Proteja seu dispositivo Android

Atualizado21 June 2021

Índice

...Carregando Tabela de Conteúdos...

    A segurança começa com a configuração do seu dispositivo para proteger suas informações. Siga as etapas desta lista de verificação para tornar o seu dispositivo Android mais seguro. Os dispositivos Android podem variar de acordo com o fabricante, portanto, talvez você precise pesquisar em alguns lugares para encontrar as configurações que está procurando.

    Guia visual

    Utilize esse guia visual à medida que você avança na lista abaixo.

    Use sempre a versão mais recente do sistema operacional (SO) do seu dispositivo

    • Faça a atualização de software somente em locais seguros e com conexões à internet confiáveis, como em casa ou no escritório. Nunca numa cafeteria ou aeroporto.
    • Fazer atualizações do sistema operacional pode exigir que você baixe a instalação e reinicie o dispositivo várias vezes. É melhor reservar um momento em que não precise usá-lo para fazer isso. Siga as etapas abaixo para comparar a versão mais recente com a versão atual do seu dispositivo, até os dispositivos que não terão mais novas atualizações.
    • Se a versão mais recente do sistema operacional não for compatível com o seu dispositivo, é recomendável avaliar a possibilidade de investir em um novo dispositivo.
    • Após baixar uma atualização, lembre de reiniciar seu dispositivo para concluir a instalação.
    • Veja a versão mais recente disponível
    • Compare com a versão que o seu dispositivo tem instalada
    • [Atualize seu sistema operacional]https://support.google.com/android/answer/7680439?hl=pt)
    Saiba por que recomendamos isso

    Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.

    Instale aplicativos apenas de fontes confiáveis

    Saiba por que recomendamos isso

    A Play Store é a loja oficial de aplicativos para o Android. Ter aplicativos em um único local facilita a busca e a instalação do que você deseja e também torna mais fácil para o Google monitorar os aplicativos em busca de violações graves de segurança. Instale apenas aplicativos da Google Play Store.

    Instale aplicativos exclusivos de lojas e sites oficiais. Sites que "espelham" download não são tão confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se você decidir que baixar um aplicativo específico supera o risco, construa camadas de proteção para isso. Por exemplo: como planeja manter informações sensíveis ou pessoais fora desse dispositivo.

    Saiba por que o Security in a Box confia nos aplicativos que recomenda.

    Alguns governos autoritários têm exigido que as empresas de tecnologia proíbam determinados aplicativos em seus países. Caso isso aconteça, pode ser que pessoas conhecidas te incentive a fazer o "root" no seu dispositivo para instalar aplicativos proibidos, indo a lojas de app ou sites de terceiros.

    Recomendamos não fazer root no seu dispositivo, pois isso o coloca em maior risco contra códigos maliciosos.

    Remove apps that you do not need and do not use

    Saiba por que recomendamos isso

    Todos os dias, novas vulnerabilidades são descobertas no código que serve de base para seus dispositivos e aplicativos. Essas vulnerabilidades são imprevisíveis devido à complexidade do código subjacente. Atacantes estão sempre à procura de maneiras de explorar essas vulnerabilidades para acessar seus dispositivos. Uma medida é remover aplicativos que você não utiliza, pois isso ajuda a reduzir o número de aplicativos que podem estar vulneráveis. Aplicativos não utilizados também podem compartilhar informações confidenciais, como sua localização. Caso não seja possível remover esses aplicativos, ao menos desative-os.

    Os aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e a rede Wi-Fi à qual você se conecta. Você pode não precisar de um aplicativo para acessar os serviços que utiliza, incluindo redes sociais como o Facebook ou o WhatsApp. Em vez disso, use-os através do navegador do seu dispositivo para proteger sua privacidade.

    Verifique as permissões dos seus aplicativos

    Revise todas as permissões uma por uma para garantir que apenas os aplicativos que você usa estejam ativos. As seguintes permissões devem ser desativadas em aplicativos que você não usa e consideradas suspeitas quando usadas por aplicativos que você não reconhece:

    • Localização
    • Contatos
    • Mensagens
    • Microfone
    • Reconhecimento de voz ou fala
    • Webcam
    • Gravação de voz
    • Registro ou histórico de chamadas
    • Telefone
    • Calendário
    • Email
    • Fotos
    • Filmagens, vídeos e suas bibliotecas
    • Leitor de biometria digital
    • Comunicação por campo de proximidade (NFC)
    • Bluetooth
    • Qualquer configuração com "acesso a disco", "arquivos", "pastas" ou "sistema" no nome
    • Qualquer configuração com "instalar" no nome
    • Reconhecimento facial
    • Permitido baixar outros aplicativos

    Para aprender mais:

    Saiba por que recomendamos isso

    Aplicativos que acessam detalhes ou serviços digitais sensíveis, como sua localização, microfone, câmera ou configurações do dispositivo, também podem vazar essas informações ou serem explorados por atacantes. Portanto, se você não precisa do serviço para usar em um aplicativo específico, desative essa permissão.

