Proteja seu dispositivo IOS

Atualizado30 May 2024

Índice

...Carregando Tabela de Conteúdos...

    Caso você use um iPhone ou iPad, pode ter ouvido que eles são mais seguros. Isso não é necessariamente uma verdade. A segurança depende de como utilizamos nossos dispositivos e do software que eles possuem, que podem apresentar vulnerabilidades a qualquer momento. Siga as etapas deste guia para aumentar a segurança do seu dispositivo. Crie o hábito de verificar essas configurações periodicamente, para assegurar que nada mudou.

    Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)

    • Quando for fazer atualizações de software, escolha um local e uma conexão à internet confiáveis, como sua casa ou escritório, em vez de optar por fazê-lo em uma cafeteria.
    • Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
    • Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
    • Se a versão do iOS do seu dispositivo não recebe mais atualizações, é melhor considerar a compra de um novo dispositivo.
    • Para assegurar que a atualização seja instalada por completo, reinicie seu dispositivo assim que for solicitado após o download da atualização.

    Notas

    • O guia de atualização do iOS sugere fazer um backup do dispositivo utilizando métodos como o iCloud (ou seja, os servidores da Apple), antes de atualizar o sistema operacional. Considere qual é o método mais seguro para você, conforme as ameaças que você enfrenta. Em geral, recomendamos fazer o backup do seu telefone ou tablet no seu próprio computador.
    Saiba por que recomendamos isso

    Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.

    Ative o modo de bloqueio

    Se você utiliza um iPhone, iPad ou outro dispositivo iOS, recomendamos fortemente ativar o Modo de Isolamento. É provável que você não veja muitas mudanças na forma como seu dispositivo opera, mas ele estará muito mais seguro.

    Saiba por que recomendamos isso

    O Modo de Bloqueio restringe as estratégias de infecção usadas por softwares espiões sofisticados como Pegasus. Os recursos do Modo de Bloqueio deveriam ser utilizados por todos e deveriam ser incorporados aos sistemas operacionais padrão.

    Use aplicativos somente de fonte confiáveis

    Saiba por que recomendamos isso

    A App Store da Apple é o local oficial para baixar aplicativos em dispositivos iOS. Ter todos os aplicativos em um único lugar facilita encontrar e instalar aqueles que você deseja, e também torna mais simples para a Apple monitorar aplicativos em busca de violações graves de segurança. Instale somente aplicativos da App Store.

    Alguns governos autoritários têm exigido que empresas de tecnologia proíbam certos aplicativos dentro de seus países. Quando isso ocorre, pessoas próximas podem te encorar a "fazer jailbreak" em seu dispositivo para instalar aplicativos proibidos. Na verdade, "jailbreak" não é necessário se você utilizar técnicas para contornar a censura de seu país ao configurar seu telefone.

    Remova os aplicativos que você não precisa ou não usa há um tempo

    Saiba por que recomendamos isso

    Todos os dias são descobertas novas vulnerabilidades no código que executa seus dispositivos e aplicações. Os programadores que desenvolvem esse código não conseguem prever onde elas serão encontradas, porque o código é muito complexo. Os agressores maliciosos podem explorar essas vulnerabilidades para entrar nos seus dispositivos. A remoção de aplicações que você não utiliza ajuda a limitar o número de aplicações que podem ser vulneráveis. Elas podem também transmitir informações que você não queira compartilhar, como sua localização.

    Use aplicativos que respeitem sua privacidade

    Saiba por que recomendamos isso

    iPhones e iPads incluem softwares nativos, como Safari e Mail, que têm um histórico de problemas de privacidade e questões de segurança. Você pode, no entanto, utilizar aplicativos mais preocupados com a privacidade para navegar na web, checar seus e-mails e muito mais.

    Sempre que possível, evite o uso de aplicativos de redes sociais

    • Acesse as redes sociais e outros sites fazendo login por meio do seu navegador, em vez de usar aplicativos.
    Saiba por que recomendamos isso

    Aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e as redes Wi-Fi que você acessa. Alguns aplicativos de redes sociais, como Facebook ou Instagram, coletam mais informações do que deveriam. Use esses serviços através de um navegador seguro no seu dispositivo (como o Firefox) para proteger um pouco mais sua privacidade.

    Verifique as permissões dos seus aplicativos

    Analise todas as permissões uma por uma para confirmar que estão habilitadas somente para os aplicativos que você usa. As permissões abaixo devem ser desativadas em aplicativos que você não usa e devem ser consideradas suspeitas em aplicativos que você não reconhece:

    Saiba por que recomendamos isso

    Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.

    Desative e apague o histórico de localização

    Saiba por que recomendamos isso

    Muitos dos nossos dispositivos acompanham onde estamos usando GPS, torres de celular e as redes Wi-Fi às quais nos conectamos. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém te encontre ou use esse registro para provar que você esteve em determinados lugares ou associado a pessoas específicas que estavam em algum lugar ao mesmo tempo que você.

