Proteja seu dispositivo IOS

Atualizado30 April 2021

Índice

...Carregando Tabela de Conteúdos...

    Se você usa um iPhone ou iPad, pode ter ouvido o mito de que eles são mais seguros. Isso nem sempre é verdade. A segurança depende de como usamos nossos dispositivos e do próprio software deles, que pode apresentar vulnerabilidades a qualquer momento. Siga as etapas a seguir para tornar seu dispositivo mais seguro. Acostume-se a verificar essas configurações de tempos em tempos para garantir que nada tenha mudado.

    Guia visual

    Utilize esse guia visual à medida que você avança na lista abaixo.

    Use sempre a versão mais recente do sistema operacional (SO) do seu dispositivo

    • Quando for fazer atualizações de software, escolha um local e uma conexão à internet confiáveis, como sua casa ou escritório, em vez de optar por fazê-lo em uma cafeteria.
    • Fazer atualizações do sistema operacional pode exigir que você baixe a instalação e reinicie o dispositivo várias vezes. É melhor reservar um momento em que não precise usá-lo para fazer isso. Siga as etapas abaixo para comparar a versão mais recente com a versão atual do seu dispositivo, até os dispositivos que não terão mais novas atualizações.
    • Se a versão mais recente do sistema operacional não for compatível com o seu dispositivo, é recomendável avaliar a possibilidade de investir em um novo dispositivo.
    • Após baixar uma atualização, lembre de reiniciar seu dispositivo para concluir a instalação.
    • Verifique a versão mais atualizada disponível
    • Compare com a versão instalada no seu dispositivo
    • Atualize o seu sistema operacional

    Notas

    • O guia de atualização do iOS recomenda fazer backup do seu dispositivo na nuvem (ou seja, nos próprios servidores da Apple) antes de atualizar o sistema operacional. Considere se isso é seguro para você, dependendo das ameaças que enfrenta. Alternado a isso, você pode fazer o backup do seu telefone ou tablet para o seu próprio computador.
    Saiba por que recomendamos isso

    A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.

    A boa notícia é que pessoas desenvolvedoras de software estão constantemente lançando correções para essas vulnerabilidades. Por esse motivo, é importante manter seus dispositivos atualizados e executando a versão mais recente do sistema operacional. Recomendamos configurar a atualização automática em seus dispositivos para tornar esse processo mais conveniente.

    Ative o modo de bloqueio

    Se você usa um iPhone, iPad ou outro dispositivo que utiliza o iOS, recomendamos que você ative o Modo de Bloqueio ! Provavelmente, você não verá muita diferença na forma como o seu dispositivo funciona, mas ele estará muito mais protegido.

    Saiba por que recomendamos isso

    Desde a versão 16.0 do iOS, existe uma ferramenta muito importante para aumentar a proteção do seu dispositivo chamada Modo de Bloqueio. Essa funcionalidade limita as estratégias de infecção usadas por spyware sofisticados, como o Pegasus. Os recursos do Modo de Bloqueio devem ser usados por todos e realmente devem fazer parte de um sistema operacional padrão.

    Instale aplicativos apenas de fontes confiáveis

    Recomendamos não fazer o jailbreak ou o root do seu dispositivo, pois isso o coloca em maior risco de código malicioso.

    Saiba por que recomendamos isso

    A Loja de App da Apple é a loja oficial de aplicativos para o iPhone. Ter os aplicativos em um só lugar facilita encontrar e instalar os que você deseja, e também facilita para a Apple monitorar os aplicativos em busca de violações graves de segurança. Instale apenas aplicativos da loja de aplicativos ou do site do desenvolvedor do aplicativo (verifique o endereço da web).

    Instale aplicativos exclusivos de lojas e sites oficiais. Sites que "espelham" download não são tão confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se você decidir que baixar um aplicativo específico supera o risco, construa camadas de proteção para isso. Por exemplo: como planeja manter informações sensíveis ou pessoais fora desse dispositivo.

    Saiba por que o Security in a Box confia nos aplicativos que recomenda.

    Governos autoritários podem proibir aplicativos específicos em seus países, levando algumas pessoas a sugerirem que você faça o "jailbreak" ou "root" no seu dispositivo para contornar essas restrições e instalar aplicativos de terceiros.

    Remova os aplicativos que você não precisa e não está usando

    Saiba por que recomendamos isso

    Todos os dias, novas vulnerabilidades são descobertas no código que serve de base para seus dispositivos e aplicativos. Essas vulnerabilidades são imprevisíveis devido à complexidade do código subjacente. Atacantes estão sempre à procura de maneiras de explorar essas vulnerabilidades para acessar seus dispositivos. Uma medida é remover aplicativos que você não utiliza, pois isso ajuda a reduzir o número de aplicativos que podem estar vulneráveis. Aplicativos não utilizados também podem compartilhar informações confidenciais, como sua localização. Caso não seja possível remover esses aplicativos, ao menos desative-os.

