Proteja seu dispositivo Android

Atualizado16 May 2024

Índice

...Carregando Tabela de Conteúdos...

    A segurança começa configurando seu dispositivo para proteger suas informações. Siga os passos deste guia para aumentar a segurança do seu dispositivo Android. Como os dispositivos Android variam de acordo com o fabricante, pode ser necessário pesquisar em outros lugares para encontrar as configurações que você procura.

    Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)

    Saiba por que recomendamos isso

    Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.

    Faça atualizações regulares de todos os apps instalados

    Use aplicativos somente de fonte confiáveis

    Saiba por que recomendamos isso

    A Play Store é a loja oficial de aplicativos para o Android. Ter aplicativos em um único local facilita a busca e a instalação do que você deseja e também torna mais fácil para o Google monitorar os aplicativos em busca de violações graves de segurança. Instale apenas aplicativos da Google Play Store.

    Se você considerar que o benefício de ter um aplicativo específico, que não pode ser instalado pela Google Play Store, compensa o risco, tome precauções adicionais para se proteger, como evitar manter informações sensíveis ou pessoais nesse dispositivo. Mesmo assim, instale aplicativos apenas de lojas alternativas confiáveis, como F-Droid ou Aurora Store, ou diretamente dos sites dos desenvolvedores. Sites de download "espelho" podem ser não confiáveis, a menos que você conheça e confie nas pessoas que gerenciam esses serviços.

    Para aprender a avaliar se deve usar um determinado app, veja como o Security in a Box escolhe as ferramentas e serviços recomendados.

    Alguns governos autoritários exigiram que as empresas de tecnologia bloqueassem certos aplicativos em seus países. Quando isso acontece, pessoas conhecidas podem sugerir que você faça o root no seu dispositivo para instalar aplicativos banidos de lojas de aplicativos ou sites de terceiros. Porém, fazer o root não é necessário se você usar técnicas para contornar a censura no seu país ao configurar seu telefone.

    Recomendamos não fazer root no seu dispositivo, pois isso o expõe a um risco maior de infecção por códigos maliciosos.

    Remova os aplicativos que você não precisa ou não usa há um tempo

    Saiba por que recomendamos isso

    Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, por conta da complexibilidade deles. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. Remover aplicativos que você não usa ajuda a limitar o número de aplicativos que podem estar vulneráveis. Aplicativos que você não usa também podem transmitir informações sobre você que você pode não querer compartilhar com outras pessoas, como sua localização. Se você não puder remover aplicativos, ao menos tente desativá-los.

    Sempre que possível, evite o uso de aplicativos de redes sociais

    • Acesse as redes sociais e outros sites fazendo login por meio do seu navegador, em vez de usar aplicativos.
    Saiba por que recomendamos isso

    Aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e as redes Wi-Fi que você acessa. Alguns aplicativos de redes sociais, como Facebook ou Instagram, coletam mais informações do que deveriam. Use esses serviços através de um navegador seguro no seu dispositivo (como o Firefox) para proteger um pouco mais sua privacidade.

    Use aplicativos que respeitem sua privacidade

    • Você pode acessar a web utilizando o Firefox.
    • Você pode acessar seus e-mails com o K-9 Mail.
    • Utilize o F-Droid ou a Aurora Store para encontrar aplicativos gratuitos e de código aberto como alternativa aos aplicativos de software proprietário no seu dispositivo.
    Saiba por que recomendamos isso

    Dispositivos Android vêm com aplicativos nativos que, por padrão, solicitam que você faça login nas suas contas Google, como o Chrome ou o GMail. Em vez disso, você pode usar aplicativos mais amigáveis à privacidade para navegar na web, ler seus e-mails e muito mais. Em muitos casos, você também pode optar por instalar esses aplicativos de lojas alternativas voltadas para software livre e de código aberto, como o F-Droid ou a Aurora Store.

    Após instalar e configurar esses aplicativos focados na privacidade, você pode desinstalar ou desativar os aplicativos que foram instalados por padrão no seu dispositivo e que não pretende usar.

    Verifique as permissões dos seus aplicativos

    Analise todas as permissões uma por uma para confirmar que estão habilitadas somente para os aplicativos que você usa. As permissões abaixo devem ser desativadas em aplicativos que você não usa e devem ser consideradas suspeitas em aplicativos que você não reconhece:

    • Localização
    • Contatos
    • Mensagens
    • Microfone
    • Reconhecimento de voz ou fala
    • Webcam
    • Gravação de voz
    • Registro ou histórico de chamadas
    • Telefone
    • Calendário
    • Email
    • Fotos
    • Filmagens, vídeos e suas bibliotecas
    • Leitor de biometria digital
    • Comunicação por campo de proximidade (NFC)
    • Bluetooth
    • Qualquer configuração que mencione "acesso a disco", "arquivos", "pastas" ou "sistema"
    • Qualquer configuração que mencione "instalar"
    • Reconhecimento facial
    • Atividade física
    • Health Connect
    • Permitido baixar outros aplicativos

    Para aprender como ajustar as permissões de aplicativos no Android, veja a página de suporte do Google, que detalha como alterar e remover permissões de aplicativos, o significado de cada permissão e como desabilitar o acesso à câmera ou ao microfone no seu dispositivo.

