quinta-feira, 12 de maio de 2022

Segurança do Usuário: Como proteger seu celular em caso de roubo e evitar que sua conta bancária seja zerada

 


Recentemente, quadrilhas se especializaram em roubar celular, a partir deles, 'saquear' as contas bancárias das vítimas; veja como você pode proteger seu celular em caso de roubo

O relato de um celular roubado e um prejuízo de R$ 143 mil para a vítima ligaram o alerta máximo para uma prática cada vez mais comum no País, o roubo de celular. Na última semana, uma postagem no Twitter trouxe de volta os holofotes para os casos de quadrilhas que furtam celulares a fim de zerar as contas bancárias dos donos dos aparelhos.

Mas afinal, existem maneiras mais eficazes de se proteger, tendo em vista que a maioria das pessoas usa os smartphones como uma extensão de sua carteira?

O Valor Investe listou algumas estratégias consideradas fundamentais por especialistas em cibersegurança. Essas medidas devem ser usadas para se proteger ou ao menos dificultar a ação de criminosos em caso de roubo ou furto de um smartphone, mesmo se ele estiver bloqueado. Isso é necessário porque, segundo os especialistas, mesmo em casos de celulares protegido com mecanismos como biometria, reconhecimento facial ou senha, muitas quadrilhas se especializaram em burlar esses sistemas para conseguir acessar o aparelho.

Portanto, as dicas para se proteger incluem desde o bloqueio daquele celular com cuidados nas escolhas e armazenamentos de senhas. Confira!

IMEI

Uma das estratégias mais comuns de proteção, segundo especialistas, é fazer o bloqueio do IMEI do celular. Ele funciona como se fosse o número da "carteira de identidade" do aparelho. Ao bloqueá-lo, o usuário impede que um chip instalado naquele aparelho tenha uma linha de telefone ou internet daquela operadora que funcione ali.

Se nada aconteceu com você até agora e você está lendo essa matéria por precaução, já anote o número do seu IMEI em algum lugar seguro. Para sabe-lo, basta entrar na tela de ligação do seu celular e digitar *#06#. O número aparecerá imediatamente, junto de outras informações daquele dispositivo. Você, então, deve anotar o código em um lugar seguro.

Não é incomum, no entanto, que muita gente só descubra que é possível bloquear o aparelho por meio do IMEI após o roubo. Mas calma! Também é possível achar o código estando sem o celular. No caso dos aparelhos com sistema operacional Android, o usuário deve acessar o serviço "Encontre meu dispositivo", por meio do site do Google, e clicar no ícone "I" ao lado do nome do celular. Para quem tem celulares com sistema iOS, o serviço chama-se "Buscar meu iPhone" e pode ser encontrado no site da Apple. No menu "Dispositivo" basta clicar no ícone do celular perdido que o número de IMEI será exibido.

Bloquear o IMEI, no entanto, não é o suficiente. Isso porque, ao se conectar em uma rede Wi-Fi, os criminosos ainda podem ter acesso novamente àquele aparelho.

PIN

Uma segunda coisa que o usuário pode fazer é bloquear o seu chip por meio do PIN, o Personal Identification Number.

Nesse caso, mesmo se o aparelho for reiniciado, o sistema operacional exigirá o número do PIN para habilitar aquele chip. Sem isso, ele não poderá fazer ou receber chamadas, nem enviar mensagens ou receber notificações.

Para ativar o PIN, basta ir no menu "Ajustes" ou "Configurações" e ativar o recurso dentro do menu "segurança".

Esse passo é importante, segundo especialistas, porque muitos bancos usam SMS e ligações como mecanismos de recuperação de senha. Portanto, se aquele criminoso usar seu chip em outro aparelho, ele pode conseguir acesso às suas contas bancárias usando o recurso do "Esqueci minha senha".

Mecanismos de recuperação de senhas

Outra dica importante, nesse caso, é cadastrar um outro número para essas recuperações de senha e fazer o mesmo na famosa "autenticação de dois fatores".

Essa autenticação em dois fatores nada mais é do que a necessidade de um código para entrar em um aplicativo ou conta de e-mail (além de inserir o login e a senha). Esse código é gerado aleatoriamente e dura poucos segundos. Ele é enviado pra algum endereço de e-mail ou número de celular.

