“O meu telemóvel foi hackeado!” Estas são palavras que nunca quer ouvir ou dizer. Nunca. E não é o único.
Os nossos telemóveis tornaram-se o núcleo central das nossas vidas, armazenando tudo desde informações pessoais e financeiras, acesso a aplicações de pagamento, ficheiros, fotografias e contactos. Isto tornou os nossos telemóveis alvos irresistíveis para os cibercriminosos. Como estes dispositivos estão sempre ligados e sempre connosco, a oportunidade de ataque é constante. Quais são os sinais de que foi hackeado e como pode recuperar o controlo? Este guia apresenta os indicadores comuns de um telemóvel hackeado e as medidas que pode tomar para proteger os seus dados e a sua privacidade.
O que é o hacking de um telemóvel e como funciona?
O hacking de um telemóvel é o acesso e o controlo não autorizados do seu smartphone e dos respetivos dados. Pode acontecer a qualquer pessoa e a qualquer dispositivo, quer seja um iPhone ou um Android. Para o conseguirem, os cibercriminosos (também chamados hackers) utilizam vários tipos de software malicioso, por vezes chamado malware, tais como:
- Spyware, que monitoriza secretamente todos os seus movimentos
- Adware, que bombardeia o seu dispositivo com anúncios pop-up
- Ransomware, que bloqueia os seus ficheiros até que pague uma taxa
Estes ataques são normalmente motivados por ganhos financeiros, como o roubo de credenciais bancárias, ou pelo desejo de monitorizar a vida pessoal de alguém.
O custo do hacking do telemóvel para si
O hacking do telemóvel não é apenas um problema técnico ou um incómodo. Tem consequências reais e muitas vezes dispendiosas para a sua vida pessoal, as suas finanças e a sua privacidade. Em seguida, listamos os tipos de perdas que pode enfrentar com um telemóvel hackeado:
- Perdas financeiras: os hackers podem aceder a aplicações bancárias para esvaziar as suas contas, roubar informações de cartões de crédito para compras fraudulentas ou utilizar o seu telemóvel para subscrever serviços premium sem o seu consentimento.
- Roubo de identidade: os cibercriminosos podem roubar informações pessoais do seu dispositivo, como o seu número de segurança social, palavras-passe e fotografias, para abrirem novas contas ou cometerem crimes em seu nome.
- Invasão grave da privacidade: através de spyware, um atacante pode ativar a câmara e o microfone do seu telemóvel para o gravar secretamente, monitorizar a sua localização em tempo real e ler todas as suas mensagens privadas.
- Danos emocionais e reputacionais: o stress de ser vítima de hacking é significativo. Um criminoso pode utilizar as suas contas para se fazer passar por si, espalhar informações falsas ou prejudicar as suas relações com familiares, amigos e colegas.
As consequências de um telemóvel hackeado vão muito além do incómodo. É por isso que é tão importante estar atento aos sinais de aviso de um compromisso e saber exatamente o que fazer se o seu telemóvel for hackeado.
Formas comuns de os hackers acederem ao seu smartphone
A infeliz realidade é que o telemóvel de qualquer pessoa pode ser alvo de um ataque e ser hackeado com sucesso. Os cibercriminosos desenvolveram vários métodos sofisticados que lhes permitem assumir remotamente o controlo do seu dispositivo. Estas táticas baseiam-se principalmente na instalação sub-reptícia de software malicioso ou malware, na monitorização de chamadas e mensagens, no roubo de informações pessoais ou mesmo no controlo das suas contas. Em seguida, poderá encontrar explicações detalhadas de cada método de hacking:
- Aplicações maliciosas: o malware pode ser disfarçado de aplicações legítimas, como jogos e ferramentas utilitárias, disponíveis em lojas de aplicações não oficiais de terceiros. Uma vez instalado, pode roubar dados, monitorizar a sua localização ou instalar mais malware. Tenha sempre cuidado com as aplicações que pedem permissões que excedem a função pretendida, como uma aplicação de calculadora que pede acesso aos seus contactos.
