiver um código habilitado). Os usuários do Android têm criptografia automática, dependendo do tipo de telefone.
  8. Bloqueie seu cartão SIM. Assim como é possível bloquear seu telefone, também é possível bloquear o chip usado para identificar você, o proprietário, e para conectá-lo à sua rede celular. Ao bloqueá-lo, você evita que seu telefone seja utilizado em qualquer outra rede que não a sua. Se você possui um iPhone, pode bloqueá-lo seguindo estas instruções simples. Para outras plataformas, consulte o Web site do fabricante.
  9. Desligue seu Wi-Fi e bluetooth quando não estiverem em uso. Pense nisso como fechar uma porta, que de outra forma permaneceria aberta. Há vários ataques que um hacker dedicado e bem equipado pode fazer em dispositivos com Wi-Fi e bluetooth abertos e descobertos. Embora não seja um ataque, alguns varejistas rastreiam sua localização em uma loja usando a tecnologia bluetooth, para fins de marketing. Por isso, desligá-los também pode proteger sua privacidade em algumas situações. Você pode facilmente desligar ambos os recursos nas configurações, e muitos telefones permitem que você o faça também a partir de um menu suspenso na tela inicial.
  10. Evite lojas de aplicativos de terceiros. Ao contrário do Google Play e da Apple App Store, que possuem medidas em vigor para analisar e vetar aplicativos, ajudando a garantir sua segurança e proteção, os sites de terceiros podem não contar com esse mesmo processo. Na verdade, alguns sites de terceiros podem hospedar aplicativos maliciosos intencionalmente, como parte de um esquema mais amplo. É fato que os criminosos cibernéticos encontraram maneiras de contornar o processo de revisão do Google e da Apple, mas as chances de baixar um aplicativo seguro dessas empresas são muito maiores do que em qualquer outro lugar. Além disso, assim que o Google ou a Apple descobrem aplicativos maliciosos, os removem rapidamente, tornando suas lojas muito mais seguras.
FacebookLinkedInTwitterEmailCopy Link

Stay Updated

Follow us to stay updated on all things McAfee and on top of the latest consumer and mobile security threats.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Consumer

Back to top