    Desative e apague o histórico de localização

    • Adquira o hábito de desativar os serviços de localização quando não estiver utilizando, tanto para o próprio dispositivo como para aplicativos.
    • Regularmente verifique e apague seu histórico de localização se você o tiver ativado.
    • As configurações de localização podem estar em lugares diferentes dependendo do dispositivo Android, mas provavelmente estarão em algum lugar nas configurações, privacidade e/ou segurança, bem como nas preferências da sua conta do Google.
    • Para excluir o histórico de localização e configurar para que seus dispositivos e o Google Maps não salvem sua atividade de localização, siga as instruções aqui e aqui
    Saiba por que recomendamos isso

    A maioria dos nossos dispositivos modernos rastreiam a localização usando várias tecnologias, como GPS, torres de celular e redes Wi-Fi às quais nos conectamos. Quando o seu dispositivo registra sua localização física, isso cria a possibilidade de que alguém possa te rastrear ou usar esses registros para mostrar onde você esteve ou com quem se encontrou.

    Make separate user accounts on your devices

    • Crie mais de um usuário no seu dispositivo, com um deles tendo privilégios "admin" (administrativo) e os outros com privilégios "comum" (não administrativo).
      • Só você deve ter acesso ao usuário administrador.
      • Usuários comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Pondere usar um usuário comum para o seu uso rotineiro:
      • Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
      • Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
      • Quando cruzar fronteiras, adotar um usuário comum pode ajudar a ocultar seus arquivos mais sensíveis. No entanto, é importante avaliar a situação: as autoridades de fronteira conduzirão uma busca minuciosa do seu dispositivo, ou simplesmente farão uma revisão superficial? Se você acredita que uma revisão mais aprofundada não é tão provável, usar um usuário comum para atividades não tão sensíveis pode proporcionar uma camada maior de proteção.
    • Como adicionar usuários
    Saiba por que recomendamos isso

    Aconselhamos fortemente contra o compartilhamento de dispositivos utilizados para tarefas sensíveis com outras pessoas. Entretanto, se houver a necessidade de compartilhar seus dispositivos com colegas ou familiares, é possível melhorar a segurança de suas informações confidenciais configurando perfis de usuário distintos em seus dispositivos, o que garante a proteção de seus arquivos contra acessos não autorizados.

    Remova usuários que não estão em uso no seu dispositivo

    Saiba por que recomendamos isso

    Quando você não pretende compartilhar o seu dispositivo, é melhor não ter essa "janela" aberta na sua máquina (chamamos isso de "reduzir sua superfície de ataque"). Além disso, verificar quais usuários estão no seu dispositivo pode revelar contas que foram adicionadas sem o seu conhecimento.

    Secure the Google accounts connected with your device

    Saiba por que recomendamos isso

    Most devices have accounts associated with them, like Google accounts for your Android phone, your Chrome laptop, and Google TV. More than one device may be logged in at a time (like your phone, laptop, and maybe your TV). If someone else has access to your account who shouldn't, this is one place you might see and be able to stop that.

    Set your screen to sleep and lock

    • Configure a tela para bloquear automaticamente após um curto período de inatividade (experimente ajustar para 1 ou 5 minutos e veja o que funciona melhor para você)
    • Use uma frase longa como senha (mínimo de 10 caracteres), não uma senha curta ou PIN
      • Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode ser usado contra você por meio de violência e coerção; não use essas opções a menos que você tenha uma deficiência que te impossibilite de digitar
        • Caso você já tenha cadastrado as suas biometrias em seu dispositivo, é recomendável removê-las. A localização dessa opção pode variar em dispositivos Android, mas geralmente pode ser encontrada nas configurações de bloqueio do dispositivo.
    • Evite usar padrões de desbloqueio, pois eles podem ser facilmente adivinhados
    • Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança
    • Desative a opção "mostrar senha"
    • Defina uma senha longa
    • Configure o seu dispositivo para entrar em modo de suspensão automaticamente após um curto período de inatividade e exija uma senha para desbloqueá-lo. O local para realizar essa configuração pode variar dependendo do dispositivo, mas geralmente pode ser encontrado nas opções "Tela", "Sistema" ou "Segurança."
    Saiba por que recomendamos isso