- Acesso a sites maliciosos: visitar um site comprometido no telemóvel pode infetá-lo com malware através de uma transferência drive-by que instala automaticamente software malicioso, scripts que exploram as vulnerabilidades do sistema operativo do telemóvel, pop-ups ou anúncios que o convencem a autorizar uma transferência, muitas vezes disfarçados de atualizações de software ou notificações de prémios;
- Phishing ou smishing: pode receber uma mensagem SMS ou um e-mail que parece ser proveniente de uma origem fidedigna, como o seu banco ou um serviço de entregas. Estas mensagens contêm ligações que conduzem a sites falsos, concebidos para o convencer a introduzir as suas palavras-passe ou informações pessoais. Um exemplo comum é uma mensagem SMS que afirma que existe um problema na entrega de uma encomenda e que lhe pede para clicar numa ligação para a remarcar.
- Redes Wi-Fi públicas não seguras: quando estabelece ligação sem proteção a uma rede Wi-Fi pública e gratuita num café, aeroporto ou hotel, os seus dados podem ficar vulneráveis. Hackers presentes na mesma rede podem intercetar as informações que envia, incluindo palavras-passe e detalhes de cartões de crédito. A utilização de uma rede privada virtual (VPN) protege-o em redes públicas.
- Troca de cartões SIM: nesta burla sofisticada, um hacker faz-se passar por si e convence a sua operadora a transferir o seu número de telemóvel para um novo cartão SIM controlado por ele. Uma vez na posse do seu número, o hacker pode intercetar chamadas e mensagens SMS, incluindo códigos de autenticação de dois fatores, o que lhe permite controlar as suas contas online.
- Juice jacking: os cibercriminosos podem modificar estações de carregamento USB públicas para instalar malware no seu telemóvel enquanto este carrega. Esta técnica pode roubar dados confidenciais do seu telemóvel. É sempre mais seguro utilizar o seu próprio transformador CA e uma tomada de parede.
- Sistemas operativos desatualizados: os hackers procuram ativamente falhas de segurança em versões mais antigas do iOS e do Android. A instalação das atualizações de segurança mais recentes para o sistema operativo do seu telemóvel fecha as portas ao malware, visto que estas atualizações contêm correções críticas que o protegem contra ameaças recentemente descobertas.
12 sinais de que o seu telemóvel foi hackeado
Em seguida, poderá encontrar alguns sinais que deverá tomar em consideração para confirmar se o seu telemóvel foi hackeado. Note que estes podem ser sinais de um telemóvel hackeado, mas nem sempre.
- Mais pop-ups do que o habitual: os telemóveis atacados com adware serão bombardeados com anúncios pop-up. Nunca toque ou clique nestes, pois podem levá-lo a páginas concebidas para roubar informações pessoais.
- Picos de dados ou encargos de chamadas desconhecidas: é provável que um hacker esteja a utilizar o seu telemóvel para transferir dados, fazer compras, enviar mensagens ou fazer chamadas.
- Problemas com contas online: spyware pode ter roubado e transmitido as credenciais da sua conta a um hacker, originando fraudes de crédito e débito. Em alguns casos, os hackers alteram a palavra-passe e bloqueiam o acesso ao proprietário do dispositivo.
- Descarga inesperada da bateria: a bateria do telemóvel descarrega-se muito mais rapidamente do que o habitual porque malware oculto está constantemente em execução em segundo plano.
- Desempenho lento: o seu dispositivo fica bloqueado, falha ou está significativamente mais lento porque software malicioso está a consumir capacidade de processamento e memória.
- Aplicações ou mensagens desconhecidas: descobre aplicações que nunca instalou ou vê chamadas que não fez e mensagens SMS que não enviou, o que indica uma utilização não autorizada.
- O telemóvel sobreaquece quando está inativo: o seu dispositivo fica invulgarmente quente mesmo quando não está a utilizá-lo, um sinal de que malware está a sobrecarregar o processador.
- Reinícios ou encerramentos aleatórios: o telemóvel reinicia-se sozinho, o que poderá ser causado por código malicioso em conflito ou um hacker que o está a controlar remotamente.
- A câmara ou o microfone são ativados inesperadamente: alguém pode estar a espiá-lo quando o indicador luminoso da câmara ou do microfone se acende quando não está a utilizá-los.
- Os sites têm um aspeto diferente: as páginas que visita têm um aspeto invulgar ou redirecionam-no frequentemente para sites com spam, o que indica que o seu tráfego web está a ser desviado.
- Pedidos de 2FA não autorizados: recebe notificações de códigos de autenticação de dois fatores que não pediu, um forte sinal de que alguém tem a sua palavra-passe e está a tentar aceder às suas contas.
