Proteja seu dispositivo Android
Atualizado16 May 2024
Índice
...Carregando Tabela de Conteúdos...A segurança começa configurando seu dispositivo para proteger suas informações. Siga os passos deste guia para aumentar a segurança do seu dispositivo Android. Como os dispositivos Android variam de acordo com o fabricante, pode ser necessário pesquisar em outros lugares para encontrar as configurações que você procura.
Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)
- Quando for fazer atualizações de software, escolha um local e uma conexão à internet confiáveis, como sua casa ou escritório, em vez de optar por fazê-lo em uma cafeteria.
- Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
- Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
- Se a versão do Android que você usa no seu dispositivo não for mais mantida, é recomendável considerar a compra de um novo dispositivo. Consulte quais versões do Android ainda são mantidas no histórico de versões do Android na Wikipedia ou na página sobre as datas de fim de vida das versões do Android.
- Saiba qual é a versão mais recente disponível.
- Compare com a versão instalada no seu dispositivo e atualize o sistema
- Para assegurar que a atualização seja instalada por completo, reinicie seu dispositivo assim que for solicitado após o download da atualização.
- A maioria das atualizações de sistema e patches de segurança acontece automaticamente. Para verificar se há uma atualização disponível, siga as instruções em Verificar e atualizar sua versão do Android — Obter atualizações de segurança e atualizações do sistema do Google Play.
- Além disso, dê uma olhada na data da "atualização de segurança do
Android" no seu
dispositivo.
Todo mês há, no mínimo, uma atualização de segurança.
- Tenha em mente que alguns fabricantes de smartphones podem estar de um mês a um ano atrasados na implementação das últimas atualizações de segurança de dispositivos.
- Se a data de atualização de segurança no seu dispositivo estiver constantemente atrasada em relação à última versão liberada, pode ser interessante considerar a compra de um telefone de um fabricante que faça as atualizações mais rapidamente, como os últimos modelos do Google Pixel. Tenha em mente que isso pode ter um custo mais elevado.
- Também é importante considerar que as atualizações de segurança são
asseguradas até uma data específica, dependendo do modelo do seu
dispositivo.
- Se você tem um telefone Google Pixel, pode verificar até quando receberá atualizações de segurança na documentação oficial do Google.
- Se você utiliza um dispositivo móvel Samsung, confira a página sobre as atualizações de segurança da Samsung.
- Se você utiliza um Fairphone, confira a página sobre as datas de fim de vida das atualizações para o Fairphone.
- Caso você tenha um dispositivo Motorola, visite a página de suporte da Motorola sobre atualizações de segurança.
- Se você possui um dispositivo Nokia, consulte o Resumo de Atualizações de Segurança e Manutenção no site da Nokia.
- Para outros modelos, consulte o artigo de C. Scott Brown sobre as políticas de atualização de telefone de todos os principais fabricantes de Android.
- Se você perceber que suas atualizações de segurança custam muito serem executadas, pense em adquirir um celular mais novo de um outro fabricante que implementa atualizações de segurança mais rapidamente, como um modelo recente da Google Pixel. Esteja ciente de que isso pode ser um investimento um tanto caro.
Saiba por que recomendamos isso
Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.
Faça atualizações regulares de todos os apps instalados
- Confira se o aplicativo da Google Play Store está atualizado seguindo as instruções no guia oficial sobre como atualizar o Google Play Store.
- Consulte o documento oficial para aprender como configurar a atualização automática de todos os aplicativos Android.
Use aplicativos somente de fonte confiáveis
- Evite fazer o "root" no seu dispositivo.
- Baixe aplicativos da Google Play Store.
- Verifique se os seus aplicativos foram instalados da loja oficial e desabilite a instalação de fontes desconhecidas usando o Google Play Protect.
Saiba por que recomendamos isso
A Play Store é a loja oficial de aplicativos para o Android. Ter aplicativos em um único local facilita a busca e a instalação do que você deseja e também torna mais fácil para o Google monitorar os aplicativos em busca de violações graves de segurança. Instale apenas aplicativos da Google Play Store.