    Ainda que possa parecer que ataques direcionados são a maior ameaça, a realidade é que seu dispositivo tem mais chances de ser confiscado ou roubado, e alguém tentar acessá-lo. Por esse motivo, o mais sensato é configurar uma senha com uma frase, de modo a impedir que qualquer pessoa acesse seu dispositivo apenas ligando-o.

    Recomendamos evitar opções de bloqueio de tela que não sejam senhas de frase. O motivo é que você pode ser facilmente coagido a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital se for detido, preso ou revistado. Além disso, alguém que esteja com seu dispositivo pode usar um software para tentar senhas ou PINs curtos. Também é possível deduzir padrões de desbloqueio ao observar as marcas de dedos na tela. Além disso, indivíduos que tenham suas impressões digitais podem criar falsificações para desbloquear o dispositivo se você configurar o desbloqueio por impressão digital; técnicas semelhantes também foram demonstradas para o desbloqueio facial.

    Devido a essas razões, a opção mais segura para bloquear seu dispositivo é configurar uma senha longa.

    Controle o que pode ser visto na tela quando o dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Disable voice controls

    Saiba por que recomendamos isso

    Quando você configura um dispositivo para interação por voz, como Siri, Cortana, Google Voice, Echo ou Alexa, é importante saber que ele permanece em modo de escuta constante enquanto está ativado. Em algumas circunstâncias, esses dispositivos podem registrar e enviar gravações das interações de voz de volta para empresas como Amazon ou Microsoft para controle de qualidade, e seus contratados salvam e revisam essas gravações. Além disso, esteja alerta para a possibilidade de que alguém possa usar um código malicioso para capturar áudio em seu dispositivo sem que você saiba.

    Se você tem uma deficiência que torna a digitação ou o uso de outros controles manuais difíceis, pode ser necessário recorrer aos controles de voz. Consulte as instruções acima para configurá-los de forma mais segura. No entanto, se você não utiliza os controles de voz por esse motivo, é altamente recomendável desativá-los para garantir maior segurança.

    Use película de privacidade para impedir que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. A instalação de uma película de privacidade torna menos provável que alguém tenha sucesso ao tentar essa abordagem. Você consegue encontrar películas em locais onde são vendidos acessórios para dispositivos.

    Use a camera cover

    • Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
    • Uma solução de baixa tecnologia é: use um adesivo sobre a lente e remova-a quando precisar usar a câmera. As tampas funcionam melhor do que adesivos porque a parte central não tem adesivo, evitando resíduos na lente.
    • Ou pesquise em lojas por "tampa fina deslizante para webcam". "Fina" é importante porque algumas tampas são muito grossas e seu notebook pode não fechar totalmente.
    Saiba por que recomendamos isso

    Alguns softwares maliciosos têm a capacidade de ativar a câmera do seu dispositivo para monitorar você, as pessoas ao seu redor e o ambiente em que você está, tudo isso sem o seu consentimento.

    Desative as conexões que não estão em uso

    • Desligue os seus dispositivos completamente à noite.
    • Desenvolva o hábito de desligar o Wi-Fi, Bluetooth e/ou compartilhamento de rede quando não estiver usando-os.
    • O modo avião pode ser uma opção rápida para desativar a conectividade em seu dispositivo móvel. Saiba como ativar separadamente o Wi-Fi e o Bluetooth após colocar o dispositivo em modo avião, permitindo o uso apenas dos serviços que você precisa.
    • Desligue a função de Ponto de Acesso Pessoal quando não estiver usando.
    • Ative o modo avião e certifique-se de que o Wi-Fi e o Bluetooth estão desligados
      • As instruções variam de acordo com o Android, mas tente estas instruções ou essas aqui
      • Verifique as instruções de como "Alterar mais configurações de Wi-Fi(https://support.google.com/android/answer/9654714?hl=pt-BR) e certifique-se de que as opções "Ligar o Wi-Fi automaticamente" e "Conectar-se a redes abertas" estão desativadas.
      • Certifique-se de que seu dispositivo não está roteando conexão à internet para outra pessoa usando o Ponto de Acesso Pessoal. Encontre essa configuração e desligue-a. Tente estas instruções ou estas.
    Saiba por que recomendamos isso

