Saiba como proteger seu celular para não ter dados pessoais roubados

Algumas dicas importantes podem te salvar se você tiver o celular perdido ou roubado

Foto: Unsplash/Jenny Ueberberg
Veja como proteger seu celular

A perda do celular ou roubo dos aparelhos são portas de entrada para golpes e acesso indevido a dados pessoais e bancários. Segundo o Instituto de Segurança Pública (ISP) do estado, a Região Metropolitana do Rio registrou um crescimento de 62% no número de telefones furtados em novembro de 2021 na comparação com o mesmo mês do ano anterior. Já entre janeiro e novembro do ano passado, foram aproximadamente 11 mil furtos e 13 mil roubos de celulares.

O prejuízo não se limita à perda do aparelho. Hoje, há quadrilhas de criminosos especializadas em tirar todo o dinheiro da conta bancária ou praticar outros crimes com o uso dos dados pessoais do dono do aparelho.

O usuário também deve ficar atento a prejuízos que poderão ser causados a contatos telefônicos, parentes e amigos. Para Victor Santos, CEO e fundador da Clavis Segurança da Informação, empresa especializada em cibersegurança e privacidade de dados, para aumentar a segurança do dispositivo, o usuário deve fazer um passo a passo para impedir ou dificultar o acesso de terceiros ao celular, aos aplicativos e às redes sociais

"É possível adotar providências antes e depois de um incidente como perda, furto ou roubo do celular, seja para proteger suas informações, seja para recuperar os dados e o aparelho", explica Victor Santos, que elaborou um guia para reduzir os prejuízos.

O que fazer antes:

  • 1 – Conheça os dados do seu celular

Aplicativos de bancos, corretoras de investimentos, redes sociais, e-mails, app de compras, de anotações pessoais e de trabalho, contas em jogos on-line etc. Lembre de anotar e guardar os nomes e os dados de acesso dos principais apps que você usa. Assim, vai saber para onde deve ir e o que fazer após o incidente. Atenção especial aos dados bancários e pessoais.

  • 2 –Realize o backup

Isso pode garantir a recuperação de todos os dados de seu celular em um determinado período. É possível escolher o período. Sugestão para quem usa com muita frequência e, portanto, modifica constantemente os dados: diminua o intervalo entre os backups.

  • 3 – Proteja o chip

Este é o primeiro ajuste. Consiste em colocar uma senha no SIM card, o chip da operadora (do contrário, o criminoso poderá retirar o chip e inseri-lo em outro smartphone e ter acesso total aos serviços de sua linha telefônica). No Android, entre em Configurações, Segurança, Bloqueio do cartão SIM e Exigir PIN.

  • 4 – Anote os números de fábrica/registro de seu celular (IMEI, nº série, PIN e PUK)

Apesar de não ser mais obrigatório informar esse dado para a operadora em caso de perda/furto ou roubo, bastando o número do celular, ainda assim é importante conhecer esses dados que podem ser úteis, principalmente para a realização de um Boletim de Ocorrência na delegacia. Os dados são tipo/modelo do celular, número de série, IMEI, PIN e PUK.

Para descobrir seu IMEI, basta abrir o app de ligações telefônicas e digitar *#06# no teclado. O IMEI será exibido na tela. Anote e guarde num lugar seguro. Também pode encontrar em Ajustes>Geral>Sobre, no caso de aparelhos com sistema iOS. Os números do PIN e PUK do chip (que vêm no cartão) também devem ser guardados para uma eventual necessidade.

  • 5 – Crie uma senha forte para a tela de bloqueio

É fato que, em caso de roubo, o acesso ao aparelho bloqueado pode ser exigido mediante violência. Mas para os casos de furto, uma senha forte ajuda muito a reduzir o risco de acesso imediato ao celular. Use sempre códigos de bloqueio, com preferência a uma senha forte alfanumérica. Outro requisito é configurar para que, caso haja dez erros consecutivos desse código de desbloqueio, o celular possa ser formatado. O iPhone permite essa configuração.

  • 6 – Use o Mecanismo de Autenticação Multifatorial (MFA)

Implemente o mecanismo de autenticação de dois fatores em todas as aplicações que o permitirem, especialmente nas suas redes sociais e nos acessos a serviços como e-mails, compras, bancos etc.

O acesso é controlado por um procedimento que estabelece a identidade do usuário com algum grau de confiança (autenticação) e só concede determinados privilégios (autorização) de acordo com a identidade.

