Proteja seu dispositivo Android

Atualizado16 May 2024

Índice

...Carregando Tabela de Conteúdos...

    A segurança começa configurando seu dispositivo para proteger suas informações. Siga os passos deste guia para aumentar a segurança do seu dispositivo Android. Como os dispositivos Android variam de acordo com o fabricante, pode ser necessário pesquisar em outros lugares para encontrar as configurações que você procura.

    Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)

    Saiba por que recomendamos isso

    Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.

    Faça atualizações regulares de todos os apps instalados

    Use aplicativos somente de fonte confiáveis

    Saiba por que recomendamos isso

    The Google Play Store is the official app store for Android. This centralized way of distributing apps makes it easier for people to find what they need, and it also makes it easier for Google to monitor the offered apps for major security violations, as well as generally enforce their policies on listed apps. Only install apps from the Google Play Store.

    If you decide that the benefit of a particular app that cannot be installed through the Google Play Store outweighs the risk, take additional steps to protect yourself, like planning to keep sensitive or personal information off that device. Even in this case, only install apps from trusted alternative app stores like F-Droid or Aurora Store or from the websites of the developers themselves. "Mirror" download sites may be untrustworthy unless you know and trust the people who provide those services.

    Para aprender a avaliar se deve usar um determinado app, veja como o Security in a Box escolhe as ferramentas e serviços recomendados.

    Some governments have demanded tech companies ban certain apps in their countries. When that happens, your contacts may encourage you to "root" your device in order to install banned apps by going to third-party app stores or websites. In fact, "rooting" your device is not necessary if you use techniques to circumvent your country's censorship when setting up your phone.

    Recomendamos não fazer root no seu dispositivo, pois isso o expõe a um risco maior de infecção por códigos maliciosos.

    Remova os aplicativos que você não precisa ou não usa há um tempo

    Saiba por que recomendamos isso

    Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, por conta da complexibilidade deles. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. Remover aplicativos que você não usa ajuda a limitar o número de aplicativos que podem estar vulneráveis. Aplicativos que você não usa também podem transmitir informações sobre você que você pode não querer compartilhar com outras pessoas, como sua localização. Se você não puder remover aplicativos, ao menos tente desativá-los.

    Sempre que possível, evite o uso de aplicativos de redes sociais

    • Acesse as redes sociais e outros sites fazendo login por meio do seu navegador, em vez de usar aplicativos.
    Saiba por que recomendamos isso

    Aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e as redes Wi-Fi que você acessa. Alguns aplicativos de redes sociais, como Facebook ou Instagram, coletam mais informações do que deveriam. Use esses serviços através de um navegador seguro no seu dispositivo (como o Firefox) para proteger um pouco mais sua privacidade.

    Use aplicativos que respeitem sua privacidade

    • Você pode acessar a web utilizando o Firefox.
    • Você pode acessar seus e-mails com o K-9 Mail.
    • You can use F-Droid or Aurora Store to find free and open-source apps that offer an alternative to proprietary apps installed in your device.
    Saiba por que recomendamos isso

    Android devices come with built-in apps that by default ask you to log in to your Google accounts, like for example Chrome or GMail. Instead, you can use more privacy-friendly apps to browse the web, read your email and much more. In many cases you can also choose to install these apps from alternative app stores focused on free and open-source software like F-Droid or Aurora Store.

    Após instalar e configurar esses aplicativos focados na privacidade, você pode desinstalar ou desativar os aplicativos que foram instalados por padrão no seu dispositivo e que não pretende usar.

    Verifique as permissões dos seus aplicativos

    Analise todas as permissões uma por uma para confirmar que estão habilitadas somente para os aplicativos que você usa. As permissões abaixo devem ser desativadas em aplicativos que você não usa e devem ser consideradas suspeitas em aplicativos que você não reconhece:

    • Localização
    • Contatos
    • Mensagens
    • Microfone
    • Reconhecimento de voz ou fala
    • Webcam
    • Gravação de voz
    • Registro ou histórico de chamadas
    • Telefone
    • Calendário
    • Email
    • Fotos
    • Filmagens, vídeos e suas bibliotecas
    • Leitor de biometria digital
    • Comunicação por campo de proximidade (NFC)
    • Bluetooth
    • Qualquer configuração que mencione "acesso a disco", "arquivos", "pastas" ou "sistema"
    • Qualquer configuração que mencione "instalar"
    • Reconhecimento facial
    • Atividade física
    • Health Connect
    • Permitido baixar outros aplicativos

    Para aprender como ajustar as permissões de aplicativos no Android, veja a página de suporte do Google, que detalha como alterar e remover permissões de aplicativos, o significado de cada permissão e como desabilitar o acesso à câmera ou ao microfone no seu dispositivo.

