Proteja seu computador MacOS
Atualizado25 June 2024
Índice
...Carregando Tabela de Conteúdos...Se você usa um Mac, talvez tenha ouvido o mito de que ele é mais seguro que outros computadores. Isso não é necessariamente verdade. A segurança depende tanto da maneira como usamos nossos dispositivos quanto do próprio software, que pode apresentar falhas em qualquer momento. Siga os passos deste guia para aumentar a segurança do seu dispositivo e lembre-se de verificar essas configurações regularmente para garantir que nada mudou.
Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)
- Quando for atualizar o software, faça isso em um local com conexão confiável, como sua casa ou escritório.
- Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
- Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
- Se a última versão do macOS não puder ser executada no seu computador, o
melhor é considerar a aquisição de um novo dispositivo.
- Saiba qual é a versão mais atual
disponível.
- Outra opção é verificar se a sua versão do macOS ainda está sendo mantida na [página endoflife.date para macOS](https://endoflife.date/macos).
- Compare com a versão que está instalada no seu Mac.
- Atualize seu sistema operacional.
- Configure seu Mac para atualizar automaticamente.
- Saiba qual é a versão mais atual
disponível.
- Para assegurar que a atualização seja instalada por completo, reinicie seu dispositivo assim que for solicitado após o download da atualização.
Notas
- Veja o que fazer caso seu computador não tenha espaço de armazenamento suficiente para instalar.
- Saiba mais sobre como atualizar versões antigas do macOS.
Saiba por que recomendamos isso
Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.
Ative o modo de bloqueio
Aconselhamos fortemente ativar o Modo de Bloqueio no seu Mac. Embora você possa não perceber grandes alterações no funcionamento do dispositivo, a segurança será consideravelmente aprimorada.
Saiba por que recomendamos isso
O Modo de Bloqueio restringe as estratégias de infecção usadas por softwares espiões sofisticados como Pegasus. Os recursos do Modo de Bloqueio deveriam ser utilizados por todos e deveriam ser incorporados aos sistemas operacionais padrão.
Use aplicativos somente de fonte confiáveis
- Instale aplicativos da App Store.
- Permita apenas a instalação de aplicativos da App Store a menos que você tenha experiência para lidar com outras fontes.
- Avançado: descubra como contornar temporariamente suas configurações de segurança para instalar um aplicativo confiável.
Saiba por que recomendamos isso
A App Store da Apple é a loja oficial de aplicativos para o macOS. Ter os aplicativos centralizados facilita a busca e instalação dos desejados, além de facilitar para a Apple a monitoração de possíveis violações de segurança. Apenas instale aplicativos da App Store.
Se você estiver realmente confiante no que está fazendo, pode instalar alguns aplicativos diretamente dos sites dos desenvolvedores. Sites de download "espelho" podem não ser confiáveis, a menos que você conheça e confie nas pessoas que os mantêm. Se decidir que o benefício de um aplicativo específico vale o risco, tome medidas adicionais para proteger-se, como manter informações sensíveis ou pessoais fora do dispositivo.
Para entender como decidir se deve utilizar um aplicativo específico, confira como o Security in a Box seleciona as ferramentas e serviços recomendados.
Remova aplicativos que você não precisa e não está usando
- Aprenda como desinstalar aplicativos no seu Mac.
- Observação: Desinstalar aplicativos padrão, como Safari ou iTunes, que já vêm no seu Mac pode ser difícil e apresentar riscos.
Saiba por que recomendamos isso
Todos os dias são descobertas novas vulnerabilidades no código que executa seus dispositivos e aplicações. Os programadores que desenvolvem esse código não conseguem prever onde elas serão encontradas, porque o código é muito complexo. Os agressores maliciosos podem explorar essas vulnerabilidades para entrar nos seus dispositivos. A remoção de aplicações que você não utiliza ajuda a limitar o número de aplicações que podem ser vulneráveis. Elas podem também transmitir informações que você não queira compartilhar, como sua localização.
Use aplicativos que respeitem sua privacidade
- Você pode acessar a web utilizando o Firefox.
- Você pode ler seus e-mails com o Thunderbird.
- Você pode utilizar software livre e de código aberto para quase tudo que precisa em um computador Mac. Para avaliar se um aplicativo é apropriado, confira como o Security in a Box escolhe as ferramentas e serviços recomendados.
