Como saber se o seu telemóvel foi hackeado

“O meu telemóvel foi hackeado!” Estas são palavras que nunca quer ouvir ou dizer. Nunca. E não é o único.

Os nossos telemóveis tornaram-se o núcleo central das nossas vidas, armazenando tudo desde informações pessoais e financeiras, acesso a aplicações de pagamento, ficheiros, fotografias e contactos. Isto tornou os nossos telemóveis alvos irresistíveis para os cibercriminosos. Como estes dispositivos estão sempre ligados e sempre connosco, a oportunidade de ataque é constante. Quais são os sinais de que foi hackeado e como pode recuperar o controlo? Este guia apresenta os indicadores comuns de um telemóvel hackeado e as medidas que pode tomar para proteger os seus dados e a sua privacidade.

O que é o hacking de um telemóvel e como funciona?

O hacking de um telemóvel é o acesso e o controlo não autorizados do seu smartphone e dos respetivos dados. Pode acontecer a qualquer pessoa e a qualquer dispositivo, quer seja um iPhone ou um Android. Para o conseguirem, os cibercriminosos (também chamados hackers) utilizam vários tipos de software malicioso, por vezes chamado malware, tais como:

  • Spyware, que monitoriza secretamente todos os seus movimentos
  • Adware, que bombardeia o seu dispositivo com anúncios pop-up
  • Ransomware, que bloqueia os seus ficheiros até que pague uma taxa

Estes ataques são normalmente motivados por ganhos financeiros, como o roubo de credenciais bancárias, ou pelo desejo de monitorizar a vida pessoal de alguém.

O custo do hacking do telemóvel para si

O hacking do telemóvel não é apenas um problema técnico ou um incómodo. Tem consequências reais e muitas vezes dispendiosas para a sua vida pessoal, as suas finanças e a sua privacidade. Em seguida, listamos os tipos de perdas que pode enfrentar com um telemóvel hackeado:

  • Perdas financeiras: os hackers podem aceder a aplicações bancárias para esvaziar as suas contas, roubar informações de cartões de crédito para compras fraudulentas ou utilizar o seu telemóvel para subscrever serviços premium sem o seu consentimento.
  • Roubo de identidade: os cibercriminosos podem roubar informações pessoais do seu dispositivo, como o seu número de segurança social, palavras-passe e fotografias, para abrirem novas contas ou cometerem crimes em seu nome.
  • Invasão grave da privacidade: através de spyware, um atacante pode ativar a câmara e o microfone do seu telemóvel para o gravar secretamente, monitorizar a sua localização em tempo real e ler todas as suas mensagens privadas.
  • Danos emocionais e reputacionais: o stress de ser vítima de hacking é significativo. Um criminoso pode utilizar as suas contas para se fazer passar por si, espalhar informações falsas ou prejudicar as suas relações com familiares, amigos e colegas.

As consequências de um telemóvel hackeado vão muito além do incómodo. É por isso que é tão importante estar atento aos sinais de aviso de um compromisso e saber exatamente o que fazer se o seu telemóvel for hackeado.

Formas comuns de os hackers acederem ao seu smartphone

A infeliz realidade é que o telemóvel de qualquer pessoa pode ser alvo de um ataque e ser hackeado com sucesso. Os cibercriminosos desenvolveram vários métodos sofisticados que lhes permitem assumir remotamente o controlo do seu dispositivo. Estas táticas baseiam-se principalmente na instalação sub-reptícia de software malicioso ou malware, na monitorização de chamadas e mensagens, no roubo de informações pessoais ou mesmo no controlo das suas contas. Em seguida, poderá encontrar explicações detalhadas de cada método de hacking:

