Proteja seu dispositivo IOS
Atualizado30 May 2024
Índice
...Carregando Tabela de Conteúdos...Caso você use um iPhone ou iPad, pode ter ouvido que eles são mais seguros. Isso não é necessariamente uma verdade. A segurança depende de como utilizamos nossos dispositivos e do software que eles possuem, que podem apresentar vulnerabilidades a qualquer momento. Siga as etapas deste guia para aumentar a segurança do seu dispositivo. Crie o hábito de verificar essas configurações periodicamente, para assegurar que nada mudou.
Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)
- Quando for fazer atualizações de software, escolha um local e uma conexão à internet confiáveis, como sua casa ou escritório, em vez de optar por fazê-lo em uma cafeteria.
- Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
- Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
- Se a versão do iOS do seu dispositivo não recebe mais atualizações, é melhor considerar a compra de um novo dispositivo.
- Para assegurar que a atualização seja instalada por completo, reinicie seu dispositivo assim que for solicitado após o download da atualização.
Notas
- O guia de atualização do iOS sugere fazer um backup do dispositivo utilizando métodos como o iCloud (ou seja, os servidores da Apple), antes de atualizar o sistema operacional. Considere qual é o método mais seguro para você, conforme as ameaças que você enfrenta. Em geral, recomendamos fazer o backup do seu telefone ou tablet no seu próprio computador.
Saiba por que recomendamos isso
Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.
Ative o modo de bloqueio
Se você utiliza um iPhone, iPad ou outro dispositivo iOS, recomendamos fortemente ativar o Modo de Isolamento. É provável que você não veja muitas mudanças na forma como seu dispositivo opera, mas ele estará muito mais seguro.
Saiba por que recomendamos isso
O Modo de Bloqueio restringe as estratégias de infecção usadas por softwares espiões sofisticados como Pegasus. Os recursos do Modo de Bloqueio deveriam ser utilizados por todos e deveriam ser incorporados aos sistemas operacionais padrão.
Use aplicativos somente de fonte confiáveis
- Sugerimos não realizar o jailbreak no seu dispositivo, pois isso aumenta o risco de ataques por código malicioso.
- Em vez disso, baixe aplicativos da App Store.
Saiba por que recomendamos isso
A App Store da Apple é o local oficial para baixar aplicativos em dispositivos iOS. Ter todos os aplicativos em um único lugar facilita encontrar e instalar aqueles que você deseja, e também torna mais simples para a Apple monitorar aplicativos em busca de violações graves de segurança. Instale somente aplicativos da App Store.
Alguns governos autoritários têm exigido que empresas de tecnologia proíbam certos aplicativos dentro de seus países. Quando isso ocorre, pessoas próximas podem te encorar a "fazer jailbreak" em seu dispositivo para instalar aplicativos proibidos. Na verdade, "jailbreak" não é necessário se você utilizar técnicas para contornar a censura de seu país ao configurar seu telefone.
Remova os aplicativos que você não precisa ou não usa há um tempo
Saiba por que recomendamos isso
Todos os dias são descobertas novas vulnerabilidades no código que executa seus dispositivos e aplicações. Os programadores que desenvolvem esse código não conseguem prever onde elas serão encontradas, porque o código é muito complexo. Os agressores maliciosos podem explorar essas vulnerabilidades para entrar nos seus dispositivos. A remoção de aplicações que você não utiliza ajuda a limitar o número de aplicações que podem ser vulneráveis. Elas podem também transmitir informações que você não queira compartilhar, como sua localização.
Use aplicativos que respeitem sua privacidade
- Você pode acessar a web utilizando o Firefox.
- É possível utilizar software livre e de código aberto para quase tudo o que você precisar fazer em um dispositivo iOS. Para decidir se vale a pena usar certo app, consulte como o Security in a Box escolhe as ferramentas e serviços que recomenda.
Saiba por que recomendamos isso
iPhones e iPads incluem softwares nativos, como Safari e Mail, que têm um histórico de problemas de privacidade e questões de segurança. Você pode, no entanto, utilizar aplicativos mais preocupados com a privacidade para navegar na web, checar seus e-mails e muito mais.