    Saiba por que recomendamos isso

    Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.

    Desative e apague o histórico de localização

    • Adquira o hábito de desativar os serviços de localização quando não estiver utilizando, tanto para o próprio dispositivo como para aplicativos.
    • As configurações de localização podem estar em lugares diferentes dependendo do dispositivo Android, mas provavelmente estarão em algum lugar nas configurações, privacidade e/ou segurança, bem como nas preferências da sua conta do Google.
    • Verifique regularmente e limpe seu histórico de localização se mantiver essa opção ligada. Para excluir o histórico de localizações anteriores e configurar para que seus dispositivos e o Google Maps não armazenem sua atividade de localização, siga as instruções para o seu Histórico de Localização no Google Maps e sua atividade no Maps.
    Saiba por que recomendamos isso

    Muitos dos nossos dispositivos acompanham onde estamos usando GPS, torres de celular e as redes Wi-Fi às quais nos conectamos. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém te encontre ou use esse registro para provar que você esteve em determinados lugares ou associado a pessoas específicas que estavam em algum lugar ao mesmo tempo que você.

    Crie contas de usuário separadas nos seus dispositivos

    • Crie mais de uma conta de usuário no seu dispositivo, com um deles tendo privilégios "admin" (administrativo) e os outros com privilégios "comum" (não administrativo).
      • Só você deve ter acesso ao usuário administrador.
      • Usuários comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Pondere usar um usuário comum para o seu uso rotineiro.
      • Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
      • Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
      • Quando cruzar fronteiras, adotar um usuário comum pode ajudar a ocultar seus arquivos mais sensíveis. No entanto, é importante avaliar a situação: as autoridades de fronteira conduzirão uma busca minuciosa do seu dispositivo, ou simplesmente farão uma revisão superficial? Se você acredita que uma revisão mais aprofundada não é tão provável, usar um usuário comum para atividades não tão sensíveis pode proporcionar uma camada maior de proteção.
    • Saiba como adicionar usuários na página de suporte do Google sobre adicionar e excluir usuários.
    Saiba por que recomendamos isso

    Recomendamos fortemente que você evite compartilhar dispositivos que utiliza para trabalho sensível. Entretanto, se precisar compartilhar seu dispositivo com colegas ou familiares, proteja melhor suas informações e seu dispositivo criando usuários distintos. Assim, suas permissões administrativas e arquivos confidenciais ficarão protegidos de outras pessoas.

    Remova usuários que não estão em uso no seu dispositivo

    Saiba por que recomendamos isso

    Se você não quer que outras pessoas acessem seu dispositivo, é melhor não deixar essa "porta" aberta (isso é conhecido como "reduzir sua superfície de ataque"). Além disso, verificar quais usuários têm acesso ao seu dispositivo pode revelar contas criadas nele sem seu conhecimento.

    Proteja as contas do Google conectadas ao seu dispositivo

    Saiba por que recomendamos isso

    Vários dispositivos têm contas associadas a eles, como contas do Google para seu telefone Android, seu laptop Chromebook e Google TV. Pode haver vários dispositivos conectados à sua conta do Google (como seu telefone, laptop e possivelmente sua TV). Se alguém estiver acessando sua conta sem autorização, as verificações nesta seção ajudarão você a identificar e impedir isso.

    Defina a tela para entrar em modo de suspensão e bloquear

    • Defina uma frase de segurança mais longa (mínimo de 10 caracteres), e não uma senha ou PIN curtos.
      • Para instruções sobre como definir ou alterar sua frase de segurança, visite a página de suporte do Google sobre como configurar uma tela de bloqueio em um dispositivo Android.
      • Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode ser usado contra você por meio de violência e coerção; não use essas opções a menos que você tenha uma deficiência que te impossibilite de digitar.
        • Remova sua biometria digital e facial do seu dispositivo se já os tiver registrado. Dispositivos Android diferem, então isso pode estar em alguns locais no seu aparelho, mas tente seguir as instruções para remover biometria digital ou excluir o desbloqueio facial. Em alternativa, procure onde você normalmente encontra as configurações de bloqueio do dispositivo.
          • Evite usar padrões de desbloqueio, pois eles podem ser facilmente adivinhados.
          • Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança.
          • Desative a opção "mostrar senha".
    • Configure sua tela para bloquear após um curto tempo de inatividade (tente definir para 1 minuto ou 5 minutos e veja o que funciona melhor para você). O local para isso varia entre dispositivos, mas procure por "Tempo de tela" em "Tela", "Sistema" ou "Segurança" em configurações.
    Saiba por que recomendamos isso

    Embora ataques técnicos possam ser alarmantes, seu dispositivo também pode ser confiscado ou roubado, possibilitando que alguém o invada. Por isso, é sensato configurar um bloqueio de tela com uma frase de segurança, para que ninguém possa acessar seu dispositivo apenas ligando-o e adivinhando um PIN ou senha curta.