Saiba por que recomendamos isso
Os Macs vêm com software pré-instalado, como o Safari e o iTunes, que têm histórico de questões de privacidade e segurança. Em vez disso, você pode escolher aplicativos mais preocupados com a privacidade para navegar na internet, ler e-mails e realizar outras atividades.
Verifique as permissões dos seus aplicativos
- Revise as permissões uma por uma para assegurar que estão ativadas apenas para os aplicativos que você utiliza. As permissões seguintes são especialmente suspeitas, uma vez que são comumente usadas por aplicativos maliciosos: Localização, Fotos, Contatos, Calendário, Microfone, Câmera e logs de uso.
- Analise os tópicos vinculados na seção "Controle das informações pessoais compartilhadas com aplicativos" no guia de privacidade para Mac.
Saiba por que recomendamos isso
Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.
Desative a localização e limpe o histórico
- Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
- Verifique e limpe regularmente seu histórico de localização se você tiver essa opção ativada.
- Veja como desativar os serviços de localização no geral ou apenas para determinados aplicativos.
- Faça uma verificação e limpeza regular do seu histórico de localização no Google Maps se você o usar. Para remover o histórico de localização anterior e ajustar as configurações para que o Google Maps não salve sua atividade de localização, veja as instruções para sua Linha do Tempo do Google Maps e sua atividade no Maps.
Saiba por que recomendamos isso
Diversos dispositivos mantêm um registro de onde estamos, utilizando GPS, torres de celular e redes wifi às quais estamos conectados. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém o encontre ou use esse registro para provar que você esteve em certos lugares ou associado a pessoas específicas que estavam no mesmo lugar ao mesmo tempo..
Crie contas de usuário separadas nos seus dispositivos
- Crie mais de uma conta de usuário no seu dispositivo, sendo que uma delas
tenha privilégios "admin" (administrativo) e as outras com privilégios
"comum" (não administrativo).
- Apenas você deve ter acesso à conta de administrador.
- Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
- Pondere usar um usuário comum para o seu uso rotineiro:
- Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
- Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
- Se você cruzar fronteiras, ter uma conta de usuário "viagem" pode ajudar a ocultar arquivos mais sensíveis. Considere: as autoridades de fronteira vão confiscar seu dispositivo para uma inspeção detalhada ou apenas realizar uma rápida verificação? Se você achar que não farão uma análise minuciosa, estar logado como um usuário padrão para trabalho não sensível pode oferecer uma negação plausível.
- Aprenda como adicionar um usuário no Mac.
Saiba por que recomendamos isso
Recomendamos fortemente que você evite compartilhar dispositivos que utiliza para trabalho sensível. Entretanto, se precisar compartilhar seu dispositivo com colegas ou familiares, proteja melhor suas informações e seu dispositivo criando usuários distintos. Assim, suas permissões administrativas e arquivos confidenciais ficarão protegidos de outras pessoas.
Remova contas desnecessárias associadas ao seu dispositivo
Saiba por que recomendamos isso
Se você não deseja que outra pessoa tenha acesso ao seu dispositivo, é melhor que não tenha essa "porta" aberta em sua máquina (isso é chamado de "redução da superfície de ataque"). Além disso, verificar quais contas de usuários estão associadas ao seu dispositivo pode revelar contas que foram criadas ao seu dispositivo sem o seu conhecimento.
Proteja as contas que estão conectadas no seu dispositivo
- Reveja o checklist da Apple para proteger seu Apple ID e senha. Certifique-se de definir uma senha forte, ativar a autenticação de dois fatores e de não compartilhar sua conta do ID Apple com ninguém.
- Descubra como checar sua lista de dispositivos para visualizar quais dispositivos estão conectados à sua conta do ID Apple.
- Confira também nosso guia sobre contas de redes sociais para examinar outras contas vinculadas ao seu dispositivo.
- Pode ser útil tirar uma foto ou captura de tela dos resultados que mostram atividades suspeitas, como dispositivos que foram descartados, você não tem controle ou não reconhece.
- Execute os passos recomendados pela Apple caso você pense que seu ID Apple foi comprometido.
Saiba por que recomendamos isso
A maior parte dos dispositivos tem contas vinculadas a eles, como o ID Apple para seu laptop macOS, Apple Watch, iPad e Apple TV. Vários dispositivos podem estar conectados simultaneamente (como seu telefone, computador e possivelmente sua TV). Se alguém tiver acesso às suas contas sem autorização, os passos apresentados nesta seção ajudarão você a detectar e bloquear esse acesso.