Para uma boa autenticação, deve-se usar dois ou mais destes fatores: o que você sabe (uma senha, respostas a perguntas pré-estabelecidas etc.); o que você tem (um token, um cartão, celular etc.); o que você é (biometria: impressão digital, face id, retina etc.). Há diversos apps de autenticação.

Outra dica é usar app que possa ser instalado também em um computador, para o caso de perda do celular. Exemplo de app de autenticação muito usado é o Google Authenticator, onde o usuário pode baixar o aplicativo e cadastrar os serviços que deseja associar a um mecanismo forte de autenticação. O app fornecerá um token para ser digitado a cada login (e-mail, rede social etc.).

  • 7 – Uso de biometria em aplicativos do celular

Habilite o uso de biometria, como reconhecimento facial, Touch ID ou senha para todos os aplicativos que o permitirem. Exemplo: apps de bancos, compras, e-mails como Outlook, Evernote, WhatsApp etc. Essa camada de proteção permite que, mesmo que o criminoso consiga acessar e desbloquear seu telefone, não acessará os apps que tenham esse mecanismo.

  • 8 – Fechar os aplicativos corretamente após o uso

É recomendável que qualquer app seja fechado corretamente, do contrário, poderá ficar rodando em segundo plano, às vezes com o serviço logado por várias horas. Isso pode gerar risco do acesso fácil não autorizado, caso um criminoso tenha acesso ao celular. Tenha o hábito de fechar sempre a janela após usar um app.

  • 9 – Configure o acesso remoto

Os dispositivos móveis permitem que você configure o acesso remoto para buscar a localização em caso de perda, bem como para realizar uma ação mais radical como apagar/deletar o conteúdo remotamente.

Essa busca está disponível no Android, logando em seu computador com sua conta do Google e digitando "Find my phone". Abre-se uma aba com a localização aproximada do seu smartphone. Configure a proteção e limpeza para ativar o recurso de monitoramento remoto do smartphone.

No iPhone, você encontra esta opção acessando o iCloud (icloud.com) com o login e senha da Apple e clicando em "Buscar iPhone" para conferir se está tudo certo.

Aproveite para verificar quais aplicativos estão usando sua localização. No iOS, vai em: Ajustes>Privacidade>Serviços de Localização e habilitar, se preferir, que apps deseja que acessem essa informação.

  • 10 – Desabilitar notificações na tela bloqueada

Uma simples configuração para desabilitar as notificações, de modo que não apareçam nas telas bloqueadas, pode ajudar na sua proteção, pois não permitirão que o criminoso tenha acesso à visualização de mensagens e demais conteúdos que possam surgir, como a de um SMS contendo algum código de acesso ou mensagens privadas.

Basta configurar. Ao fazer a pergunta para o assistente virtual, pode-se obter algumas informações importantes, como os dados do dono do celular, ligações perdidas etc. Para desabilitar as notificações da Siri, basta acessar e desabilitar o serviço em Ajustes>Siri>Permitir notificações.

O que fazer depois:

  • 1 – Buscar a localização do aparelho

Se sua linha de celular é pré-paga e estiver sem crédito, recomenda-se comprar crédito para reestabelecer a rede de dados e garantir o recebimento dos comandos de exclusão e limpeza dos dados do aparelho, bem como o de sua localização.

Acesse as ferramentas de seu smartphone para situações de perda ou roubo. Pode acessar as páginas de serviço de localização de um computador: Apple/iPhone ou Google/Android.

Se for possível localizar o aparelho, o usuário pode tentar recuperá-lo ligando para ele. E caso ninguém atenda, ainda pode tentar a execução de um comando remoto para que o celular emita um som de alerta.

Há relatos em que o celular foi encontrado por pessoas após esse toque sonoro, como o caso de motoristas de táxi/aplicativos. Em caso de roubo, o cenário é mais complicado. Você deve agir o mais rápido possível para priorizar a proteção dos seus dados. Nesse caso, tanto o rastreamento quanto o toque sonoro não devem ser acionados, pois podem chamar a atenção do criminoso, que provavelmente vai desligar o aparelho ou tentar acesso para subtrair o máximo de dados.

