Proteja seu dispositivo MacOS
Atualizado30 April 2021
Índice
...Carregando Tabela de Conteúdos...Se você usa um computador Mac, pode já ter ouvido o mito de que os Macs são mais seguros. Isso não é necessariamente verdade. A segurança depende de uma combinação de como usamos nossos dispositivos e do próprio software deles, que pode ter vulnerabilidades a qualquer momento. Siga as etapas a seguir para tornar seu Mac mais seguro. Acostume-se a verificar essas configurações de tempos em tempos para garantir que nada tenha mudado.
Guia visual
Utilize esse guia visual à medida que você avança na lista abaixo.
Use sempre a versão mais recente do sistema operacional (SO) do seu dispositivo
- Quando for atualizar o software, faça isso em um local com conexão confiável, como sua casa ou escritório.
- Fazer atualizações do sistema operacional pode exigir que você baixe a instalação e reinicie o dispositivo várias vezes. É melhor reservar um momento em que não precise usá-lo para fazer isso. Siga as etapas abaixo para comparar a versão mais recente com a versão atual do seu dispositivo, até os dispositivos que não terão mais novas atualizações.
- Se a versão mais recente do sistema operacional não for compatível com o seu dispositivo, é recomendável avaliar a possibilidade de investir em um novo dispositivo.
- Lembre de reiniciar o seu computador assim que uma atualização for baixada, para garantir que ela seja totalmente instalada.
- Verifique a versão mais atualizada disponível
- Compare com a versão que você tem instalada no seu dispositivo
- Atualize seu sistema operacional
- Observação:
Saiba por que recomendamos isso
A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.
A boa notícia é que pessoas desenvolvedoras de software estão constantemente lançando correções para essas vulnerabilidades. Por esse motivo, é importante manter seus dispositivos atualizados e executando a versão mais recente do sistema operacional. Recomendamos configurar a atualização automática em seus dispositivos para tornar esse processo mais conveniente.
Use apps from trusted sources
- Encontre a loja da Apple aqui
- Desative "instalar de fontes desconhecidas"
- Avançado: confirme se a atualização de software é verdadeira
Saiba por que recomendamos isso
A Apple, Google, Microsoft e Amazon têm lojas de aplicativos oficiais. Ter aplicativos em um só lugar facilita a busca e instalação dos que você deseja e também torna mais fácil para essas empresas monitorar aplicativos em busca de violações graves de segurança.
Instale aplicativos exclusivos de lojas e sites oficiais. Sites que "espelham" download não são tão confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se você decidir que baixar um aplicativo específico supera o risco, construa camadas de proteção para isso. Por exemplo: como planeja manter informações sensíveis ou pessoais fora desse dispositivo.
Aprenda por que a Security in a Box confia nos aplicativos que recomenda..
Remova aplicativos que você não precisa e não está usando
- Siga esses passos para desinstalar aplicativos
- Observação: É difícil e por vezes arriscado desinstalar alguns aplicativos padrão que o seu Mac tem pré-instalados, como o Safari ou o iTunes. No entanto, é possível; consulte este artigo e este artigo
Saiba por que recomendamos isso
Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, por conta da complexabilidade deles. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. Remover aplicativos que você não usa ajuda a limitar o número de aplicativos que podem estar vulneráveis. Aplicativos que você não usa também podem transmitir informações sobre você que você pode não querer compartilhar com outras pessoas, como sua localização. Se você não puder remover aplicativos, pelo menos pode desativá-los.
Check your app permissions
- Revise todas as permissões uma por uma. As seguintes permissões são especialmente suspeitas, pois são frequentemente usadas por aplicativos maliciosos: Localização, Fotos, Contatos, Calendário, Microfone, Câmera, logs de uso.
- Revise os tópicos em "Controle a informação pessoais que partilha com aplicativos" aqui](https://support.apple.com/pt-br/guide/mac-help/mh35847/11.0/mac/11.0)
Saiba por que recomendamos isso
Aplicativos que acessam detalhes ou serviços digitais sensíveis, como sua localização, microfone, câmera ou configurações do dispositivo, também podem vazar essas informações ou ser explorados por invasores. Portanto, se você não precisa de um aplicativo para usar um serviço específico, desative essa permissão.
Desative a localização e limpe o histórico
- Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
- Verifique e limpe regularmente seu histórico de localização se você tiver essa opção ativada.