Proteja sua conta de usuário e computador com uma senha forte
- Utilize uma senha longa (com mais de 16 caracteres) ao invés de uma senha curta.
- Desative o login automático.
- Aprenda como mudar a senha de login no Mac.
- Verifique se o FileVault está ligado.
- Habilitar o uso da impressão digital para desbloquear seu dispositivo pode
ser explorado sob coação; evite usar o TouchID para entrar no seu Mac,
exceto se você tiver uma deficiência que impossibilite a digitação.
- Remova sua impressão digital do dispositivo se ela já estiver registrada.
- Saiba como remover uma impressão digital no guia de uso do Touch ID no Mac.
Saiba por que recomendamos isso
Embora ataques técnicos sejam preocupantes, seu dispositivo também pode ser apreendido ou roubado, possibilitando que alguém tente acessá-lo. Por isso, é sensato configurar uma senha forte para proteger seu computador e conta de usuário, evitando que alguém acesse sua máquina apenas ligando-a e tentando adivinhar uma senha curta.
Não sugerimos métodos de login além das senhas fortes. Em situações de prisão, detenção ou busca, podem te forçar a desbloquear seu dispositivo usando sua impressão digital. Quem estiver com seu dispositivo pode tentar adivinhar senhas curtas com software. Além disso, se você optar por um bloqueio por impressão digital, alguém que tiver suas impressões digitais pode criar uma réplica para desbloquear seu dispositivo.
Por essas razões, a melhor proteção que você pode configurar para o login no seu dispositivo é uma senha longa.
Configure sua tela para ficar inativa e bloquear
- Configure sua tela para ser bloqueada após um tempo sem ser utilizada (5 minutos é bom).
- Aprenda como configurar uma senha para quando o computador despertar do modo de descanso ou o protetor de tela for ativado.
Controle o que pode ser visto quando seu dispositivo está bloqueado
Desative a exibição de notificações quando seu dispositivo estiver bloqueado. Você pode fazer isso de várias maneiras:
- Veja como pausar as notificações quando a tela do Mac estiver em repouso ou bloqueada no guia sobre como alterar as configurações de notificações.
- Uma alternativa rápida para desativar as notificações é usar o Centro de Controle para ligar um Foco, por exemplo, Não Perturbe.
- Outra opção é desligar as notificações apenas para aplicativos ou sites específicos.
Saiba por que recomendamos isso
Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.
Desative os controles por voz
- Saiba como desligar o Siri.
- Aprenda como excluir o histórico de solicitações da Siri e ditado no Mac.
- Se você decidiu que as vantagens compensam os grandes riscos associados ao controle por voz, siga as orientações do Planejador de Segurança para implementá-lo com mais segurança.
Saiba por que recomendamos isso
Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.
Outro ponto a considerar é o risco de imitação de voz: uma pessoa pode gravar sua voz e usá-la para controlar seu computador sem seu consentimento.
Se uma deficiência dificulta que você digite ou use outros controles manuais, o controle por voz pode ser necessário. Esta seção explica como configurá-lo de maneira mais segura. Porém, se você não utiliza o controle por voz por essa razão, é mais seguro desativá-lo.
Usar uma película de privacidade impede que outras pessoas vejam sua tela
- Para informações adicionais sobre este tema, consulte o guia do Planejador de Segurança sobre filtros de privacidade.
Saiba por que recomendamos isso
Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.
Cubra a câmera
- Primeiro, descubra se e onde seu dispositivo possui câmera. Seu computador pode ter mais de uma se você usar uma webcam externa.
- Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
- Outra alternativa é procurar em sua loja preferida o modelo do seu computador e "capa de privacidade para webcam deslizante fina" para encontrar a capa deslizante mais adequada para o seu dispositivo.
- Também é possível desativar sua câmera apenas para alguns aplicativos.
- No Mac, você também pode desativar completamente a câmera interna: acesse Configurações > Tempo de Uso > Conteúdo e Privacidade, ative a opção de Conteúdo e Privacidade, clique em Restrições de Aplicativos e, finalmente, desative a opção Permitir Câmera e clique em Concluir. Saiba mais no guia da Apple sobre como alterar as restrições de apps e funcionalidades no Tempo de Uso no Mac.
Saiba por que recomendamos isso
Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.
Desative conexões que você não estiver usando
- Desligue o computador totalmente antes de dormir.
- Mantenha o wifi, o Bluetooth e/ou o compartilhamento de rede desativados e ative-os somente quando precisar utilizá-los.