Sempre que possível, evite o uso de aplicativos de redes sociais
- Acesse as redes sociais e outros sites fazendo login por meio do seu navegador, em vez de usar aplicativos.
Saiba por que recomendamos isso
Aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e as redes Wi-Fi que você acessa. Alguns aplicativos de redes sociais, como Facebook ou Instagram, coletam mais informações do que deveriam. Use esses serviços através de um navegador seguro no seu dispositivo (como o Firefox) para proteger um pouco mais sua privacidade.
Verifique as permissões dos seus aplicativos
Analise todas as permissões uma por uma para confirmar que estão habilitadas somente para os aplicativos que você usa. As permissões abaixo devem ser desativadas em aplicativos que você não usa e devem ser consideradas suspeitas em aplicativos que você não reconhece:
Localização
Contatos
Mensagens
Microfone
Câmera
Histórico de chamadas
Telefone
Ajustar ou mudar configurações do sistema
Permitido baixar outros aplicativos
Calendários
Lembretes
Fotos
Bluetooth
Rede local
Interações próximas
Reconhecimento por voz
Saúde
Mídia
Arquivos e Pastas
Movimento & Fitness
Saiba mais sobre isso no artigo do Security Planner sobre como revisar as permissões de aplicativos do seu iPhone.
Saiba por que recomendamos isso
Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.
Desative e apague o histórico de localização
- Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
- Sempre verifique e limpe seu histórico de localização se estiver ativado.
- Aprenda como apagar o histórico de localização no app Mapas do seu iPhone ou iPad.
- Verifique regularmente e limpe seu histórico de localização no Google Maps, caso o mantenha ativado. Para excluir o histórico de localização passado e configurar para que o Google Maps não salve sua atividade de localização, siga as instruções para seu Histórico de Localização no Google Maps e sua atividade no Maps.
Saiba por que recomendamos isso
Muitos dos nossos dispositivos acompanham onde estamos usando GPS, torres de celular e as redes Wi-Fi às quais nos conectamos. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém te encontre ou use esse registro para provar que você esteve em determinados lugares ou associado a pessoas específicas que estavam em algum lugar ao mesmo tempo que você.
Proteja as contas que estão conectadas no seu dispositivo
- Reveja o checklist da Apple para proteger seu Apple ID e senha. Certifique-se de definir uma senha forte, ativar a autenticação de dois fatores e de não compartilhar sua conta do ID Apple com ninguém.
- Descubra como checar sua lista de dispositivos para visualizar quais dispositivos estão conectados à sua conta do ID Apple.
- Confira também nosso guia sobre contas de redes sociais para examinar outras contas vinculadas ao seu dispositivo.
- Considere tirar uma foto ou captura de tela dos resultados que mostrem atividades suspeitas, como dispositivos que você descartou, não possui controle ou não reconhece.
- Execute os passos recomendados pela Apple caso você pense que seu ID Apple foi comprometido.
Saiba por que recomendamos isso
A maioria dos dispositivos possui contas associadas, como as contas Apple ID do seu iPad, Apple Watch, laptop com macOS e Apple TV. Mais de um dispositivo pode estar logado ao mesmo tempo (como seu telefone, laptop e talvez sua TV). Se outra pessoa tiver acesso às suas contas sem sua permissão, os passos incluídos nesta seção ajudarão você a ver e interromper isso.
Remova as permissões para acessar seu dispositivo, contas ou informações
- Caso esteja utilizando iOS 15 ou anterior, utilize esta lista de verificação para checar se outra pessoa tem acesso ao seu dispositivo ou contas.
- Caso esteja utilizando iOS 16 ou uma versão mais recente, você pode usar o Safety Check para:
- Em algumas situações, você pode estar compartilhando informações que as ferramentas acima não conseguem identificar. Confira as considerações adicionais ao usar o Safety Check para decidir quais medidas adotar para diminuir a quantidade de informações que você está compartilhando.
- Aprenda como você pode gerir as informações que compartilha com pessoas e apps usando as proteções de privacidade e segurança integradas ao iOS.