    Recomendamos evitar opções de bloqueio de tela além de frases de segurança. Se você for preso, detido ou revistado, pode ser facilmente forçado a desbloquear seu dispositivo com seu rosto, voz, olhos ou biometria digital. Alguém que tenha seu dispositivo pode usar software para quebrar senhas ou PINs curtos. Também é possível quebrar bloqueios por padrão analisando os rastros dos dedos na tela. Quem coletar suas impressões digitais pode criar uma versão falsa do seu dedo para desbloquear o dispositivo, e hacks semelhantes foram demonstrados para o desbloqueio facial.

    Por isso, a maneira mais segura de bloquear seu dispositivo é com uma frase de segurança mais longa.

    Controle o que pode ser visto quando seu dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Desative os controles por voz

    Saiba por que recomendamos isso

    Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.

    É também importante levar em conta o risco de impersonação de voz: alguém poderia gravar sua voz e usá-la para controlar seu telefone sem sua permissão.

    Se você possui uma deficiência que dificulta a digitação ou o uso de controles manuais, o uso de controles por voz pode ser essencial. Esta seção apresenta instruções para configurá-los com mais segurança. Contudo, se você não usa controles por voz por essa razão, é muito mais seguro desativá-los.

    Usar uma película de privacidade impede que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.

    Cubra a câmera

    • Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
    • Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
    • Como opção alternativa, busque em lojas pelo modelo do seu dispositivo junto de "protetor de câmeras" para encontrar o protetor mais apropriado para seu telefone ou tablet.
    • Considere também desativar completamente o acesso à câmera em seu dispositivo.
    Saiba por que recomendamos isso

    Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.

    Desative conexões que você não estiver usando

    Saiba por que recomendamos isso

    Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.

    Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Limpe suas redes wifi salvas

    Saiba por que recomendamos isso

    Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.

    Para se proteger contra essa identificação, exclua as redes Wi-Fi armazenadas no seu dispositivo e desative a busca contínua por redes. Isso pode dificultar a conexão imediata, mas manter essas informações no gerenciador de senhas permitirá o acesso sempre que for necessário.

    Desative o compartilhamento quando você não estiver usando

    • Pode variar de acordo com o dispositivo Android, mas procure pela opção chamada "dispositivos conectados", "conexões de dispositivos" ou algo semelhante nas configurações e desative ou remova todos os dispositivos lá.
    • Desligue o Quick Share (ou Compartilhamento por Aproximação em alguns dispositivos). Ative-o somente se realmente precisar compartilhar dados com dispositivos próximos que você confia.
      • Se você precisar compartilhar dados com alguém próximo que não é seu contato do Google, selecione "todos", mas ative a opção "Usar modo todos temporariamente" para que você deixe de ser visível para dispositivos próximos após alguns minutos. Quando terminar de compartilhar, desligue o Quick Share novamente.
    Saiba por que recomendamos isso

    Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.

    Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)

    Siga as etapas dessa lista a seguir:

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.

    Avançado: Use o Android sem uma conta do Google

    Se você se preocupa com o Google monitorando seus passos, pode remover sua conta do Google do dispositivo seguindo as orientações na documentação do Android sobre Adicionar ou remover uma conta no Android. Uma alternativa é, na primeira configuração do telefone, pular a tela de "Login". Isso evitará que seu dispositivo seja vinculado a qualquer conta do Google, mantendo informações como localização, buscas e aplicativos instalados fora do seu perfil.

    Caso não haja uma conta do Google conectada ao seu dispositivo, você não conseguirá usar a Google Play Store para instalar aplicativos. Recomendamos utilizar lojas de aplicativos alternativas como F-Droid e Aurora Store.

    • A loja F-Droid oferece exclusivamente aplicativos gratuitos e de código aberto (FOSS). Para instalá-la, baixe o APK do F-Droid no site oficial e clique no arquivo baixado para iniciar a instalação. Você talvez precise permitir a instalação de apps desconhecidos temporariamente. Não se esqueça de cancelar essas permissões após concluir a instalação!
    • Na Aurora Store, você encontrará os mesmos aplicativos disponíveis na Google Play Store. Você pode instalar a Aurora Store através do F-Droid.
    • Certifique-se de manter os aplicativos instalados sempre atualizados, verificando manualmente as atualizações no F-Droid e na Aurora Store. Tenha em mente que as atualizações automáticas podem não funcionar, e com o tempo seus aplicativos podem ficar desatualizados e inseguros se não forem atualizados manualmente.

    Avançado: Altere o sistema operacional do seu dispositivo Android

    O Android, criado pelo Google, inclui aplicativos que o rastreiam e coletam informações sobre suas atividades e localização. Em alguns casos, é possível instalar um sistema operacional Android alternativo mais seguro e privado, como GrapheneOS, focado em segurança e privacidade, ou DivestOS. Este é um procedimento avançado: antes de prosseguir, verifique se seu dispositivo é compatível. A instalação envolve várias etapas e há riscos, pois um erro pode tornar o dispositivo inutilizável.

    Veja também