Se você considerar que o benefício de ter um aplicativo específico, que não pode ser instalado pela Google Play Store, compensa o risco, tome precauções adicionais para se proteger, como evitar manter informações sensíveis ou pessoais nesse dispositivo. Mesmo assim, instale aplicativos apenas de lojas alternativas confiáveis, como F-Droid ou Aurora Store, ou diretamente dos sites dos desenvolvedores. Sites de download "espelho" podem ser não confiáveis, a menos que você conheça e confie nas pessoas que gerenciam esses serviços.
Para aprender a avaliar se deve usar um determinado app, veja como o Security in a Box escolhe as ferramentas e serviços recomendados.
Alguns governos autoritários exigiram que as empresas de tecnologia bloqueassem certos aplicativos em seus países. Quando isso acontece, pessoas conhecidas podem sugerir que você faça o root no seu dispositivo para instalar aplicativos banidos de lojas de aplicativos ou sites de terceiros. Porém, fazer o root não é necessário se você usar técnicas para contornar a censura no seu país ao configurar seu telefone.
Recomendamos não fazer root no seu dispositivo, pois isso o expõe a um risco maior de infecção por códigos maliciosos.
Remova os aplicativos que você não precisa ou não usa há um tempo
- Aprenda como excluir aplicativos.
- Talvez não seja possível remover os aplicativos que o fabricante instalou no seu telefone, mas consulte estas instruções sobre como tentar removê-los ou desativá-los.
Saiba por que recomendamos isso
Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, por conta da complexibilidade deles. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. Remover aplicativos que você não usa ajuda a limitar o número de aplicativos que podem estar vulneráveis. Aplicativos que você não usa também podem transmitir informações sobre você que você pode não querer compartilhar com outras pessoas, como sua localização. Se você não puder remover aplicativos, ao menos tente desativá-los.
Sempre que possível, evite o uso de aplicativos de redes sociais
- Acesse as redes sociais e outros sites fazendo login por meio do seu navegador, em vez de usar aplicativos.
Saiba por que recomendamos isso
Aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e as redes Wi-Fi que você acessa. Alguns aplicativos de redes sociais, como Facebook ou Instagram, coletam mais informações do que deveriam. Use esses serviços através de um navegador seguro no seu dispositivo (como o Firefox) para proteger um pouco mais sua privacidade.
Use aplicativos que respeitem sua privacidade
- Você pode acessar a web utilizando o Firefox.
- Você pode acessar seus e-mails com o K-9 Mail.
- Utilize o F-Droid ou a Aurora Store para encontrar aplicativos gratuitos e de código aberto como alternativa aos aplicativos de software proprietário no seu dispositivo.
Saiba por que recomendamos isso
Dispositivos Android vêm com aplicativos nativos que, por padrão, solicitam que você faça login nas suas contas Google, como o Chrome ou o GMail. Em vez disso, você pode usar aplicativos mais amigáveis à privacidade para navegar na web, ler seus e-mails e muito mais. Em muitos casos, você também pode optar por instalar esses aplicativos de lojas alternativas voltadas para software livre e de código aberto, como o F-Droid ou a Aurora Store.
Após instalar e configurar esses aplicativos focados na privacidade, você pode desinstalar ou desativar os aplicativos que foram instalados por padrão no seu dispositivo e que não pretende usar.
Verifique as permissões dos seus aplicativos
Analise todas as permissões uma por uma para confirmar que estão habilitadas somente para os aplicativos que você usa. As permissões abaixo devem ser desativadas em aplicativos que você não usa e devem ser consideradas suspeitas em aplicativos que você não reconhece:
- Localização
- Contatos
- Mensagens
- Microfone
- Reconhecimento de voz ou fala
- Webcam
- Gravação de voz
- Registro ou histórico de chamadas
- Telefone
- Calendário
- Fotos
- Filmagens, vídeos e suas bibliotecas
- Leitor de biometria digital
- Comunicação por campo de proximidade (NFC)
- Bluetooth
- Qualquer configuração que mencione "acesso a disco", "arquivos", "pastas" ou "sistema"
- Qualquer configuração que mencione "instalar"
- Reconhecimento facial
- Atividade física
- Health Connect
- Permitido baixar outros aplicativos
Para aprender como ajustar as permissões de aplicativos no Android, veja a página de suporte do Google, que detalha como alterar e remover permissões de aplicativos, o significado de cada permissão e como desabilitar o acesso à câmera ou ao microfone no seu dispositivo.