Portanto, se o usuário cadastrar o seu próprio número, os criminosos podem fazer aquele login, já que receberão o SMS ali, naquele aparelho. O mesmo acontece se o usuário deixar cadastrado um e-mail salvo no aparelho. A solução, então, é cadastrar outro número (de alguém de confiança ou de um chip que você tenha em casa) ou um endereço de e-mail alternativo.

Há ainda quem use aplicativos de autenticação por dois fatores, como é o caso do Google Autenthicator, Microsoft Authenticator ou Authy.

Em caso de perda do celular, todos eles fornecem os códigos de backup que devem ser salvos em um local seguro. Alguns ainda oferecem backup em nuvem. Portanto, mesmo se o usuário perder seu aparelho, ele pode acessar sua conta desse aplicativo por outro dispositivo.

Formatar o aparelho à distância

Uma segunda opção para impedir que os criminosos tenham acesso ao aparelho (e aos dados presentes nele) é formatar o aparelho à distância.

Para quem tem iPhone, o comando deve ser feito por meio do site do iCloud. Par quem usa celulares com sistema operacional Android isso pode ser feito por meio de softwares de antivírus.

Fábio Assolini, analista de segurança da empresa de softwares Kasperky, afirma que formatar o aparelho é mais seguro do que apenas bloqueá-lo. Isso porque muitos hackers conseguem desbloquear smartphones facilmente e, assim, ter acesso a todos os dados presentes nele. Já ao formatar o dispositivo, tudo que estava nele será automaticamente apagado.

Embora pareca desesperador perder tudo que estava no aparelho, mais desesperador ainda é perder o saldo que estava na conta bancária. E, se serve de consolo, se você salvou suas fotos e documentos presentes no aparelho em algum sistema de armazenamento em nuvem (ou seja, na internet), você não terá grandes problemas.

Programas bloqueadores de apps

Uma outra dica importante é usar os programas bloqueadores de aplicativos, que servem para criar uma espécie de pasta oculta, que é protegida por senha, e nela os usuários podem colocar os aplicativos de bancos, por exemplo.

No caso da Xiaomi, muitos aparelhos já vêm com o recurso instalado. Para usá-lo, basta acessar as configurações e pesquisar por “bloqueio de aplicativos”. Com isso, todos os meus aplicativos mais críticos são bloqueados.

Para quem não tem um aparelho Xiaomi, existem aplicativos que desempenham uma função semelhante, como o AppLock, LOCKit e o Lockdown PRO.

Dicas extras

Não use senhas repetidas

Você usa a mesma senha pra tudo? Porque ela é mais fácil de lembrar? Então pare com isso agora mesmo! Isso porque muitos aparelhos têm dentro de seus menus de configurações uma aba chamada "Senhas". E, acredite, dentro dessa seção estão salvas (e visíveis) todas as senhas que aquele usuário armazenou no aparelho (inclusive as antigas que já foram trocadas!).

Embora as senhas de bancos, corretoras e fintechs não fiquem salvas, os hackers podem verificar quais são os códigos mais usados pelos usuários e "testá-los" nos aplicativos dos bancos. Então, é importante usar senhas diferentes em contas bancárias.

Outra dica é deixar o menor número de senhas possível salva direto no aparelho. Sim, é chato ter que ficar preenchendo os campos na hora de fazer o login em tudo, mas é pela sua segurança.

Não deixe cartão de crédito salvo no aparelho

Falando na preguiça de preencher sempre os mesmos dados, muita gente deixa o número do cartão de crédito salvo no aparelho ou em sites de lojas e e-commerces. Para a compra ser validada, porém, é preciso que o cliente insira o "código de segurança" do cartão; Isso faz com que muitas pessoas se sintam confortáveis em deixar o número daquele cartão salvo, mas isso não é seguro.

O ideal é que, sim, você preencha o número do cartão de crédito a cada compra que você for fazer on-line. A parte boa é que a preguiça de preencher tudo pode te levar a desistir de uma compra por impulso.

Outra ideia interessante, segundo Fabio Assolini, é gerar um cartão virtual para cada compra feita. Esses cartões podem ser gerados dentro do próprio aplicativo do banco e são "temporários". Ou seja, após a compra, eles já ficam inativos.

Fonte: Valor Investe (10/05/2022)

Nenhum comentário:

Postar um comentário

"Este blog não se responsabiliza pelos comentários emitidos pelos leitores, mesmo anônimos, e DESTACAMOS que os IPs de origem dos possíveis comentários OFENSIVOS ficam disponíveis nos servidores do Google/ Blogger para eventuais demandas judiciais ou policiais".