  • 2 – Enviar um comando remoto de limpeza dos dados

Caso tenha certeza de que não vai recuperar o telefone, melhor enviar logo um comando remoto para apagar os dados do smartphone. Acesse sua conta como citado no Passo 1. No iPhone, o comando chama-se "Apaga dispositivo"; já no Android, "Limpar dispositivo". A partir daí, os dados do celular serão apagados e se tornarão inacessíveis para qualquer um que tenha a posse dele.

  • 3 – Comunicar a operadora

Em caso de perda ou roubo, você deve comunicar o fato à prestadora e solicitar o bloqueio do serviço. De acordo com a Anatel, basta informar o número do celular. Além disso, quem perdeu o celular e o reencontrou depois de bloqueado, pode fazer o desbloqueio ligando novamente para a operadora.

Para o bloqueio, a operadora solicitará o número do Registro de Ocorrência e o número do IMEI. O aparelho ficará impedido de se comunicar com qualquer rede móvel, restringindo as ações do criminoso. Caso a polícia não tenha realizado o bloqueio a tempo, a operadora o fará.

  • 4 – Registre a ocorrência em uma delegacia

Em caso de roubo e furto, vá até uma delegacia registrar ocorrência. Isso também pode ser feito pela internet, se a polícia da sua região permitir o registro de ocorrência on-line em caso de furtos. O bloqueio também pode ser feito diretamente pela polícia no momento do Registro da Ocorrência. A Polícia Civil de quase todos os estados, além do Departamento de Polícia Federal, já têm acesso ao sistema que permite o bloqueio de telefone.

Para o Boletim de Ocorrência, devem ser fornecidos os dados referentes ao seu telefone, além das circunstâncias do crime (o que, quando, onde, como etc).

No caso de perda, você também pode registrar a ocorrência, mas como não houve crime, você pode deixar registrado o evento para uma futura preservação de danos, uma vez que existiam dados pessoais no celular que podem ser encontrados e usados sem autorização.

  • 5 – Troque todas as senhas usadas no celular

Priorize trocar as senhas e realizar o log-off de todas as sessões em funcionamento, em especial de qualquer aplicativo que contenha dados bancários como cartões de crédito ou débito, conta-corrente etc. Modifique todas as senhas imediatamente, inclusive de suas redes sociais e serviços em geral.

Lembre-se de ligar para seu banco ou sua operadora do cartão de crédito/débito para alertar sobre a perda/furto ou o roubo e pedir o cancelamento. Qualquer tentativa de compra indevida será bloqueada.

  • 6 – Avise seus contatos

É muito provável que você ou seus contatos recebam alguma comunicação dos criminosos tentando um possível golpe. Esteja atento e alerte seus contatos sobre a perda do celular e para que redobrem a atenção. Peça para que lhe avisem caso recebam tentativa de golpes em seu nome.

O mais comum é o uso das redes sociais e apps de mensagens instantâneas para pedir algum dinheiro se fazendo passar por você.

Também é comum o criminoso entrar em sua rede social e modificar as configurações de e-mail e senha, para que você não consiga acessar mais. Se ele conseguir fazer isso, será mais difícil recuperar sua conta. Siga as orientações da empresa criadora do app para verificar como resolver o problema.

  • 7 – Veja como consultar o uso de seu CPF em instituições financeiras

Este passo será fundamental para manter seu nome limpo e livre de possíveis problemas com seu CPF.

Para você acompanhar seu CPF, é recomendável estar cadastrado no serviço Registrato do Banco Central do Brasil. É um serviço que contém informações sobre sua pessoa física, seja de suas dívidas com bancos e órgãos públicos, cheques devolvidos, contas, chaves Pix e operações de câmbio. O sistema é gratuito e pode ser acessado via conta GOV.BR ou pelo próprio sistema do BC.

O serviço emite relatórios como:

  • Indicação das suas chaves Pix cadastradas em bancos e instituições de pagamento
  • Informações sobre empréstimos e financiamentos em seu nome
  • Lista dos bancos e financeiras onde você tem conta ou outro tipo de relacionamento, como investimentos
  • Certidão de inexistência de contas em bancos
  • Dados sobre operações de câmbio e transferências internacionais que você realizou

Os relatórios são sigilosos e só podem ser consultados por você ou por alguém com sua autorização. Para cadastro, o usuário deve entrar no portal do Registrato do Banco Central.

Caso note algum problema de uso indevido de seu CPF, notifique o banco ou a operadora imediatamente, além de abrir um Boletim de Ocorrência.