Proteja seu computador MacOS

Atualizado25 June 2024

Índice

...Carregando Tabela de Conteúdos...

    Se você usa um Mac, talvez tenha ouvido o mito de que ele é mais seguro que outros computadores. Isso não é necessariamente verdade. A segurança depende tanto da maneira como usamos nossos dispositivos quanto do próprio software, que pode apresentar falhas em qualquer momento. Siga os passos deste guia para aumentar a segurança do seu dispositivo e lembre-se de verificar essas configurações regularmente para garantir que nada mudou.

    Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)

    • Quando for atualizar o software, faça isso em um local com conexão confiável, como sua casa ou escritório.
    • Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
    • Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
    • Se a última versão do macOS não puder ser executada no seu computador, o melhor é considerar a aquisição de um novo dispositivo.
    • Para assegurar que a atualização seja instalada por completo, reinicie seu dispositivo assim que for solicitado após o download da atualização.

    Notas

    Saiba por que recomendamos isso

    Diariamente, são descobertas novas vulnerabilidades no código que opera nos seus dispositivos e aplicativos. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.

    Ative o modo de bloqueio

    Aconselhamos fortemente ativar o Modo de Bloqueio no seu Mac. Embora você possa não perceber grandes alterações no funcionamento do dispositivo, a segurança será consideravelmente aprimorada.

    Saiba por que recomendamos isso

    O Modo de Bloqueio restringe as estratégias de infecção usadas por softwares espiões sofisticados como Pegasus. Os recursos do Modo de Bloqueio deveriam ser utilizados por todos e deveriam ser incorporados aos sistemas operacionais padrão.

    Use aplicativos somente de fonte confiáveis

    Saiba por que recomendamos isso

    A App Store da Apple é a loja oficial de aplicativos para o macOS. Ter os aplicativos centralizados facilita a busca e instalação dos desejados, além de facilitar para a Apple a monitoração de possíveis violações de segurança. Apenas instale aplicativos da App Store.

    Se você estiver realmente confiante no que está fazendo, pode instalar alguns aplicativos diretamente dos sites dos desenvolvedores. Sites de download "espelho" podem não ser confiáveis, a menos que você conheça e confie nas pessoas que os mantêm. Se decidir que o benefício de um aplicativo específico vale o risco, tome medidas adicionais para proteger-se, como manter informações sensíveis ou pessoais fora do dispositivo.

    Para entender como decidir se deve utilizar um aplicativo específico, confira como o Security in a Box seleciona as ferramentas e serviços recomendados.

    Remova aplicativos que você não precisa e não está usando

    Saiba por que recomendamos isso

    Todos os dias são descobertas novas vulnerabilidades no código que executa seus dispositivos e aplicações. Os programadores que desenvolvem esse código não conseguem prever onde elas serão encontradas, porque o código é muito complexo. Os agressores maliciosos podem explorar essas vulnerabilidades para entrar nos seus dispositivos. A remoção de aplicações que você não utiliza ajuda a limitar o número de aplicações que podem ser vulneráveis. Elas podem também transmitir informações que você não queira compartilhar, como sua localização.

    Use aplicativos que respeitem sua privacidade

    Saiba por que recomendamos isso

    Os Macs vêm com software pré-instalado, como o Safari e o iTunes, que têm histórico de questões de privacidade e segurança. Em vez disso, você pode escolher aplicativos mais preocupados com a privacidade para navegar na internet, ler e-mails e realizar outras atividades.

    Verifique as permissões dos seus aplicativos

    Saiba por que recomendamos isso

    Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.

    Desative a localização e limpe o histórico

    Saiba por que recomendamos isso

    Diversos dispositivos mantêm um registro de onde estamos, utilizando GPS, torres de celular e redes wifi às quais estamos conectados. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém o encontre ou use esse registro para provar que você esteve em certos lugares ou associado a pessoas específicas que estavam no mesmo lugar ao mesmo tempo..