Saiba por que recomendamos isso
Se você não quer que outra pessoa acesse seu dispositivo, contas ou informações, é melhor não deixar nenhuma "porta" extra aberta (isso é chamado de "reduzir sua superfície de ataque"). Além disso, os checks sugeridos nesta seção podem revelar que alguém está acessando seu dispositivo, conta ou dados sem sua permissão.
Defina a tela para entrar em modo de suspensão e bloquear
- Configure sua tela para bloquear após um curto período de inatividade (5 minutos é uma boa escolha).
- Utilize uma senha longa (mínimo de 10 caracteres), não um PIN ou senha curta.
- Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode
ser usado contra você por meio de violência e coerção; não use essas
opções a menos que você tenha uma deficiência que te impossibilite de
digitar.
- Remova as biometrias digitais e facial do seu dispositivo se você já as cadastrou.
- Aprenda a remover uma biometria digital em Gerenciar as configurações do seu Touch ID.
- Aprenda a desativar o Face ID no guia de configuração do Face ID no iPhone.
- Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança.
- Descubra como definir um "código de acesso" no guia da Apple para configurar códigos de acesso no iPhone, iPad ou iPod touch.
Saiba por que recomendamos isso
Embora ataques técnicos possam ser alarmantes, seu dispositivo também pode ser confiscado ou roubado, possibilitando que alguém o invada. Por isso, é sensato configurar um bloqueio de tela com uma frase de segurança, para que ninguém possa acessar seu dispositivo apenas ligando-o e adivinhando um PIN ou senha curta.
Não recomendamos outras opções de bloqueio de tela além de frases-senha. Se você passar por uma situação de privação de liberdade ou uma revista, podem facilmente te coagir a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital. Alguém que tenha seu dispositivo em mãos pode usar software para tentar adivinhar senhas ou PINs curtos. E se você definir um bloqueio por biometria digital, alguém que tenha suas impressões digitais pode criar uma versão falsa do seu dedo para desbloquear seu dispositivo; hacks semelhantes foram demonstrados para desbloqueio facial.
Por isso, a maneira mais segura de bloquear seu dispositivo é com uma frase de segurança mais longa.
Controle o que pode ser visto quando seu dispositivo está bloqueado
- Nas configurações de notificação, certifique-se de que "mostrar pré-visualizações" esteja definido para "Quando Desbloqueado" ou "Nunca".
- Em Configurações, vá para Face ID e Código (ou Touch ID e Código) e desative Acessórios em Permitir Acesso com Bloqueio. Para saber mais, consulte Permitir que USB e outros acessórios se conectem ao seu iPhone, iPad ou iPod touch.
- Confira o que mais é permitido quando seu telefone está bloqueado em Configurações > Touch ID e Código (ou Face ID e Código) > Permitir Acesso com Bloqueio, e desative as opções que você não gostaria que outras pessoas acessassem quando seu dispositivo estiver bloqueado. Certifique-se de desativar o acesso ao Centro de Notificações e ao Centro de Controle quando seu dispositivo estiver bloqueado. Para mais informações, veja Controlar o acesso às informações na Tela de Bloqueio do iPhone.
Saiba por que recomendamos isso
Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.
Desative os controles por voz
- Desative o controle por voz clássico e/ou a Siri.
- Veja como desativar a Siri no guia oficial sobre alterar quando a Siri responde. Certifique-se de desativar a opção "Permitir Siri com o dispositivo bloqueado".
- Desligue a função Ditado: vá para Configurações > Geral > Teclado, e toque para desativar a função Ativar Ditado. Desativando tanto a Siri quanto Ditado, a Apple excluirá os Dados da Siri vinculados à sua conta.
- Leia Pedir à Siri, Ditado e Privacidade para aprender mais sobre como a Apple gerencia os dados que coleta ao usar a Siri.
- Se você decidiu que as vantagens compensam os grandes riscos associados ao controle por voz, siga as orientações do Planejador de Segurança para implementá-lo com mais segurança.
Saiba por que recomendamos isso
Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.