    Saiba por que recomendamos isso

    Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.

    Desative e apague o histórico de localização

    • Adquira o hábito de desativar os serviços de localização quando não estiver utilizando, tanto para o próprio dispositivo como para aplicativos.
    • As configurações de localização podem estar em lugares diferentes dependendo do dispositivo Android, mas provavelmente estarão em algum lugar nas configurações, privacidade e/ou segurança, bem como nas preferências da sua conta do Google.
    • Verifique regularmente e limpe seu histórico de localização se mantiver essa opção ligada. Para excluir o histórico de localizações anteriores e configurar para que seus dispositivos e o Google Maps não armazenem sua atividade de localização, siga as instruções para o seu Histórico de Localização no Google Maps e sua atividade no Maps.
    Saiba por que recomendamos isso

    Muitos dos nossos dispositivos acompanham onde estamos usando GPS, torres de celular e as redes Wi-Fi às quais nos conectamos. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém te encontre ou use esse registro para provar que você esteve em determinados lugares ou associado a pessoas específicas que estavam em algum lugar ao mesmo tempo que você.

    Crie contas de usuário separadas nos seus dispositivos

    • Crie mais de uma conta de usuário no seu dispositivo, com um deles tendo privilégios "admin" (administrativo) e os outros com privilégios "comum" (não administrativo).
      • Só você deve ter acesso ao usuário administrador.
      • Usuários comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Pondere usar um usuário comum para o seu uso rotineiro.
      • Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
      • Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
      • When you cross borders, having a standard user open could help hide your more sensitive files. Use your judgment: will the border authorities confiscate your device for a thorough search, or will they force you to log in to your account so they can take a quick look? If you expect they won't look too deeply into your device, being logged in as a standard user for work that is not sensitive provides you some plausible deniability.
    • Saiba como adicionar usuários na página de suporte do Google sobre adicionar e excluir usuários.
    Saiba por que recomendamos isso

    Recomendamos fortemente que você evite compartilhar dispositivos que utiliza para trabalho sensível. Entretanto, se precisar compartilhar seu dispositivo com colegas ou familiares, proteja melhor suas informações e seu dispositivo criando usuários distintos. Assim, suas permissões administrativas e arquivos confidenciais ficarão protegidos de outras pessoas.

    Remova usuários que não estão em uso no seu dispositivo

    Saiba por que recomendamos isso

    Se você não quer que outras pessoas acessem seu dispositivo, é melhor não deixar essa "porta" aberta (isso é conhecido como "reduzir sua superfície de ataque"). Além disso, verificar quais usuários têm acesso ao seu dispositivo pode revelar contas criadas nele sem seu conhecimento.

    Proteja as contas do Google conectadas ao seu dispositivo

    Saiba por que recomendamos isso

    Most devices have accounts associated with them, like Google accounts for your Android phone, your Chromebook laptop, and Google TV. More than one device may be logged in to your Google account (like your phone, your laptop and maybe your TV). If someone else has access to your account without your authorization, the checks included in this section will help you see and stop this.

    Defina a tela para entrar em modo de suspensão e bloquear

    • Defina uma frase de segurança mais longa (mínimo de 10 caracteres), e não uma senha ou PIN curtos.
      • Para instruções sobre como definir ou alterar sua frase de segurança, visite a página de suporte do Google sobre como configurar uma tela de bloqueio em um dispositivo Android.
      • Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode ser usado contra você por meio de violência e coerção; não use essas opções a menos que você tenha uma deficiência que te impossibilite de digitar.
        • Remove your fingerprints and face from your device if you have already entered them. Android devices differ, so this could be in a few locations on your device, but try following the instructions to remove a fingerprint or delete Face Unlock. Alternatively, try looking where you would normally find your device lock settings.
          • Evite usar padrões de desbloqueio, pois eles podem ser facilmente adivinhados.
          • Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança.
          • Desative a opção "mostrar senha".
    • Configure sua tela para bloquear após um curto tempo de inatividade (tente definir para 1 minuto ou 5 minutos e veja o que funciona melhor para você). O local para isso varia entre dispositivos, mas procure por "Tempo de tela" em "Tela", "Sistema" ou "Segurança" em configurações.
    Saiba por que recomendamos isso

    Embora ataques técnicos possam ser alarmantes, seu dispositivo também pode ser confiscado ou roubado, possibilitando que alguém o invada. Por isso, é sensato configurar um bloqueio de tela com uma frase de segurança, para que ninguém possa acessar seu dispositivo apenas ligando-o e adivinhando um PIN ou senha curta.