    Os aplicativos podem compartilhar muitos dos seus dados, como o ID do seu telefone, seu número de telefone e a rede Wi-Fi à qual você se conecta. Você pode não precisar de um aplicativo para acessar os serviços que utiliza, incluindo redes sociais como o Facebook ou o WhatsApp. Em vez disso, use-os através do navegador do seu dispositivo para proteger sua privacidade.

    Verifique as permissões dos seus aplicativos

    • Revise todas as permissões uma por uma. As seguintes permissões são especialmente suspeitas, pois são frequentemente usadas por aplicativos maliciosos: Localização, Contatos, SMS, Microfone, Câmera, Registro de chamadas, Telefone, Modificar ou alterar configurações do sistema, permitido baixar outros aplicativos.
    Saiba por que recomendamos isso

    Aplicativos que acessam detalhes ou serviços digitais sensíveis, como sua localização, microfone, câmera ou configurações do dispositivo, também podem vazar essas informações ou ser explorados por invasores. Portanto, se você não precisa de um aplicativo para usar um serviço específico, desative essa permissão.

    Desative e apague o histórico de localização

    Saiba por que recomendamos isso

    A maioria dos nossos dispositivos modernos rastreiam a localização usando várias tecnologias, como GPS, torres de celular e redes Wi-Fi às quais nos conectamos. Quando o seu dispositivo registra sua localização física, isso cria a possibilidade de que alguém possa te rastrear ou usar esses registros para mostrar onde você esteve ou com quem se encontrou.

    Proteja as contas conectadas ao seu dispositivo

    Saiba por que recomendamos isso

    A maioria dos dispositivos tem contas associadas a eles, como contas do Google para o seu telefone Android, laptop Chrome e Google TV, ou contas da Apple para o seu iPad, Apple Watch, laptop Mac e Apple TV. Mais de um dispositivo pode estar conectado ao mesmo tempo (como seu telefone, laptop e talvez sua TV). Se outra pessoa tiver acesso à sua conta sem permissão, este é um lugar onde você pode ver e talvez interromper isso.

    Remova contas desnecessárias associadas ao seu dispositivo

    Saiba por que recomendamos isso

    Para evitar o acesso não autorizado, é melhor que não tenha essa "porta" aberta em sua máquina (isso é chamado de "redução da superfície de ataque"). Além disso, verificar quais contas estão associadas ao seu dispositivo pode revelar contas que foram adicionadas ao seu dispositivo sem o seu conhecimento.

    Configure a tela para hibernar e bloquear

    • Configure sua tela para bloquear após um curto período de inatividade (5 minutos é uma boa opção)
    • Use uma frase longa como senha (mínimo de 10 caracteres), não uma senha curta ou PIN
    • Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode ser usado contra você por meio de violência e coerção; não use essas opções a menos que você tenha uma deficiência que te impossibilite de digitar
      • Remova as biometrias digitais e facial do seu dispositivo se você já as cadastrou.
    • Evite usar padrões de desbloqueio, pois eles podem ser facilmente adivinhados
    • Não utilize a opção de "desenhar para desbloquear", pois essa forma de bloqueio não oferece nenhum nível de segurança
    • Siga as instruções para "definir um código de acesso", "exigir código de acesso" e desative tudo sob "Permitir acesso quando bloqueado" aqui
    Saiba por que recomendamos isso

    Ainda que possa parecer que ataques direcionados são a maior ameaça, a realidade é que seu dispositivo tem mais chances de ser confiscado ou roubado, e alguém tentar acessá-lo. Por esse motivo, o mais sensato é configurar uma senha com uma frase, de modo a impedir que qualquer pessoa acesse seu dispositivo apenas ligando-o.

    Recomendamos evitar opções de bloqueio de tela que não sejam senhas de frase. O motivo é que você pode ser facilmente coagido a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital se for detido, preso ou revistado. Além disso, alguém que esteja com seu dispositivo pode usar um software para tentar senhas ou PINs curtos. Também é possível deduzir padrões de desbloqueio ao observar as marcas de dedos na tela. Além disso, indivíduos que tenham suas impressões digitais podem criar falsificações para desbloquear o dispositivo se você configurar o desbloqueio por impressão digital; técnicas semelhantes também foram demonstradas para o desbloqueio facial.

    Devido a essas razões, a opção mais segura para bloquear seu dispositivo é configurar uma senha longa.

    Controle o que pode ser visto na tela quando o dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma senha forte na tela inicial oferecerá proteção se seu dispositivo for roubado ou apreendido - mas se você não desativar as notificações que aparecem na tela bloqueada, quem quer que tenha seu dispositivo poderá ver informações quando seus contatos enviarem mensagens ou você receber novos emails.