- Consulte este guia para compreender os ícones da barra de Wi-Fi no Mac.
- Acompanhe as instruções para acessar as Preferências do Sistema em "Compartilhamento" e verifique se a opção "Compartilhamento de Internet" está desativada.
Saiba por que recomendamos isso
Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.
Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.
Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.
Limpe suas redes wifi salvas
- Guarde os nomes e senhas da rede em seu gerenciador de senhas, não na lista de redes do seu dispositivo.
- Caso você guarde nomes de redes e senhas em sua lista de redes wifi
salvas, assegure-se de:
- evite a conexão automática com redes salvas. Na lista de redes conhecidas em suas configurações de Wi-Fi, posicione o ponteiro sobre a rede salva, clique no botão de opções e desmarque Auto-Entrar.
- Tenha o hábito de remover redes Wi-Fi salvas que não são mais necessárias. Em suas configurações de Wi-Fi, localize a lista de redes conhecidas, passe o cursor sobre a rede, clique no botão de opções e escolha Esquecer Esta Rede.
Saiba por que recomendamos isso
Quando o Wi-Fi é ativado, seu computador tenta localizar redes que já conhece, "gritando" os nomes de todas as redes salvas para verificar se estão disponíveis. Isso pode permitir que alguém que esteja espionando nas proximidades identifique seu dispositivo, pois sua lista de redes é geralmente única: você provavelmente se conectou à rede da sua casa, do escritório e em outros locais como casas de amigos e cafés. Essa identificação, parecida com uma impressão digital, facilita para um espião na área identificar seu dispositivo ou descobrir seus locais frequentes.
Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.
Desative o compartilhamento quando você não estiver usando
- Desative o
AirDrop.
- Se optar por usar o AirDrop apenas com seus contatos, clique na seta próxima ao AirDrop e escolha Somente Contatos. Não se esqueça de remover da sua lista de Contatos qualquer pessoa com quem não queira compartilhar dados.
- Leia as orientações sobre as configurações de Compartilhamento no Mac. Desmarque os serviços que você não usa e ajuste os que usa (como compartilhamento de tela ou impressora para trabalho, ou compartilhamento de mídia para ouvir música).
Saiba por que recomendamos isso
Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.
Use um firewall
- Veja como configurar um firewall para bloquear conexões ao seu Mac.
- Para maior segurança do seu computador, recomendamos ativar o modo "stealth". Veja a documentação oficial do macOS sobre o modo stealth.
Saiba por que recomendamos isso
Firewalls são uma medida de segurança que bloqueia conexões não autorizadas ao seu dispositivo. Semelhante a um segurança na entrada de um edifício, que decide quem pode entrar e sair, um firewall recebe, examina e decide sobre as comunicações que entram e saem do seu dispositivo. Recomendamos ativá-lo para impedir que códigos maliciosos acessem seu computador. A configuração padrão do firewall deve oferecer proteção adequada para a maioria dos usuários.
Recomendações extras de proteção
- Em "Preferências do Sistema" > Spotlight > Resultados da Busca, desmarque Contatos, Eventos e Lembretes, Correio e Mensagens e Sugestões da Siri.
- Em "Preferências do Sistema" > "Spotlight" > "Privacidade", você pode adicionar pastas sensíveis que você não deseja que o Spotlight comunique à Apple.
- Confira mais recomendações para proteger e aprimorar a privacidade no macOS.
Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)
- Reveja processos em execução, programas que iniciam na inicialização, conexões de rede e extensões do kernel.
- Leve em conta instalar OverSight, BlockBlock e KnockKnock do site
Objective-See.com.
- Suas ferramentas LuLu, DoNotDisturb, RansomWhere? e ReiKey também são bem úteis.
- Caso utilize um Mac com o Apple T2 Security Chip, acesse o Utilitário de Segurança de Inicialização e garanta que a Inicialização Segura esteja definida como Segurança Total.
- Caso utilize um Mac com Apple silicon, descubra como modificar as configurações de segurança para assegurar que a Política de Segurança esteja configurada para Segurança Total.
- Se você suspeitar que seu dispositivo pode estar comprometido, siga os passos no solucionador de problemas do Digital First Aid Kit Meu dispositivo está agindo de maneira suspeita.
Saiba por que recomendamos isso
Pode não ser imediatamente claro se alguém teve acesso aos seus dispositivos, arquivos ou comunicações. Essas recomendações e checklists adicionais podem ajudar a verificar se seus dispositivos foram comprometidos.