    O Wi-Fi é uma conexão de dados que permite que nossos dispositivos se comuniquem com outros dispositivos na internet, usando ondas de rádio para se conectar a um roteador que normalmente possui uma conexão com fio com a internet mais ampla. As conexões dados móveis também nos ajudam a acessar outros computadores e telefones ao redor do mundo, por meio de uma rede celular de torres e repetidores. NFC e Bluetooth conectam nossos dispositivos a outros dispositivos próximos, também usando ondas de rádio. Todas essas conexões são vitais para a comunicação com outras pessoas. No entanto, porque nossos dispositivos estão se conectando a outros dispositivos, há uma chance de que alguém possa usar essa conexão de forma maliciosa para acessar nossos dispositivos e informações sensíveis.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Opte por "esquecer" rotineiramente as redes Wi-Fi conectadas

    Saiba por que recomendamos isso

    Quando você ativa a conectividade Wi-Fi do seu dispositivo, ele realiza uma busca por todas as redes Wi-Fi que ele lembra que você já se conectou antes. Isso é como se ele "gritasse" os nomes de todas as redes em sua lista para verificar se existe alguma disponível para conexão. Alguém que esteja observando nas proximidades pode usar esses "gritos" para identificar seu dispositivo, porque a sua lista de redes geralmente é única: você provavelmente já se conectou à sua rede doméstica, à rede do escritório e a outras redes em lugares que frequenta, como as casas de amigos ou cafés. Essa identificação, semelhante a uma impressão digital, facilita para alguém que esteja observando na sua área direcionar seu dispositivo ou descobrir onde você esteve.

    Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.

    Desligue o compartilhamento quando não estiver em uso

    • Pode variar de acordo com o dispositivo Android, mas procure pela opção chamada "dispositivos conectados", "conexões de dispositivos" ou algo semelhante nas configurações e desative ou remova todos os dispositivos lá.
    • Desative o compartilhamento por aproximação
    Saiba por que recomendamos isso

    A maioria dos dispositivos nos permite compartilhar arquivos ou serviços de forma fácil com pessoas próximas, o que é uma funcionalidade prática. No entanto, é crucial desativar essa função quando não estiver em uso, para evitar que indivíduos maliciosos a explorem para acessar arquivos em seu dispositivo.

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Siga os passos nas listas de verificação a seguir: - Verifique os dispositivos vinculados a aplicativos de chat

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.

    Avançado: Use o Android sem uma conta do Google

    If you are concerned with google tracking your every move you can remove your Google account from your device by following the steps in the Android documentation on how to Add or remove an account on Android. Better yet, the first time you configure your phone you can skip the "Sign in" screen. This way your phone will not be tied to any google account. And information regarding location, searches, installed apps and such will not be added to it's profile.

    Quando não há contas do Google no seu dispositivo, você precisará instalar aplicativos de fora da Google Play Store.

    Utilize as lojas de aplicativos alternativas como o F-Droid e o Aurora Store.

    • A loja F-Droid oferece apenas aplicativos gratuitos e de código aberto (FOSS). Para instalá-lo, baixe o APK do F-Droid. Dê permissão para instalar. Você pode precisar temporariamente permitir a instalação de aplicativos de fontes desconhecidas. Certifique-se de desativar essa opção após a instalação do F-Droid!
    • Você encontrará os mesmos aplicativos na Aurora Store que estão na Google Play Store. Você pode instalar a Aurora Store de dentro do F-Droid.
    • Mantenha seus aplicativos instalados atualizados fazendo verificações regulares de atualização no F-Droid e na Aurora Store. Lembre-se de que as atualizações automáticas podem não ser confiáveis, e com o tempo, você pode estar usando aplicativos desatualizados e vulneráveis.

    Avançado: Altere o sistema operacional do seu dispositivo Android.

    O Android é desenvolvido pela Google e inclui aplicativos da empresa que coletam informações sobre suas atividades e localização. Em algumas situações, você pode optar por instalar um sistema operacional Android alternativo mais seguro e centrado na privacidade, como o Lineage, o Calyx ou o Graphene. No entanto, isso é uma solução avançada, e é essencial verificar a compatibilidade do seu dispositivo antes de prosseguir. A instalação envolve vários passos, e erros podem tornar seus dispositivos inoperáveis.

    Veja também