Saiba por que recomendamos isso
Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.
Desative e apague o histórico de localização
- Adquira o hábito de desativar os serviços de localização quando não estiver utilizando, tanto para o próprio dispositivo como para aplicativos.
- As configurações de localização podem estar em lugares diferentes dependendo do dispositivo Android, mas provavelmente estarão em algum lugar nas configurações, privacidade e/ou segurança, bem como nas preferências da sua conta do Google.
- Verifique regularmente e limpe seu histórico de localização se mantiver essa opção ligada. Para excluir o histórico de localizações anteriores e configurar para que seus dispositivos e o Google Maps não armazenem sua atividade de localização, siga as instruções para o seu Histórico de Localização no Google Maps e sua atividade no Maps.
Saiba por que recomendamos isso
Muitos dos nossos dispositivos acompanham onde estamos usando GPS, torres de celular e as redes Wi-Fi às quais nos conectamos. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém te encontre ou use esse registro para provar que você esteve em determinados lugares ou associado a pessoas específicas que estavam em algum lugar ao mesmo tempo que você.
Crie contas de usuário separadas nos seus dispositivos
- Crie mais de uma conta de usuário no seu dispositivo, com um deles tendo
privilégios "admin" (administrativo) e os outros com privilégios "comum"
(não administrativo).
- Só você deve ter acesso ao usuário administrador.
- Usuários comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
- Pondere usar um usuário comum para o seu uso rotineiro.
- Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
- Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
- Quando cruzar fronteiras, adotar um usuário comum pode ajudar a ocultar seus arquivos mais sensíveis. No entanto, é importante avaliar a situação: as autoridades de fronteira conduzirão uma busca minuciosa do seu dispositivo, ou simplesmente farão uma revisão superficial? Se você acredita que uma revisão mais aprofundada não é tão provável, usar um usuário comum para atividades não tão sensíveis pode proporcionar uma camada maior de proteção.
- Saiba como adicionar usuários na página de suporte do Google sobre adicionar e excluir usuários.
Saiba por que recomendamos isso
Recomendamos fortemente que você evite compartilhar dispositivos que utiliza para trabalho sensível. Entretanto, se precisar compartilhar seu dispositivo com colegas ou familiares, proteja melhor suas informações e seu dispositivo criando usuários distintos. Assim, suas permissões administrativas e arquivos confidenciais ficarão protegidos de outras pessoas.
Remova usuários que não estão em uso no seu dispositivo
- Descubra como remover usuários indesejados na página de suporte do Google sobre como deletar usuários.
Saiba por que recomendamos isso
Se você não quer que outras pessoas acessem seu dispositivo, é melhor não deixar essa "porta" aberta (isso é conhecido como "reduzir sua superfície de ataque"). Além disso, verificar quais usuários têm acesso ao seu dispositivo pode revelar contas criadas nele sem seu conhecimento.
Proteja as contas do Google conectadas ao seu dispositivo
- Faça acesso às contas do Google vinculadas ao seu dispositivo, efetuando o login em cada uma delas.
- Verifique quais dispositivos estão usando sua conta.
- Certifique-se de proteger as contas do Google vinculadas ao seu dispositivo seguindo os passos de proteção de conta no nosso guia sobre como usar o Google..
- Confira também nosso guia sobre contas de redes sociais para examinar outras contas vinculadas ao seu dispositivo.
- Se você perceber algo suspeito, como dispositivos dos quais você se desfez, não tem controle ou não reconhece, tire uma foto ou captura de tela da atividade da sua conta.
- Veja também a seção sobre acessos suspeitos no guia do Google.
- Acesse a página de verificação de segurança e verifique se há algum aviso.