- Desative os serviços de localização para aplicativos específicos
- No Maps, se você o usa
Saiba por que recomendamos isso
A maioria dos nossos dispositivos modernos rastreiam a localização usando várias tecnologias, como GPS, torres de celular e redes Wi-Fi às quais nos conectamos. Quando o seu dispositivo registra sua localização física, isso cria a possibilidade de que alguém possa te rastrear ou usar esses registros para mostrar onde você esteve ou com quem se encontrou.
Make separate user accounts on your devices
- Crie mais de uma conta no seu dispositivo, sendo que uma delas tenha
privilégios "admin" (administrativo) e as outras com privilégios "comum"
(não administrativo).
- Apenas você deve ter acesso à conta de administrador.
- Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
- Reflita sobre usar uma conta comum para o dia a dia no seu trabalho:
- Use a conta de administrador apenas quando precisar fazer alterações que afetem a segurança do seu dispositivo, como instalar softwares.
- Usar uma conta comum no dia a dia pode limitar a exposição do seu dispositivo a ameaças de segurança causadas por malware.
- Quando você cruza fronteiras, ter uma "conta de viagem" pode ajudar a ocultar seus arquivos mais sensíveis. Use o seu julgamento: as autoridades de fronteira confiscarão o seu dispositivo para uma busca minuciosa ou apenas o abrirão e o examinarão rapidamente? Se você espera que eles não examinem muito profundamente o seu dispositivo, usar uma conta comum para trabalhos que não são sensíveis oferece essa camada de segurança.
- Veja como configurar novas contas de usuário
Saiba por que recomendamos isso
Nós não recomendamos o compartilhamento de dispositivos que você utiliza para trabalhos sensíveis. No entanto, se você precisa compartilhar com colegas de trabalho ou familiares, pode proteger melhor informações sensíveis criando contas separadas em seus dispositivos para manter seus arquivos protegidos de outras pessoas.
Secure the accounts connected with your device
- Caso você observe alguma atividade suspeita, como dispositivos não reconhecidos ou fora de seu controle, tire uma foto ou faça uma captura de tela das páginas que exibem essa atividade.
- Veja também a seção sobre contas de redes sociais.
- Verifique a lista de dispositivos associados à sua ID Apple para ver onde sua conta está conectada
- Siga essas etapas para verificar suas contas do iCloud
Saiba por que recomendamos isso
A maioria dos dispositivos tem contas associadas a eles, como contas do Google para o seu telefone Android, laptop Chrome e Google TV, ou contas da Apple para o seu iPad, Apple Watch, laptop Mac e Apple TV. Mais de um dispositivo pode estar conectado ao mesmo tempo (como seu telefone, laptop e talvez sua TV). Se outra pessoa tiver acesso à sua conta sem permissão, este é um lugar onde você pode ver e talvez interromper isso.
Remove unneeded device accounts
Saiba por que recomendamos isso
Quando você não pretende compartilhar seu dispositivo, é melhor não deixar essa "porta" aberta em sua máquina (isso é chamado de "reduzir sua superfície de ataque"). Além disso, verificar quais usuários seu dispositivo possui pode revelar contas que foram adicionadas sem o seu conhecimento.
Configure sua tela para ficar inativa e bloquear
- Configure sua tela para bloquear após um curto período de inatividade (5 minutos é uma boa opção)
- Use uma frase longa de segurança (com mais de 16 caracteres), em vez de uma senha curta ou PIN
- Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode
ser usado contra você por meio de violência e coerção; não use essas
opções a menos que você tenha uma deficiência que te impossibilite de
digitar
- Remova as biometrias digitais e facial do seu dispositivo se você já as cadastrou.
- Siga estas instruções para que exija uma senha quando voltar do modo de
suspensão e 'Desativar o Login
Automático'
- (Se você já fez isso antes, talvez seja necessário clicar na fechadura na parte inferior e inserir sua senha do dispositivo para alterar suas configurações.)
Saiba por que recomendamos isso
Ainda que possa parecer que ataques direcionados são a maior ameaça, a realidade é que seu dispositivo tem mais chances de ser confiscado ou roubado, e alguém tentar acessá-lo. Por esse motivo, o mais sensato é configurar uma senha com uma frase, de modo a impedir que qualquer pessoa acesse seu dispositivo apenas ligando-o.