- Incapacidade de se desligar corretamente: o telemóvel resiste a ser desligado ou não consegue desligar-se completamente, sinal de que poderá ter malware concebido para o manter em funcionamento.
Se vir vários destes sinais, é fundamental que tome imediatamente medidas para proteger o seu dispositivo e os seus dados.
Esclarecer equívocos sobre o hacking de telemóveis
Em última análise, o maior fator de segurança é o comportamento do utilizador. Independentemente de utilizar o Android ou o iOS, a manutenção de hábitos seguros (como evitar ligações suspeitas, utilizar palavras-passe fortes e manter o seu sistema operativo atualizado) é a defesa mais importante para evitar que o seu telemóvel seja hackeado.
O que é mais fácil de hackear: o Android ou o iPhone?
Este é um debate antigo e a verdade é que ambas as plataformas podem ser hackeadas. A natureza open-source do Android e o suporte para lojas de aplicações de terceiros criam mais vulnerabilidades potenciais. Além disso, as atualizações de segurança podem por vezes sofrer atrasos, consoante o fabricante do dispositivo. Os iPhones, embora sejam geralmente mais seguros, podem ser vulneráveis se um utilizador fizer jailbreak do dispositivo ou for vítima de phishing e outras burlas de engenharia social.
Atender uma chamada telefónica pode fazer com que seja hackeado?
O simples facto de atender uma chamada telefónica não pode instalar malware num smartphone moderno e atualizado. O verdadeiro perigo vem da engenharia social, em que o autor da chamada o convence a tomar uma ação que compromete a sua segurança, como fornecer as suas informações pessoais ou instalar algo por si próprio. Esta situação é frequentemente chamada vishing ou phishing de voz.
A câmara do seu telemóvel pode ser hackeada?
Sim, a câmara e o microfone do telemóvel podem ser hackeados, um processo conhecido como camfecting. Normalmente, isto é feito utilizando spyware escondido em aplicações maliciosas disfarçadas de software legítimo, que pode ter sido convencido a instalar. Os sinais de uma câmara comprometida incluem o acendimento inesperado do indicador luminoso, a descoberta de fotografias ou vídeos que não foram tirados por si na galeria ou um consumo da bateria invulgarmente elevado.
É possível hackear um telemóvel desligado?
Quando o seu telemóvel está completamente desligado, as respetivas ligações de rede e a maior parte do hardware ficam inativos, impossibilitando que seja hackeado ativamente através da Internet. No entanto, alguns smartphones modernos têm funcionalidades que permanecem ativas mesmo quando o dispositivo parece estar desligado, como o monitorizador de localização. Spyware sofisticado e de nível estatal, como o Pegasus, também é teoricamente capaz de atacar o firmware de um dispositivo mesmo enquanto este está desligado.
Guia de recuperação detalhado
Por vezes, tem a sorte de detetar a tentativa de hacking enquanto esta está a decorrer, como durante um incidente de vishing. Quando isto acontece, pode tomar estas medidas imediatas para travar o hacker antes, durante e depois:
- Utilize a filtragem e bloqueio de chamadas: ative os serviços de filtragem de chamadas de spam da sua operadora e bloqueie manualmente quaisquer números suspeitos que lhe liguem.
- Nunca partilhe códigos de utilização única: as empresas legítimas nunca lhe telefonarão a pedir uma palavra-passe, um PIN ou um código de autenticação de dois fatores (2FA). Trate qualquer pedido deste tipo como uma burla.
- Desligue e verifique de forma independente: se receber uma chamada suspeita, desligue imediatamente. Procure o número de telefone oficial da empresa na Internet e ligue-lhe diretamente.
Descobrir que o seu telemóvel foi hackeado pode ser alarmante, mas agir rapidamente pode ajudar a minimizar os danos e a restaurar a sua privacidade. Eis as medidas que pode tomar para recuperar o controlo e proteger as suas informações pessoais:
- Faça uma cópia de segurança dos dados essenciais: antes de efetuar qualquer ação, guarde os seus dados insubstituíveis (como fotografias, contactos e documentos importantes) num serviço de nuvem ou num computador. Não faça cópias de segurança das aplicações ou dos dados do sistema, pois estes podem estar infetados.
- Desligue-se imediatamente: o primeiro passo é reiniciar o seu telemóvel no modo de segurança (para o Android) ou no modo de recuperação (para o iPhone). Isto corta a sua ligação às redes Wi-Fi e móveis, impedindo que o hacker envie ou receba mais dados.