- Conclua os seguintes passos:
- Confira a última atividade nas configurações da sua conta. Para isso, você também pode clicar em "Detalhes" no canto inferior direito da sua caixa de entrada do Gmail.
- Confira se houve alguma atividade recente relacionada à segurança na sua conta do Google.
- Verifique se sua conta do Google está associada a algum aplicativo ou serviço de terceiros.
- Confira se você ativou alguma senha de aplicativo.
- Verifique se você tem um e-mail de recuperação e um número de telefone configurados para recuperar o acesso caso sofra algum bloqueio da sua conta.
- Confira se seus e-mails estão sendo automaticamente encaminhados para outro endereço.
- Considere se inscrever no programa de Proteção Avançada do Google.
Saiba por que recomendamos isso
Vários dispositivos têm contas associadas a eles, como contas do Google para seu telefone Android, seu laptop Chromebook e Google TV. Pode haver vários dispositivos conectados à sua conta do Google (como seu telefone, laptop e possivelmente sua TV). Se alguém estiver acessando sua conta sem autorização, as verificações nesta seção ajudarão você a identificar e impedir isso.
Defina a tela para entrar em modo de suspensão e bloquear
- Defina uma frase de segurança mais longa
(mínimo de 10 caracteres), e não uma senha ou PIN curtos.
- Para instruções sobre como definir ou alterar sua frase de segurança, visite a página de suporte do Google sobre como configurar uma tela de bloqueio em um dispositivo Android.
- Usar sua biometria digital e facial, olhos ou voz para desbloqueio
pode ser usado contra você por meio de violência e coerção; não use
essas opções a menos que você tenha uma deficiência que te
impossibilite de digitar.
- Remova sua biometria digital e facial do seu dispositivo se já os
tiver registrado. Dispositivos Android diferem, então isso pode
estar em alguns locais no seu aparelho, mas tente seguir as
instruções para remover biometria
digital
ou excluir o desbloqueio
facial.
Em alternativa, procure onde você normalmente encontra as
configurações de bloqueio do
dispositivo.
- Evite usar padrões de desbloqueio, pois eles podem ser facilmente adivinhados.
- Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança.
- Desative a opção "mostrar senha".
- Remova sua biometria digital e facial do seu dispositivo se já os
tiver registrado. Dispositivos Android diferem, então isso pode
estar em alguns locais no seu aparelho, mas tente seguir as
instruções para remover biometria
digital
ou excluir o desbloqueio
facial.
Em alternativa, procure onde você normalmente encontra as
configurações de bloqueio do
dispositivo.
- Configure sua tela para bloquear após um curto tempo de inatividade (tente definir para 1 minuto ou 5 minutos e veja o que funciona melhor para você). O local para isso varia entre dispositivos, mas procure por "Tempo de tela" em "Tela", "Sistema" ou "Segurança" em configurações.
Saiba por que recomendamos isso
Embora ataques técnicos possam ser alarmantes, seu dispositivo também pode ser confiscado ou roubado, possibilitando que alguém o invada. Por isso, é sensato configurar um bloqueio de tela com uma frase de segurança, para que ninguém possa acessar seu dispositivo apenas ligando-o e adivinhando um PIN ou senha curta.
Recomendamos evitar opções de bloqueio de tela além de frases de segurança. Se você for preso, detido ou revistado, pode ser facilmente forçado a desbloquear seu dispositivo com seu rosto, voz, olhos ou biometria digital. Alguém que tenha seu dispositivo pode usar software para quebrar senhas ou PINs curtos. Também é possível quebrar bloqueios por padrão analisando os rastros dos dedos na tela. Quem coletar suas impressões digitais pode criar uma versão falsa do seu dedo para desbloquear o dispositivo, e hacks semelhantes foram demonstrados para o desbloqueio facial.
Por isso, a maneira mais segura de bloquear seu dispositivo é com uma frase de segurança mais longa.
Controle o que pode ser visto quando seu dispositivo está bloqueado
- Siga as instruções no guia sobre como controlar as notificações na tela
de bloqueio do seu
telefone para não
exibir nenhuma
notificação.