    Proteja as contas que estão conectadas no seu dispositivo

    Saiba por que recomendamos isso

    A maioria dos dispositivos possui contas associadas, como as contas Apple ID do seu iPad, Apple Watch, laptop com macOS e Apple TV. Mais de um dispositivo pode estar logado ao mesmo tempo (como seu telefone, laptop e talvez sua TV). Se outra pessoa tiver acesso às suas contas sem sua permissão, os passos incluídos nesta seção ajudarão você a ver e interromper isso.

    Remova as permissões para acessar seu dispositivo, contas ou informações

    Saiba por que recomendamos isso

    Se você não quer que outra pessoa acesse seu dispositivo, contas ou informações, é melhor não deixar nenhuma "porta" extra aberta (isso é chamado de "reduzir sua superfície de ataque"). Além disso, os checks sugeridos nesta seção podem revelar que alguém está acessando seu dispositivo, conta ou dados sem sua permissão.

    Defina a tela para entrar em modo de suspensão e bloquear

    • Configure sua tela para bloquear após um curto período de inatividade (5 minutos é uma boa escolha).
    • Utilize uma senha longa (mínimo de 10 caracteres), não um PIN ou senha curta.
    • Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode ser usado contra você por meio de violência e coerção; não use essas opções a menos que você tenha uma deficiência que te impossibilite de digitar.
    • Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança.
    • Descubra como definir um "código de acesso" no guia da Apple para configurar códigos de acesso no iPhone, iPad ou iPod touch.
    Saiba por que recomendamos isso

    Embora ataques técnicos possam ser alarmantes, seu dispositivo também pode ser confiscado ou roubado, possibilitando que alguém o invada. Por isso, é sensato configurar um bloqueio de tela com uma frase de segurança, para que ninguém possa acessar seu dispositivo apenas ligando-o e adivinhando um PIN ou senha curta.

    Não recomendamos outras opções de bloqueio de tela além de frases-senha. Se você passar por uma situação de privação de liberdade ou uma revista, podem facilmente te coagir a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital. Alguém que tenha seu dispositivo em mãos pode usar software para tentar adivinhar senhas ou PINs curtos. E se você definir um bloqueio por biometria digital, alguém que tenha suas impressões digitais pode criar uma versão falsa do seu dedo para desbloquear seu dispositivo; hacks semelhantes foram demonstrados para desbloqueio facial.

    Por isso, a maneira mais segura de bloquear seu dispositivo é com uma frase de segurança mais longa.

    Controle o que pode ser visto quando seu dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Desative os controles por voz

    Saiba por que recomendamos isso

    Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.

    É também importante levar em conta o risco de impersonação de voz: alguém poderia gravar sua voz e usá-la para controlar seu telefone sem sua permissão.

    Se uma deficiência dificulta que você digite ou use outros controles manuais, o controle por voz pode ser necessário. Esta seção explica como configurá-lo de maneira mais segura. Porém, se você não utiliza o controle por voz por essa razão, é mais seguro desativá-lo.

    Usar uma película de privacidade impede que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.

    Cubra a câmera

    • Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
    • Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
    • Como opção alternativa, busque em lojas pelo modelo do seu dispositivo junto de "protetor de câmeras" para encontrar o protetor mais apropriado para seu telefone ou tablet.
    Saiba por que recomendamos isso

    Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.

    Desative conexões que você não estiver usando

    • Desligue os seus dispositivos completamente à noite.
    • Mantenha o wifi, o Bluetooth e/ou o compartilhamento de rede desativados e ative-os somente quando precisar utilizá-los.
    • O modo avião pode ser uma opção rápida para desativar a conectividade em seu dispositivo móvel. Saiba como ativar separadamente o Wi-Fi e o Bluetooth após colocar o dispositivo em modo avião, permitindo o uso apenas dos serviços que você precisa.
      • Ative o modo avião e certifique-se de que o Wi-Fi e o Bluetooth estão desligados.
      • Para descobrir como ativar individualmente o Wi-Fi e o Bluetooth enquanto seu dispositivo está no modo Avião, veja o guia da Apple sobre como usar o modo Avião.
    • Desative o Bluetooth e o Wi-Fi sempre que não estiver usando-os. Para isso, vá para Configurações e NÃO utilize o Centro de Controle (deslize de baixo para cima na tela). O Centro de Controle apenas permite desconectar dos dispositivos Bluetooth ou redes Wi-Fi atualmente conectados e não inclui a opção de desativar o Bluetooth ou Wi-Fi completamente.
    • Desligue o Ponto de Acesso Pessoal quando não estiver em uso.
      • Verifique se seu dispositivo não está fornecendo internet para outras pessoas através do Ponto de Acesso Pessoal. Vá para Configurações > Celular > Ponto de Acesso Pessoal ou Configurações > Ponto de Acesso Pessoal e assegure-se de que a opção "Permitir que Outros se Conectem" esteja desativada.
      • Saiba como desconectar dispositivos no guia oficial de configuração de um Ponto de Acesso Pessoal em dispositivos iOS.
    Saiba por que recomendamos isso

    Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.

    Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Limpe suas redes wifi salvas

    Saiba por que recomendamos isso

    Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.

    Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.

    Desative o compartilhamento quando você não estiver usando

    Saiba por que recomendamos isso

    Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.

    Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)

    Siga as etapas dessa lista a seguir:

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.

    Mais informações