Recomendamos evitar opções de bloqueio de tela que não sejam senhas de frase. O motivo é que você pode ser facilmente coagido a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital se for detido, preso ou revistado. Além disso, alguém que esteja com seu dispositivo pode usar um software para tentar senhas ou PINs curtos. Também é possível deduzir padrões de desbloqueio ao observar as marcas de dedos na tela. Além disso, indivíduos que tenham suas impressões digitais podem criar falsificações para desbloquear o dispositivo se você configurar o desbloqueio por impressão digital; técnicas semelhantes também foram demonstradas para o desbloqueio facial.
Devido a essas razões, a opção mais segura para bloquear seu dispositivo é configurar uma senha longa.
Control what can be seen when your device is locked
Desative as notificações na tela bloqueada. Existem duas maneiras de fazer isso:
- Siga estas instruções para "Pausar notificações" usando o Não
Perturbe.
Cheque se "Quando a tela está hibernando", "Quando a tela está
bloqueada" e "Quando espelhado na TV e projetores" estão selecionados.
- Se o seu dispositivo for mais antigo e não tiver a opção Não Perturbe, siga estas instruções para "Parar as notificações" para cada aplicativo na lista. Certifique-se de que "Mostrar notificações na tela bloqueada" está desativado para todos os aplicativos. Você pode ponderar se deseja desativar todas as notificações em vez disso.
Saiba por que recomendamos isso
Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.
Disable voice controls
- Se você chegou à conclusão de que os benefícios pessoais superam os riscos substanciais de usar uma assistente de voz, como Alexa ou Siri, siga estas instruções para garantir uma utilização mais segura.
- Siga estas instruções para encontrar os controles da Siri
- Certifique-se de que "Ativar Perguntar à Siri" esteja desativado.
- Exclua o histórico de ditado dos servidores da Apple com 'Histórico da Siri e Ditado'
Saiba por que recomendamos isso
Quando você configura um dispositivo para interagir por meio de comandos de voz, como a Siri, Cortana, Google Voice, Echo ou sistemas Alexa, ele permanece ativo, ouvindo continuamente enquanto está ligado. Em alguns casos, até mesmo grava essas interações e as envia para empresas como a Amazon ou a Microsoft para controle de qualidade, e seus contratados salvam e revisam essas gravações. Também existe o risco de que terceiros possam instalar código malicioso em seu dispositivo para capturar as conversas que ele escuta.
Se você tem uma deficiência que torna a digitação ou o uso de controles manuais de difícil acesso, pode achar os controles de voz uma solução útil. Abaixo, você encontrará instruções para configurá-los de maneira mais segura. No entanto, se você não utiliza os controles de voz por motivos de acessibilidade, é recomendável desativá-los.
Use a physical privacy filter that prevents others from seeing your screen
Saiba por que recomendamos isso
Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. A instalação de uma película de privacidade torna menos provável que alguém tenha sucesso ao tentar essa abordagem. Você consegue encontrar películas em locais onde são vendidos acessórios para dispositivos.
Use a camera cover
- Primeiro, descubra se e onde seu dispositivo tem câmeras. Seu computador pode ter mais de uma câmera se você usar uma webcam externa.
- Uma solução de baixa tecnologia é: use um adesivo sobre a lente e remova-a quando precisar usar a câmera. As tampas funcionam melhor do que adesivos porque a parte central não tem adesivo, evitando resíduos na lente.
- Ou pesquise em lojas por "tampa fina deslizante para webcam". "Fina" é importante porque algumas tampas são muito grossas e seu notebook pode não fechar totalmente.
Saiba por que recomendamos isso
Alguns softwares maliciosos têm a capacidade de ativar a câmera do seu dispositivo para monitorar você, as pessoas ao seu redor e o ambiente em que você está, tudo isso sem o seu consentimento.
Turn off connectivity you're not using
- Desligue totalmente seu computador à noite ou antes de viajar com ele.
- Desenvolva o hábito de desligar o Wi-Fi, Bluetooth e/ou compartilhamento
de rede quando não estiver usando-os.