  • Aplicações maliciosas: o malware pode ser disfarçado de aplicações legítimas, como jogos e ferramentas utilitárias, disponíveis em lojas de aplicações não oficiais de terceiros. Uma vez instalado, pode roubar dados, monitorizar a sua localização ou instalar mais malware. Tenha sempre cuidado com as aplicações que pedem permissões que excedem a função pretendida, como uma aplicação de calculadora que pede acesso aos seus contactos.
  • Acesso a sites maliciosos: visitar um site comprometido no telemóvel pode infetá-lo com malware através de uma transferência drive-by que instala automaticamente software malicioso, scripts que exploram as vulnerabilidades do sistema operativo do telemóvel, pop-ups ou anúncios que o convencem a autorizar uma transferência, muitas vezes disfarçados de atualizações de software ou notificações de prémios;
  • Phishing ou smishing: pode receber uma mensagem SMS ou um e-mail que parece ser proveniente de uma origem fidedigna, como o seu banco ou um serviço de entregas. Estas mensagens contêm ligações que conduzem a sites falsos, concebidos para o convencer a introduzir as suas palavras-passe ou informações pessoais. Um exemplo comum é uma mensagem SMS que afirma que existe um problema na entrega de uma encomenda e que lhe pede para clicar numa ligação para a remarcar.
  • Redes Wi-Fi públicas não seguras: quando estabelece ligação sem proteção a uma rede Wi-Fi pública e gratuita num café, aeroporto ou hotel, os seus dados podem ficar vulneráveis. Hackers presentes na mesma rede podem intercetar as informações que envia, incluindo palavras-passe e detalhes de cartões de crédito. A utilização de uma rede privada virtual (VPN) protege-o em redes públicas.
  • Troca de cartões SIM: nesta burla sofisticada, um hacker faz-se passar por si e convence a sua operadora a transferir o seu número de telemóvel para um novo cartão SIM controlado por ele. Uma vez na posse do seu número, o hacker pode intercetar chamadas e mensagens SMS, incluindo códigos de autenticação de dois fatores, o que lhe permite controlar as suas contas online.
  • Juice jacking: os cibercriminosos podem modificar estações de carregamento USB públicas para instalar malware no seu telemóvel enquanto este carrega. Esta técnica pode roubar dados confidenciais do seu telemóvel. É sempre mais seguro utilizar o seu próprio transformador CA e uma tomada de parede.
  • Sistemas operativos desatualizados: os hackers procuram ativamente falhas de segurança em versões mais antigas do iOS e do Android. A instalação das atualizações de segurança mais recentes para o sistema operativo do seu telemóvel fecha as portas ao malware, visto que estas atualizações contêm correções críticas que o protegem contra ameaças recentemente descobertas.

12 sinais de que o seu telemóvel foi hackeado

Em seguida, poderá encontrar alguns sinais que deverá tomar em consideração para confirmar se o seu telemóvel foi hackeado. Note que estes podem ser sinais de um telemóvel hackeado, mas nem sempre.

  1. Mais pop-ups do que o habitual: os telemóveis atacados com adware serão bombardeados com anúncios pop-up. Nunca toque ou clique nestes, pois podem levá-lo a páginas concebidas para roubar informações pessoais.
  2. Picos de dados ou encargos de chamadas desconhecidas: é provável que um hacker esteja a utilizar o seu telemóvel para transferir dados, fazer compras, enviar mensagens ou fazer chamadas.
  3. Problemas com contas online: spyware pode ter roubado e transmitido as credenciais da sua conta a um hacker, originando fraudes de crédito e débito. Em alguns casos, os hackers alteram a palavra-passe e bloqueiam o acesso ao proprietário do dispositivo.
  4. Descarga inesperada da bateria: a bateria do telemóvel descarrega-se muito mais rapidamente do que o habitual porque malware oculto está constantemente em execução em segundo plano.
  5. Desempenho lento: o seu dispositivo fica bloqueado, falha ou está significativamente mais lento porque software malicioso está a consumir capacidade de processamento e memória.
  6. Aplicações ou mensagens desconhecidas: descobre aplicações que nunca instalou ou vê chamadas que não fez e mensagens SMS que não enviou, o que indica uma utilização não autorizada.
  7. O telemóvel sobreaquece quando está inativo: o seu dispositivo fica invulgarmente quente mesmo quando não está a utilizá-lo, um sinal de que malware está a sobrecarregar o processador.
  8. Reinícios ou encerramentos aleatórios: o telemóvel reinicia-se sozinho, o que poderá ser causado por código malicioso em conflito ou um hacker que o está a controlar remotamente.
  9. A câmara ou o microfone são ativados inesperadamente: alguém pode estar a espiá-lo quando o indicador luminoso da câmara ou do microfone se acende quando não está a utilizá-los.
  10. Os sites têm um aspeto diferente: as páginas que visita têm um aspeto invulgar ou redirecionam-no frequentemente para sites com spam, o que indica que o seu tráfego web está a ser desviado.
  11. Pedidos de 2FA não autorizados: recebe notificações de códigos de autenticação de dois fatores que não pediu, um forte sinal de que alguém tem a sua palavra-passe e está a tentar aceder às suas contas.
  12. Incapacidade de se desligar corretamente: o telemóvel resiste a ser desligado ou não consegue desligar-se completamente, sinal de que poderá ter malware concebido para o manter em funcionamento.