    Recomendamos evitar opções de bloqueio de tela além de frases de segurança. Se você for preso, detido ou revistado, pode ser facilmente forçado a desbloquear seu dispositivo com seu rosto, voz, olhos ou biometria digital. Alguém que tenha seu dispositivo pode usar software para quebrar senhas ou PINs curtos. Também é possível quebrar bloqueios por padrão analisando os rastros dos dedos na tela. Quem coletar suas impressões digitais pode criar uma versão falsa do seu dedo para desbloquear o dispositivo, e hacks semelhantes foram demonstrados para o desbloqueio facial.

    Por isso, a maneira mais segura de bloquear seu dispositivo é com uma frase de segurança mais longa.

    Controle o que pode ser visto quando seu dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Desative os controles por voz

    Saiba por que recomendamos isso

    Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.

    É também importante levar em conta o risco de impersonação de voz: alguém poderia gravar sua voz e usá-la para controlar seu telefone sem sua permissão.

    Se você possui uma deficiência que dificulta a digitação ou o uso de controles manuais, o uso de controles por voz pode ser essencial. Esta seção apresenta instruções para configurá-los com mais segurança. Contudo, se você não usa controles por voz por essa razão, é muito mais seguro desativá-los.

    Usar uma película de privacidade impede que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.

    Cubra a câmera

    • Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
    • Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
    • Alternatively, search your preferred store for the model of your device and "webcam privacy cover thin slide" to find the most suitable sliding cover for your phone or tablet.
    • Considere também desativar completamente o acesso à câmera em seu dispositivo.
    Saiba por que recomendamos isso

    Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.

    Desative conexões que você não estiver usando

    Saiba por que recomendamos isso

    Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.

    Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Limpe suas redes wifi salvas

    Saiba por que recomendamos isso

    Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.

    Para se proteger contra essa identificação, exclua as redes Wi-Fi armazenadas no seu dispositivo e desative a busca contínua por redes. Isso pode dificultar a conexão imediata, mas manter essas informações no gerenciador de senhas permitirá o acesso sempre que for necessário.

    Desative o compartilhamento quando você não estiver usando

    • Pode variar de acordo com o dispositivo Android, mas procure pela opção chamada "dispositivos conectados", "conexões de dispositivos" ou algo semelhante nas configurações e desative ou remova todos os dispositivos lá.
    • Desligue o Quick Share (ou Compartilhamento por Aproximação em alguns dispositivos). Ative-o somente se realmente precisar compartilhar dados com dispositivos próximos que você confia.
      • Se você precisar compartilhar dados com alguém próximo que não é seu contato do Google, selecione "todos", mas ative a opção "Usar modo todos temporariamente" para que você deixe de ser visível para dispositivos próximos após alguns minutos. Quando terminar de compartilhar, desligue o Quick Share novamente.
    Saiba por que recomendamos isso

    Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.

    Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)

    Siga as etapas dessa lista a seguir:

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.

    Avançado: Use o Android sem uma conta do Google

    Se você se preocupa com o Google monitorando seus passos, pode remover sua conta do Google do dispositivo seguindo as orientações na documentação do Android sobre Adicionar ou remover uma conta no Android. Uma alternativa é, na primeira configuração do telefone, pular a tela de "Login". Isso evitará que seu dispositivo seja vinculado a qualquer conta do Google, mantendo informações como localização, buscas e aplicativos instalados fora do seu perfil.

    With no Google account connected to your device, you will not be able to use the Google Play Store to install apps. Use alternative app stores like F-Droid and Aurora Store instead.

    • A loja F-Droid oferece exclusivamente aplicativos gratuitos e de código aberto (FOSS). Para instalá-la, baixe o APK do F-Droid no site oficial e clique no arquivo baixado para iniciar a instalação. Você talvez precise permitir a instalação de apps desconhecidos temporariamente. Não se esqueça de cancelar essas permissões após concluir a instalação!
    • Na Aurora Store, você encontrará os mesmos aplicativos disponíveis na Google Play Store. Você pode instalar a Aurora Store através do F-Droid.
    • Certifique-se de manter os aplicativos instalados sempre atualizados, verificando manualmente as atualizações no F-Droid e na Aurora Store. Tenha em mente que as atualizações automáticas podem não funcionar, e com o tempo seus aplicativos podem ficar desatualizados e inseguros se não forem atualizados manualmente.

    Avançado: Altere o sistema operacional do seu dispositivo Android

    Android is made by Google so it is loaded with Google apps that track you and gather a lot of information about what you do and where you are. In some cases you can install a more secure and private alternative Android operating system such as security- and privacy-focused GrapheneOS or CalyxOS. This is an advanced solution: if you decide to do this, make sure your device is compatible. There are several steps you must take to install and if something goes wrong you could make your device unusable.

    Veja também