- Garanta que o Bluetooth está desativado
- Garanta que o Wi-Fi está
desativado
- Desmarque "Perguntar para se juntar a hotspots pessoais"
- Desmarque "Perguntar para se juntar a novas redes"
- Ative "Mostrar status de Wi-Fi na barra de menus" para saber o status da sua conexão Wi-Fi com mais praticidade
- Veja este guia para entender os símbolos do Wi-Fi no Mac
- [Siga as instruções para acessar a janela "Compartilhamento" das Preferências do Sistema e certifique-se de que a caixa de seleção "Compartilhamento de Internet" esteja desmarcada(https://support.apple.com/pt-br/guide/mac-help/mchlp1540/mac)
Saiba por que recomendamos isso
O Wi-Fi é uma conexão de dados que permite que nossos dispositivos se comuniquem com outros na internet, usando ondas de rádio para se conectar a um roteador que geralmente possui uma conexão com fio com a internet mais ampla. As conexões de dados móveis também nos ajudam a acessar outros computadores e telefones ao redor do mundo, por meio de uma rede celular de torres e repetidores. NFC e Bluetooth conectam nossos dispositivos a outros próximos, também usando ondas de rádio. Todas essas conexões são vitais para a comunicação com outras pessoas. No entanto, por conta dessas conexões entre dispositivos, há grandes chancesde que alguma pessoa maliciosa tente acessar nossas informações sensíveis.
Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.
Opte por "esquecer" rotineiramente as redes Wi-Fi conectadas
- Guarde os nomes e senhas da rede em seu gerenciador de senhas, não na lista de redes do seu dispositivo.
- Apague a lista de redes Wi-Fi e desmarque "Lembrar redes às quais este computador se conectou"
Saiba por que recomendamos isso
When you turn your device's wifi connectivity on, it tries to look for any wifi network it remembers you have connected to before. Essentially, it "shouts" the names of every network on its list to see if they are available to connect to. Someone snooping nearby can use this "shout" to identify your device, because your list is usually unique: you have probably at least connected to your home network and your office network, not to mention networks at friends' houses, favorite cafes, etc. This fingerprint-like identification makes it easy for someone snooping in your area to target your device or identify where you have been.
Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.
Turn off sharing you're not using
- Desative o AirDrop, desligue o recebimento e remova qualquer pessoa da lista de pessoas com quem você não deseja compartilhar
- Siga estas instruções para acessar a janela de "Compartilhamento" nas Preferências do Sistema. Desmarque os serviços que você não está usando e gerencie aqueles que está (você pode estar usando compartilhamento de tela ou compartilhamento de impressora para o trabalho, ou compartilhamento de mídia para ouvir música)
Saiba por que recomendamos isso
Muitos dispositivos nos oferecem a opção de compartilhar facilmente arquivos ou serviços com outras pessoas ao nosso redor, o que é uma característica útil. No entanto, se essa função for deixada ativada quando não a estamos usando, pessoas maliciosas podem explorá-la para acessar arquivos em seu dispositivo.
Use a firewall
- Siga essas instruções
- We recommend enabling "stealth" mode to keep your computer more secure. See macOS official documentation on the stealth mode.
Saiba por que recomendamos isso
Firewalls nos ajudam a proteger nossos dispositivos em situações em que um software comece a acessar informações que não esperávamos. Firewalls que monitoram conexões de saída às vezes conseguem nos alertar quando software malicioso está tentando roubar dados. Se você instalar um firewall especificamente projetado para limitar as conexões de saída ou configurar seu firewall embutido para funcionar dessa maneira, esteja preparado para passar algum tempo "treinando-o" para que ele só o alerte quando observar algo incomum..
Additional protection recommendations
- Em "Preferências do Sistema" > Spotlight > Resultados da Busca, desmarque Contatos, Eventos e Lembretes, Correio e Mensagens e Sugestões da Siri.
- Em "Preferências do Sistema" > "Spotlight" > "Privacidade", você pode adicionar pastas sensíveis que você não deseja que o Spotlight comunique à Apple.
- Garanta que o disco do seu computador esteja totalmente criptografado. Ative o FileVault
- Pondere completar essa lista
Advanced: figure out whether someone has accessed your device without your permission (basic forensics)
- Reveja processos em execução, programas que iniciam na inicialização, conexões de rede, extensões do kernel.
- Leve em conta instalar 'OverSight', 'BlockBlock' e 'KnockKnock' do site
Objective-See.com
- Suas ferramentas 'LuLu', 'DoNotDisturb', 'RansomWhere?' e 'ReiKey' também são bem úteis.
- Use o Stethoscope para verificar a segurança básica do seu sistema
- No Utilitário de Segurança de Inicialização, verifique se o Secure Boot está configurado como Segurança Completa
Saiba por que recomendamos isso
Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.