- Execute uma análise de segurança: utilize uma aplicação de segurança móvel fiável, como o McAfee Mobile Security, para analisar o seu dispositivo. Esta aplicação foi concebida para encontrar e remover malware que possa estar escondido no seu telemóvel.
- Elimine aplicações e ficheiros suspeitos: analise manualmente as suas aplicações e elimine tudo o que não se lembra de ter instalado ou que não lhe pareça familiar. Verifique se existem ficheiros suspeitos na sua pasta de transferências e elimine-os também.
- Limpe a cache e os dados do browser: é possível que exista código malicioso armazenado na cache do browser. Aceda às definições do browser e limpe o histórico, os cookies e os dados em cache para remover ameaças persistentes.
- Altere as suas palavras-passe: a partir de um dispositivo separado e não infetado, altere as palavras-passe das suas contas críticas, incluindo as contas de e-mail, serviços bancários e redes sociais. Utilize um gestor de palavras-passe para criar e armazenar palavras-passe fortes e únicas para cada conta. Ative a 2FA sempre que possível para maior segurança.
- Proteja as suas contas: analise a atividade recente nas suas contas online para detetar quaisquer transações ou mensagens não autorizadas. Mande congelar as suas contas bancárias e peça novos cartões e credenciais.
- Atualize o sistema operativo: verifique e instale a última atualização do sistema operativo do seu dispositivo. Estas atualizações contêm frequentemente correções de segurança críticas que podem corrigir a vulnerabilidade que o hacker explorou.
- Efetue um encerramento total quando necessário e desative as funcionalidades de localização sempre ativas se estiver preocupado.
- Efetue uma reposição de fábrica: se os problemas persistirem, uma reposição de fábrica é a sua opção mais eficaz — e derradeira. Depois de ter feito uma cópia de segurança dos ficheiros, a reposição é um processo simples e removerá completamente qualquer malware persistente.
- Verifique as cópias de segurança antes de as restaurar: depois de limpar o seu dispositivo ou de efetuar uma reposição de fábrica, tenha cuidado ao restaurar os dados. Certifique-se de que a sua cópia de segurança é de uma data anterior ao momento em que o seu telemóvel foi hackeado, para evitar voltar a infetá-lo. Restaure apenas os dados essenciais e reinstale manualmente as aplicações apenas a partir das lojas de aplicações oficiais.
- Notifique os seus contactos e as autoridades: informe os seus contactos de que o seu telemóvel foi hackeado, para que possam desconfiar de mensagens estranhas provenientes do seu número. Se suspeitar de roubo de identidade ou fraude financeira, informe imediatamente as autoridades competentes e as suas instituições financeiras.
Como proteger o seu telemóvel contra ataques de hackers
- Defina um PIN do cartão SIM: adicione um número de identificação pessoal ao seu cartão SIM através das definições do telemóvel. Isto impede que um burlão utilize o seu SIM noutro dispositivo para executar um ataque de troca de cartões SIM.
- Ative as atualizações de segurança automáticas: certifique-se de que o seu telemóvel está configurado para transferir e instalar automaticamente atualizações do sistema operativo. Estas correções resolvem frequentemente vulnerabilidades de segurança críticas que os hackers exploram ativamente.
- Utilize DNS encriptado: ative a funcionalidade DNS privado no Android ou uma aplicação equivalente no iOS para encriptar as pesquisas de tráfego Web. Isto evita que os malfeitores presentes numa rede Wi-Fi pública vejam os sites que visita.
- Desative as opções de programador e depuração USB: estas definições destinam-se a programadores de aplicações e podem criar backdoors se forem deixadas ativas. Desative-as nas definições do telemóvel, a menos que necessite especificamente das mesmas.
Medidas de proteção a tomar em primeiro lugar
A aplicação de medidas de segurança no momento em que leva para casa um telemóvel novo ajuda a evitar que este seja hackeado. Isto demora apenas alguns minutos. Siga estas dicas para se sentir muito mais seguro desde o início:
- Instale imediatamente software de segurança fidedigno. Costuma seguir este bom hábito nos seus computadores de secretária e portáteis. Nos telemóveis? Nem por isso. O software de proteção online é a primeira linha de defesa contra ataques, e muito mais.