É também importante levar em conta o risco de impersonação de voz: alguém poderia gravar sua voz e usá-la para controlar seu telefone sem sua permissão.
Se uma deficiência dificulta que você digite ou use outros controles manuais, o controle por voz pode ser necessário. Esta seção explica como configurá-lo de maneira mais segura. Porém, se você não utiliza o controle por voz por essa razão, é mais seguro desativá-lo.
Usar uma película de privacidade impede que outras pessoas vejam sua tela
- Para informações adicionais sobre este tema, consulte o guia do Planejador de Segurança sobre filtros de privacidade.
Saiba por que recomendamos isso
Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.
Cubra a câmera
- Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
- Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
- Como opção alternativa, busque em lojas pelo modelo do seu dispositivo junto de "protetor de câmeras" para encontrar o protetor mais apropriado para seu telefone ou tablet.
Saiba por que recomendamos isso
Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.
Desative conexões que você não estiver usando
- Desligue os seus dispositivos completamente à noite.
- Mantenha o wifi, o Bluetooth e/ou o compartilhamento de rede desativados e ative-os somente quando precisar utilizá-los.
- O modo avião pode ser uma opção rápida para desativar a conectividade em
seu dispositivo móvel. Saiba como ativar separadamente o Wi-Fi e o
Bluetooth após colocar o dispositivo em modo avião, permitindo o uso
apenas dos serviços que você precisa.
- Ative o modo avião e certifique-se de que o Wi-Fi e o Bluetooth estão desligados.
- Para descobrir como ativar individualmente o Wi-Fi e o Bluetooth enquanto seu dispositivo está no modo Avião, veja o guia da Apple sobre como usar o modo Avião.
- Desative o Bluetooth e o Wi-Fi sempre que não estiver usando-os. Para isso, vá para Configurações e NÃO utilize o Centro de Controle (deslize de baixo para cima na tela). O Centro de Controle apenas permite desconectar dos dispositivos Bluetooth ou redes Wi-Fi atualmente conectados e não inclui a opção de desativar o Bluetooth ou Wi-Fi completamente.
- Desligue o Ponto de Acesso Pessoal quando não estiver em uso.
- Verifique se seu dispositivo não está fornecendo internet para outras pessoas através do Ponto de Acesso Pessoal. Vá para Configurações > Celular > Ponto de Acesso Pessoal ou Configurações > Ponto de Acesso Pessoal e assegure-se de que a opção "Permitir que Outros se Conectem" esteja desativada.
- Saiba como desconectar dispositivos no guia oficial de configuração de um Ponto de Acesso Pessoal em dispositivos iOS.
Saiba por que recomendamos isso
Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.
Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.
Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.
Limpe suas redes wifi salvas
- Armazene os nomes das redes e as senhas no seu gerenciador de senhas, não na lista de redes do seu dispositivo.
- Se costuma salvar nomes e senhas de redes na lista de redes wifi salvas, é bom acostumar-se a apagá-los regularmente quando não estiver mais usando e desligar o "Auto-Join". Para saber como fazer isso, veja o guia da Apple sobre como esquecer redes wifi em dispositivos iOS.
- Além disso, é possível redefinir todas as configurações de rede do seu telefone para eliminar todas as redes wifi e dispositivos bluetooth salvos. Para aprender como redefinir suas configurações de rede, veja Redefinir as configurações do iPhone para os padrões de fábrica.
Saiba por que recomendamos isso
Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.
Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.
Desative o compartilhamento quando você não estiver usando
Saiba por que recomendamos isso
Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.
Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)
Siga as etapas dessa lista a seguir:
- Reveja contas do ICloud.
- Verifique perfis de Gerenciamento de Dispositivos Móveis.
- Veja sobre jailbreaks.
- Verifique dispositivos vinculados a aplicativos de mensagens.
- Monitore o tráfego de rede.
- Se suspeitar que seu dispositivo foi comprometido, siga os passos no solucionador de problemas do Kit de Primeiros Socorros Digitais Meu dispositivo está agindo de maneira suspeita.
Saiba por que recomendamos isso
Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.