    Desative os controle de voz

    Saiba por que recomendamos isso

    Quando você configura um dispositivo para interação por voz, como Siri, Cortana, Google Voice, Echo ou Alexa, é importante saber que ele permanece em modo de escuta constante enquanto está ativado. Em algumas circunstâncias, esses dispositivos podem registrar e enviar gravações das interações de voz de volta para empresas como Amazon ou Microsoft para controle de qualidade, e seus contratados salvam e revisam essas gravações. Além disso, esteja alerta para a possibilidade de que alguém possa usar um código malicioso para capturar áudio em seu dispositivo sem que você saiba.

    Se, devido a uma deficiência, você encontrar dificuldades na digitação ou no uso de controles manuais, os controles de voz podem ser uma solução. Consulte as instruções abaixo para configurá-los com maior segurança. No entanto, se você não utiliza os controles de voz por esse motivo, desativá-los é a opção mais segura.

    Se, após ponderar os riscos, você ainda deseja usar um alto-falante inteligente, como Alexa ou Siri, [siga estas instruções para fazê-lo com mais segurança].(https://securityplanner.consumerreports.org/tool/secure-your-smart-speaker).

    Use película de privacidade para impedir que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. A instalação de uma película de privacidade torna menos provável que alguém tenha sucesso ao tentar essa abordagem. Você consegue encontrar películas em locais onde são vendidos acessórios para dispositivos.

    Use uma capa para a câmera

    • Primeiro, descubra se e onde o seu dispositivo tem câmeras. Seu celular pode ter mais de uma.
    • Uma solução de baixa tecnologia é: use um adesivo sobre a lente e remova-a quando precisar usar a câmera. As tampas funcionam melhor do que adesivos porque a parte central não tem adesivo, evitando resíduos na lente.
    • Ou pesquise em lojas por "tampa fina deslizante para webcam". "Fina" é importante porque algumas tampas são muito grossas e seu notebook pode não fechar totalmente.
    Saiba por que recomendamos isso

    Alguns software maliciosos podem ativar a câmera do seu dispositivo para espionar você, as pessoas ao seu redor ou o local onde você está sem que você saiba.

    Desative as conexões que não estão em uso

    • Desligue os seus dispositivos completamente à noite.
    • Desenvolva o hábito de desligar o Wi-Fi, Bluetooth e/ou compartilhamento de rede quando não estiver usando-os.
    • O modo avião pode ser uma maneira rápida de desligar a conectividade no seu celular.
      • Saiba como você pode ativar separadamente o Wi-Fi e o Bluetooth no modo avião, para usar apenas os serviços que deseja.
    • Desligue a função de Ponto de Acesso Pessoal quando não estiver usando.
    • Turn airplane mode on and Bluetooth and wifi off by going to Settings. DO NOT use Control Center to do this (the swipe up from the bottom of the screen); it only disconnects the currently connected devices, and does not turn off Bluetooth and Wifi.
    • Certifique-se de que seu dispositivo não está fornecendo uma conexão à internet para outra pessoa usando o Ponto de Acesso Pessoal: siga as instruções para desconectar dispositivos aqui.
    Saiba por que recomendamos isso

    O Wi-Fi é uma conexão de dados que permite que nossos dispositivos se comuniquem com outros dispositivos na internet, usando ondas de rádio para se conectar a um roteador que normalmente possui uma conexão com fio com a internet mais ampla. As conexões dados móveis também nos ajudam a acessar outros computadores e telefones ao redor do mundo, por meio de uma rede celular de torres e repetidores. NFC e Bluetooth conectam nossos dispositivos a outros dispositivos próximos, também usando ondas de rádio. Todas essas conexões são vitais para a comunicação com outras pessoas. No entanto, porque nossos dispositivos estão se conectando a outros dispositivos, há uma chance de que alguém possa usar essa conexão de forma maliciosa para acessar nossos dispositivos e informações sensíveis.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Opte por "esquecer" rotineiramente as redes Wi-Fi conectadas

    Saiba por que recomendamos isso

    Quando você habilita o Wi-Fi em seu dispositivo, ele começa a procurar redes Wi-Fi conhecidas em sua lista. Basicamente, ele "chama" todas as redes em sua lista para verificar se alguma delas está disponível para conexão. Essa abordagem pode ser usada por alguém próximo para identificar seu dispositivo, já que a lista geralmente contém informações exclusivas, como sua rede doméstica, a do escritório e outras redes que você frequentou, como as casas de amigos ou seus cafés favoritos. Essa identificação única facilita para alguém que está espionando sua área rastrear seu dispositivo ou determinar seus locais frequentes.

    Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.

    Desligue o compartilhamento quando não estiver em uso

    Saiba por que recomendamos isso

    Muitos dispositivos nos oferecem a opção de compartilhar facilmente arquivos ou serviços com outras pessoas ao nosso redor, o que é uma característica útil. No entanto, se essa função for deixada ativada quando não a estamos usando, pessoas maliciosas podem explorá-la para acessar arquivos em seu dispositivo.

    Avançado: descubra se alguém acessou seu dispositivo sem sua permissão (forense básica)

    Siga as etapas dessa lista a seguir:

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.

    Mais informações