- Caso você precise receber notificação sobre mensagens recebidas, pode escolher Ocultar conteúdo sensível das notificações na tela de bloqueio, o que mostrará apenas as mensagens recebidas sem mencionar quem te mandou ou o conteúdo delas.
- Caso tenha habilitado vários usuários no seu dispositivo, garanta que a opção "Adicionar usuários na tela de bloqueio" esteja desligada. Para saber como fazer isso, veja a página de suporte do Google sobre como alterar configurações de convidados e usuários. Essas instruções podem variar, e você também pode encontrá-las em Segurança > Tela de Bloqueio ou em Sistema > Avançado > Vários usuários.
Saiba por que recomendamos isso
Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.
Desative os controles por voz
Desabilite o Google Assistant e/ou o controle de voz. As configurações de voz e do Assistant podem estar em diferentes lugares, dependendo do seu dispositivo Android, mas provavelmente estão em Configurações > Google.
Dê uma olhada nas instruções na página de suporte do Google Assistant.
Se você determinou que os benefícios superam os grandes riscos de usar o controle por voz, siga as instruções do Planner de Segurança para fazer isso de forma mais segura e leia o Guia oficial do Google Assistant para manter suas informações privadas e seguras.
Além disso, pense em desabilitar completamente o acesso ao microfone em seu dispositivo e ativá-lo apenas quando realmente precisar.
Saiba por que recomendamos isso
Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.
É também importante levar em conta o risco de impersonação de voz: alguém poderia gravar sua voz e usá-la para controlar seu telefone sem sua permissão.
Se você possui uma deficiência que dificulta a digitação ou o uso de controles manuais, o uso de controles por voz pode ser essencial. Esta seção apresenta instruções para configurá-los com mais segurança. Contudo, se você não usa controles por voz por essa razão, é muito mais seguro desativá-los.
Usar uma película de privacidade impede que outras pessoas vejam sua tela
- Para informações adicionais sobre este tema, consulte o guia do Planejador de Segurança sobre filtros de privacidade.
Saiba por que recomendamos isso
Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.
Cubra a câmera
- Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
- Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
- Como opção alternativa, busque em lojas pelo modelo do seu dispositivo junto de "protetor de câmeras" para encontrar o protetor mais apropriado para seu telefone ou tablet.
- Considere também desativar completamente o acesso à câmera em seu dispositivo.
Saiba por que recomendamos isso
Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.
Desative conexões que você não estiver usando
- Desligue os seus dispositivos completamente à noite.
- Mantenha o wifi, o Bluetooth e/ou o compartilhamento de rede desativados e ative-os somente quando precisar utilizá-los.
- O modo avião pode ser uma opção rápida para desativar a conectividade em
seu dispositivo móvel. Saiba como ativar separadamente o Wi-Fi e o
Bluetooth após colocar o dispositivo em modo avião, permitindo o uso
apenas dos serviços que você precisa.
- Ative o modo avião e certifique-se de que o Wi-Fi e o Bluetooth estão desligados.
- Para aprender como ativar individualmente o Wi-Fi e o Bluetooth enquanto seu telefone está em modo avião, consulte a página de suporte do Google sobre manter suas conexões sem fio ativadas no Android durante o modo avião.
- Confira as orientações em "Alterar mais configurações Wi-Fi" na página de suporte do Google sobre como gerenciar configurações avançadas de rede no Android e assegure-se de que "Ativar Wi-Fi automaticamente" e "Notificar sobre redes públicas" estejam DESATIVADOS.
- Desligue a função Roteador Wi-fi quando não estiver usando.
- Verifique se o seu dispositivo não está compartilhando a conexão à internet com outra pessoa através do Roteador Wi-fi. Para aprender a desligar o roteador, veja a página de suporte do Android ou a página de suporte do Pixel sobre como compartilhar a conexão móvel por ponto de acesso.
Saiba por que recomendamos isso
Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.
Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.
Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.
Limpe suas redes wifi salvas
- Use o seu gerenciador de senhas para guardar os nomes e senhas das redes, ao invés de armazená-los na lista de redes do dispositivo.