Se vir vários destes sinais, é fundamental que tome imediatamente medidas para proteger o seu dispositivo e os seus dados.

Esclarecer equívocos sobre o hacking de telemóveis

Em última análise, o maior fator de segurança é o comportamento do utilizador. Independentemente de utilizar o Android ou o iOS, a manutenção de hábitos seguros (como evitar ligações suspeitas, utilizar palavras-passe fortes e manter o seu sistema operativo atualizado) é a defesa mais importante para evitar que o seu telemóvel seja hackeado.

O que é mais fácil de hackear: o Android ou o iPhone?

Este é um debate antigo e a verdade é que ambas as plataformas podem ser hackeadas. A natureza open-source do Android e o suporte para lojas de aplicações de terceiros criam mais vulnerabilidades potenciais. Além disso, as atualizações de segurança podem por vezes sofrer atrasos, consoante o fabricante do dispositivo. Os iPhones, embora sejam geralmente mais seguros, podem ser vulneráveis se um utilizador fizer jailbreak do dispositivo ou for vítima de phishing e outras burlas de engenharia social.

Atender uma chamada telefónica pode fazer com que seja hackeado?

O simples facto de atender uma chamada telefónica não pode instalar malware num smartphone moderno e atualizado. O verdadeiro perigo vem da engenharia social, em que o autor da chamada o convence a tomar uma ação que compromete a sua segurança, como fornecer as suas informações pessoais ou instalar algo por si próprio. Esta situação é frequentemente chamada vishing ou phishing de voz.

A câmara do seu telemóvel pode ser hackeada?

Sim, a câmara e o microfone do telemóvel podem ser hackeados, um processo conhecido como camfecting. Normalmente, isto é feito utilizando spyware escondido em aplicações maliciosas disfarçadas de software legítimo, que pode ter sido convencido a instalar. Os sinais de uma câmara comprometida incluem o acendimento inesperado do indicador luminoso, a descoberta de fotografias ou vídeos que não foram tirados por si na galeria ou um consumo da bateria invulgarmente elevado.

É possível hackear um telemóvel desligado?

Quando o seu telemóvel está completamente desligado, as respetivas ligações de rede e a maior parte do hardware ficam inativos, impossibilitando que seja hackeado ativamente através da Internet. No entanto, alguns smartphones modernos têm funcionalidades que permanecem ativas mesmo quando o dispositivo parece estar desligado, como o monitorizador de localização. Spyware sofisticado e de nível estatal, como o Pegasus, também é teoricamente capaz de atacar o firmware de um dispositivo mesmo enquanto este está desligado.

Guia de recuperação detalhado

Por vezes, tem a sorte de detetar a tentativa de hacking enquanto esta está a decorrer, como durante um incidente de vishing. Quando isto acontece, pode tomar estas medidas imediatas para travar o hacker antes, durante e depois:

  • Utilize a filtragem e bloqueio de chamadas: ative os serviços de filtragem de chamadas de spam da sua operadora e bloqueie manualmente quaisquer números suspeitos que lhe liguem.
  • Nunca partilhe códigos de utilização única: as empresas legítimas nunca lhe telefonarão a pedir uma palavra-passe, um PIN ou um código de autenticação de dois fatores (2FA). Trate qualquer pedido deste tipo como uma burla.
  • Desligue e verifique de forma independente: se receber uma chamada suspeita, desligue imediatamente. Procure o número de telefone oficial da empresa na Internet e ligue-lhe diretamente.

Descobrir que o seu telemóvel foi hackeado pode ser alarmante, mas agir rapidamente pode ajudar a minimizar os danos e a restaurar a sua privacidade. Eis as medidas que pode tomar para recuperar o controlo e proteger as suas informações pessoais:

  1. Faça uma cópia de segurança dos dados essenciais: antes de efetuar qualquer ação, guarde os seus dados insubstituíveis (como fotografias, contactos e documentos importantes) num serviço de nuvem ou num computador. Não faça cópias de segurança das aplicações ou dos dados do sistema, pois estes podem estar infetados.
  2. Desligue-se imediatamente: o primeiro passo é reiniciar o seu telemóvel no modo de segurança (para o Android) ou no modo de recuperação (para o iPhone). Isto corta a sua ligação às redes Wi-Fi e móveis, impedindo que o hacker envie ou receba mais dados.
  3. Execute uma análise de segurança: utilize uma aplicação de segurança móvel fiável, como o McAfee Mobile Security, para analisar o seu dispositivo. Esta aplicação foi concebida para encontrar e remover malware que possa estar escondido no seu telemóvel.
  4. Elimine aplicações e ficheiros suspeitos: analise manualmente as suas aplicações e elimine tudo o que não se lembra de ter instalado ou que não lhe pareça familiar. Verifique se existem ficheiros suspeitos na sua pasta de transferências e elimine-os também.
  5. Limpe a cache e os dados do browser: é possível que exista código malicioso armazenado na cache do browser. Aceda às definições do browser e limpe o histórico, os cookies e os dados em cache para remover ameaças persistentes.
  6. Altere as suas palavras-passe: a partir de um dispositivo separado e não infetado, altere as palavras-passe das suas contas críticas, incluindo as contas de e-mail, serviços bancários e redes sociais. Utilize um gestor de palavras-passe para criar e armazenar palavras-passe fortes e únicas para cada conta. Ative a 2FA sempre que possível para maior segurança.
  7. Proteja as suas contas: analise a atividade recente nas suas contas online para detetar quaisquer transações ou mensagens não autorizadas. Mande congelar as suas contas bancárias e peça novos cartões e credenciais.
  8. Atualize o sistema operativo: verifique e instale a última atualização do sistema operativo do seu dispositivo. Estas atualizações contêm frequentemente correções de segurança críticas que podem corrigir a vulnerabilidade que o hacker explorou.
  9. Efetue um encerramento total quando necessário e desative as funcionalidades de localização sempre ativas se estiver preocupado.
  10. Efetue uma reposição de fábrica: se os problemas persistirem, uma reposição de fábrica é a sua opção mais eficaz — e derradeira. Depois de ter feito uma cópia de segurança dos ficheiros, a reposição é um processo simples e removerá completamente qualquer malware persistente.
  11. Verifique as cópias de segurança antes de as restaurar: depois de limpar o seu dispositivo ou de efetuar uma reposição de fábrica, tenha cuidado ao restaurar os dados. Certifique-se de que a sua cópia de segurança é de uma data anterior ao momento em que o seu telemóvel foi hackeado, para evitar voltar a infetá-lo. Restaure apenas os dados essenciais e reinstale manualmente as aplicações apenas a partir das lojas de aplicações oficiais.
  12. Notifique os seus contactos e as autoridades: informe os seus contactos de que o seu telemóvel foi hackeado, para que possam desconfiar de mensagens estranhas provenientes do seu número. Se suspeitar de roubo de identidade ou fraude financeira, informe imediatamente as autoridades competentes e as suas instituições financeiras.

Como proteger o seu telemóvel contra ataques de hackers

  • Defina um PIN do cartão SIM: adicione um número de identificação pessoal ao seu cartão SIM através das definições do telemóvel. Isto impede que um burlão utilize o seu SIM noutro dispositivo para executar um ataque de troca de cartões SIM.
  • Ative as atualizações de segurança automáticas: certifique-se de que o seu telemóvel está configurado para transferir e instalar automaticamente atualizações do sistema operativo. Estas correções resolvem frequentemente vulnerabilidades de segurança críticas que os hackers exploram ativamente.
  • Utilize DNS encriptado: ative a funcionalidade DNS privado no Android ou uma aplicação equivalente no iOS para encriptar as pesquisas de tráfego Web. Isto evita que os malfeitores presentes numa rede Wi-Fi pública vejam os sites que visita.
  • Desative as opções de programador e depuração USB: estas definições destinam-se a programadores de aplicações e podem criar backdoors se forem deixadas ativas. Desative-as nas definições do telemóvel, a menos que necessite especificamente das mesmas.

Medidas de proteção a tomar em primeiro lugar

A aplicação de medidas de segurança no momento em que leva para casa um telemóvel novo ajuda a evitar que este seja hackeado. Isto demora apenas alguns minutos. Siga estas dicas para se sentir muito mais seguro desde o início:

  1. Instale imediatamente software de segurança fidedigno. Costuma seguir este bom hábito nos seus computadores de secretária e portáteis. Nos telemóveis? Nem por isso. O software de proteção online é a primeira linha de defesa contra ataques, e muito mais.
  2. Opte por uma VPN. Torne uma rede pública segura implementando uma rede privada virtual, que funciona como o seu ponto de acesso Wi-Fi. A VPN encripta os seus dados para o manter a salvo de anunciantes e olhares curiosos.
  3. Utilize um gestor de palavras-passe. Palavras-passe fortes e únicas oferecem outra linha de defesa fundamental. Experimente um gestor de palavras-passe que possa criá-las e armazená-las em segurança;
  4. Evite estações de carregamento públicas. Procure um power pack portátil que possa carregar antecipadamente ou que funcione com pilhas AA. Estes dispositivos são bastante baratos e constituem uma alternativa mais segura às estações de carregamento públicas.
  5. Não perca o telemóvel de vista. É importante evitar o roubo do telemóvel. Este é também um bom motivo para proteger o seu telemóvel com uma palavra-passe ou PIN e para ativar a localização do dispositivo. No caso de ser roubado, a Apple e a Google fornecem um guia detalhado para apagar dispositivos remotamente.
  6. Utilize apenas lojas de aplicações de confiança. Use apenas lojas de aplicações legítimas, como o Google Play e a App Store da Apple, que examinam as aplicações para garantir que são seguras.
  7. Esteja atento às permissões das aplicações. Verifique as permissões que as aplicações estão a pedir. Tanto os utilizadores do iPhone como do Android podem permitir ou revogar as permissões das aplicações.
  8. Atualize o sistema operativo do telemóvel. Manter o sistema operativo do telemóvel atualizado pode corrigir vulnerabilidades que os hackers utilizam para realizar ataques. Este é outro método comprovado para manter o seu telemóvel seguro e com bom desempenho.

Técnicas avançadas para impedir que hackers acedam ao seu telemóvel

  • Ative um PIN do cartão SIM: configure um PIN para o cartão SIM, para evitar que os hackers o utilizem noutro telemóvel para um ataque de troca de cartões SIM, que requer o PIN após o reinício.
  • Utilize um eSIM, se possível: um SIM incorporado (eSIM) não pode ser removido fisicamente do seu telemóvel, o que dificulta a execução de uma troca fraudulenta de cartões SIM por parte dos criminosos.
  • Imponha DNS encriptado: configure o telemóvel para utilizar o protocolo DNS-over-HTTPS (DoH), que encripta as suas consultas de DNS, impedindo que malfeitores presentes em redes Wi-Fi públicas vejam os sites que visita.
  • Implemente uma chave de segurança de hardware: para a derradeira proteção 2FA, uma chave física (como uma YubiKey) para contas confidenciais torna quase impossível que os hackers iniciem sessão sem ela.
  • Desative a depuração USB e o modo de programador: a menos que seja um programador de aplicações, mantenha estas funcionalidades avançadas do Android desativadas para fechar potenciais backdoors que o malware possa explorar.
  • Desligue os rádios sem fios que não utilize: desative manualmente o Wi-Fi, Bluetooth e NFC quando não os estiver a utilizar, para reduzir a superfície de ataque do telemóvel e evitar ligações não autorizadas.

Seja proactivo com a segurança móvel

Proteger o seu telemóvel contra hackers não precisa de ser uma tarefa difícil. Ao manter-se atento aos sinais de aviso, manter o software atualizado e utilizar ferramentas de segurança fiáveis, pode reduzir significativamente o risco de ser atacado. Pense na sua segurança digital como uma prática contínua.

As soluções de segurança móvel, como o McAfee Mobile Security, foram especificamente concebidas para procurar malware, spyware e outro código malicioso no seu dispositivo. As principais características que deve procurar numa aplicação de segurança de qualidade incluem proteção antivírus em tempo real, proteção Web para bloquear sites perigosos e monitorização da privacidade para verificar que aplicações têm acesso aos seus dados pessoais. O McAfee Mobile Security também oferece um antivírus premiado e análise de malware em tempo real para deter aplicações maliciosas antes que estas possam causar danos. A VPN segura incluída encripta a sua ligação, tornando redes Wi-Fi públicas seguras para navegação e operações bancárias. Com funcionalidades como a monitorização de identidade para o alertar se os seus dados forem encontrados na dark web e a navegação segura para bloquear sites arriscados, está protegido de vários ângulos.

Tenha muito cuidado com falsas aplicações anti-hackers; estas podem ser fraudes que podem instalar malware. Para estar seguro, transfira sempre software de segurança de fornecedores respeitáveis através de canais oficiais como a Google Play Store ou a App Store da Apple.

Experimente o McAfee Total Protection por 30 dias

Junte-se a mais de 600 milhões de utilizadores que confiam no McAfee Total Protection para se manterem seguros on​​line.

FacebookLinkedInTwitterEmailCopy Link

Mantenha-se atualizado

Siga-nos para se manter atualizado sobre a McAfee e ficar por dentro das mais recentes ameaças à segurança móvel e do consumidor.

FacebookTwitterInstagramLinkedINYouTubeRSS

Mais de Segurança da Internet

Back to top