- Opte por uma VPN. Torne uma rede pública segura implementando uma rede privada virtual, que funciona como o seu ponto de acesso Wi-Fi. A VPN encripta os seus dados para o manter a salvo de anunciantes e olhares curiosos.
- Utilize um gestor de palavras-passe. Palavras-passe fortes e únicas oferecem outra linha de defesa fundamental. Experimente um gestor de palavras-passe que possa criá-las e armazená-las em segurança;
- Evite estações de carregamento públicas. Procure um power pack portátil que possa carregar antecipadamente ou que funcione com pilhas AA. Estes dispositivos são bastante baratos e constituem uma alternativa mais segura às estações de carregamento públicas.
- Não perca o telemóvel de vista. É importante evitar o roubo do telemóvel. Este é também um bom motivo para proteger o seu telemóvel com uma palavra-passe ou PIN e para ativar a localização do dispositivo. No caso de ser roubado, a Apple e a Google fornecem um guia detalhado para apagar dispositivos remotamente.
- Utilize apenas lojas de aplicações de confiança. Use apenas lojas de aplicações legítimas, como o Google Play e a App Store da Apple, que examinam as aplicações para garantir que são seguras.
- Esteja atento às permissões das aplicações. Verifique as permissões que as aplicações estão a pedir. Tanto os utilizadores do iPhone como do Android podem permitir ou revogar as permissões das aplicações.
- Atualize o sistema operativo do telemóvel. Manter o sistema operativo do telemóvel atualizado pode corrigir vulnerabilidades que os hackers utilizam para realizar ataques. Este é outro método comprovado para manter o seu telemóvel seguro e com bom desempenho.
Técnicas avançadas para impedir que hackers acedam ao seu telemóvel
- Ative um PIN do cartão SIM: configure um PIN para o cartão SIM, para evitar que os hackers o utilizem noutro telemóvel para um ataque de troca de cartões SIM, que requer o PIN após o reinício.
- Utilize um eSIM, se possível: um SIM incorporado (eSIM) não pode ser removido fisicamente do seu telemóvel, o que dificulta a execução de uma troca fraudulenta de cartões SIM por parte dos criminosos.
- Imponha DNS encriptado: configure o telemóvel para utilizar o protocolo DNS-over-HTTPS (DoH), que encripta as suas consultas de DNS, impedindo que malfeitores presentes em redes Wi-Fi públicas vejam os sites que visita.
- Implemente uma chave de segurança de hardware: para a derradeira proteção 2FA, uma chave física (como uma YubiKey) para contas confidenciais torna quase impossível que os hackers iniciem sessão sem ela.
- Desative a depuração USB e o modo de programador: a menos que seja um programador de aplicações, mantenha estas funcionalidades avançadas do Android desativadas para fechar potenciais backdoors que o malware possa explorar.
- Desligue os rádios sem fios que não utilize: desative manualmente o Wi-Fi, Bluetooth e NFC quando não os estiver a utilizar, para reduzir a superfície de ataque do telemóvel e evitar ligações não autorizadas.
Seja proactivo com a segurança móvel
Proteger o seu telemóvel contra hackers não precisa de ser uma tarefa difícil. Ao manter-se atento aos sinais de aviso, manter o software atualizado e utilizar ferramentas de segurança fiáveis, pode reduzir significativamente o risco de ser atacado. Pense na sua segurança digital como uma prática contínua.
As soluções de segurança móvel, como o McAfee Mobile Security, foram especificamente concebidas para procurar malware, spyware e outro código malicioso no seu dispositivo. As principais características que deve procurar numa aplicação de segurança de qualidade incluem proteção antivírus em tempo real, proteção Web para bloquear sites perigosos e monitorização da privacidade para verificar que aplicações têm acesso aos seus dados pessoais. O McAfee Mobile Security também oferece um antivírus premiado e análise de malware em tempo real para deter aplicações maliciosas antes que estas possam causar danos. A VPN segura incluída encripta a sua ligação, tornando redes Wi-Fi públicas seguras para navegação e operações bancárias. Com funcionalidades como a monitorização de identidade para o alertar se os seus dados forem encontrados na dark web e a navegação segura para bloquear sites arriscados, está protegido de vários ângulos.
Tenha muito cuidado com falsas aplicações anti-hackers; estas podem ser fraudes que podem instalar malware. Para estar seguro, transfira sempre software de segurança de fornecedores respeitáveis através de canais oficiais como a Google Play Store ou a App Store da Apple.