- Caso salve nomes e senhas de redes na sua lista de redes Wi-Fi salvas, tenha o hábito de apagá-las regularmente quando não precisar mais delas. Para saber como fazer isso, consulte a documentação do Google sobre como remover redes salvas.
- Certifique-se de que "Ativar Wi-Fi automaticamente" e "Notificar sobre redes públicas" estejam desativados nas configurações de Rede.
Saiba por que recomendamos isso
Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.
Para se proteger contra essa identificação, exclua as redes Wi-Fi armazenadas no seu dispositivo e desative a busca contínua por redes. Isso pode dificultar a conexão imediata, mas manter essas informações no gerenciador de senhas permitirá o acesso sempre que for necessário.
Desative o compartilhamento quando você não estiver usando
- Pode variar de acordo com o dispositivo Android, mas procure pela opção chamada "dispositivos conectados", "conexões de dispositivos" ou algo semelhante nas configurações e desative ou remova todos os dispositivos lá.
- Desligue o Quick
Share (ou
Compartilhamento por Aproximação em alguns dispositivos). Ative-o somente
se realmente precisar compartilhar dados com dispositivos próximos que
você confia.
- Se você precisar compartilhar dados com alguém próximo que não é seu contato do Google, selecione "todos", mas ative a opção "Usar modo todos temporariamente" para que você deixe de ser visível para dispositivos próximos após alguns minutos. Quando terminar de compartilhar, desligue o Quick Share novamente.
Saiba por que recomendamos isso
Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.
Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)
Siga as etapas dessa lista a seguir:
- Verifique dispositivos vinculados a aplicativos de mensagens.
- Revisar aplicativos instalados.
- Verifique se o telefone está rootado.
- Identifique sinais de instalação de stalkerware.
- Se houver suspeita de que seu dispositivo esteja comprometido, siga os passos no solucionador de problemas do Kit de Primeiros Socorros Digital Meu dispositivo está agindo de maneira suspeita.
Saiba por que recomendamos isso
Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.
Avançado: Use o Android sem uma conta do Google
Se você se preocupa com o Google monitorando seus passos, pode remover sua conta do Google do dispositivo seguindo as orientações na documentação do Android sobre Adicionar ou remover uma conta no Android. Uma alternativa é, na primeira configuração do telefone, pular a tela de "Login". Isso evitará que seu dispositivo seja vinculado a qualquer conta do Google, mantendo informações como localização, buscas e aplicativos instalados fora do seu perfil.
Caso não haja uma conta do Google conectada ao seu dispositivo, você não conseguirá usar a Google Play Store para instalar aplicativos. Recomendamos utilizar lojas de aplicativos alternativas como F-Droid e Aurora Store.
- A loja F-Droid oferece exclusivamente aplicativos gratuitos e de código aberto (FOSS). Para instalá-la, baixe o APK do F-Droid no site oficial e clique no arquivo baixado para iniciar a instalação. Você talvez precise permitir a instalação de apps desconhecidos temporariamente. Não se esqueça de cancelar essas permissões após concluir a instalação!
- Na Aurora Store, você encontrará os mesmos aplicativos disponíveis na Google Play Store. Você pode instalar a Aurora Store através do F-Droid.
- Certifique-se de manter os aplicativos instalados sempre atualizados, verificando manualmente as atualizações no F-Droid e na Aurora Store. Tenha em mente que as atualizações automáticas podem não funcionar, e com o tempo seus aplicativos podem ficar desatualizados e inseguros se não forem atualizados manualmente.
Avançado: Altere o sistema operacional do seu dispositivo Android
O Android, criado pelo Google, inclui aplicativos que o rastreiam e coletam informações sobre suas atividades e localização. Em alguns casos, é possível instalar um sistema operacional Android alternativo mais seguro e privado, como GrapheneOS, focado em segurança e privacidade, ou DivestOS. Este é um procedimento avançado: antes de prosseguir, verifique se seu dispositivo é compatível. A instalação envolve várias etapas e há riscos, pois um erro pode tornar o dispositivo inutilizável.