    Crie contas de usuário separadas nos seus dispositivos

    • Crie mais de uma conta de usuário no seu dispositivo, sendo que uma delas tenha privilégios "admin" (administrativo) e as outras com privilégios "comum" (não administrativo).
      • Apenas você deve ter acesso à conta de administrador.
      • Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Pondere usar um usuário comum para o seu uso rotineiro:
      • Use o usuário administrador apenas quando precisar fazer alterações que afetam a segurança do seu dispositivo, como instalar um software.
      • Ao usar cotidianamente um usuário comum, você pode limitar a exposição do seu dispositivo a ameaças de segurança, como malwares, por exemplo.
      • Se você cruzar fronteiras, ter uma conta de usuário "viagem" pode ajudar a ocultar arquivos mais sensíveis. Considere: as autoridades de fronteira vão confiscar seu dispositivo para uma inspeção detalhada ou apenas realizar uma rápida verificação? Se você achar que não farão uma análise minuciosa, estar logado como um usuário padrão para trabalho não sensível pode oferecer uma negação plausível.
    • Aprenda como adicionar um usuário no Mac.
    Saiba por que recomendamos isso

    Recomendamos fortemente que você evite compartilhar dispositivos que utiliza para trabalho sensível. Entretanto, se precisar compartilhar seu dispositivo com colegas ou familiares, proteja melhor suas informações e seu dispositivo criando usuários distintos. Assim, suas permissões administrativas e arquivos confidenciais ficarão protegidos de outras pessoas.

    Remova contas desnecessárias associadas ao seu dispositivo

    Saiba por que recomendamos isso

    Se você não deseja que outra pessoa tenha acesso ao seu dispositivo, é melhor que não tenha essa "porta" aberta em sua máquina (isso é chamado de "redução da superfície de ataque"). Além disso, verificar quais contas de usuários estão associadas ao seu dispositivo pode revelar contas que foram criadas ao seu dispositivo sem o seu conhecimento.

    Proteja as contas que estão conectadas no seu dispositivo

    Saiba por que recomendamos isso

    A maior parte dos dispositivos tem contas vinculadas a eles, como o ID Apple para seu laptop macOS, Apple Watch, iPad e Apple TV. Vários dispositivos podem estar conectados simultaneamente (como seu telefone, computador e possivelmente sua TV). Se alguém tiver acesso às suas contas sem autorização, os passos apresentados nesta seção ajudarão você a detectar e bloquear esse acesso.

    Proteja sua conta de usuário e computador com uma senha forte

    Saiba por que recomendamos isso

    Embora ataques técnicos sejam preocupantes, seu dispositivo também pode ser apreendido ou roubado, possibilitando que alguém tente acessá-lo. Por isso, é sensato configurar uma senha forte para proteger seu computador e conta de usuário, evitando que alguém acesse sua máquina apenas ligando-a e tentando adivinhar uma senha curta.

    Não sugerimos métodos de login além das senhas fortes. Em situações de prisão, detenção ou busca, podem te forçar a desbloquear seu dispositivo usando sua impressão digital. Quem estiver com seu dispositivo pode tentar adivinhar senhas curtas com software. Além disso, se você optar por um bloqueio por impressão digital, alguém que tiver suas impressões digitais pode criar uma réplica para desbloquear seu dispositivo.

    Por essas razões, a melhor proteção que você pode configurar para o login no seu dispositivo é uma senha longa.

    Configure sua tela para ficar inativa e bloquear

    Controle o que pode ser visto quando seu dispositivo está bloqueado

    Desative a exibição de notificações quando seu dispositivo estiver bloqueado. Você pode fazer isso de várias maneiras:

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Desative os controles por voz

    Saiba por que recomendamos isso

    Se o seu dispositivo estiver configurado para ser controlado por voz, outra pessoa pode instalar um software que capture as escutas do seu dispositivo.

    Outro ponto a considerar é o risco de imitação de voz: uma pessoa pode gravar sua voz e usá-la para controlar seu computador sem seu consentimento.

    Se uma deficiência dificulta que você digite ou use outros controles manuais, o controle por voz pode ser necessário. Esta seção explica como configurá-lo de maneira mais segura. Porém, se você não utiliza o controle por voz por essa razão, é mais seguro desativá-lo.

    Usar uma película de privacidade impede que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.

    Cubra a câmera

    • Primeiro, descubra se e onde seu dispositivo possui câmera. Seu computador pode ter mais de uma se você usar uma webcam externa.
    • Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
    • Outra alternativa é procurar em sua loja preferida o modelo do seu computador e "capa de privacidade para webcam deslizante fina" para encontrar a capa deslizante mais adequada para o seu dispositivo.
    • Também é possível desativar sua câmera apenas para alguns aplicativos.
    • No Mac, você também pode desativar completamente a câmera interna: acesse Configurações > Tempo de Uso > Conteúdo e Privacidade, ative a opção de Conteúdo e Privacidade, clique em Restrições de Aplicativos e, finalmente, desative a opção Permitir Câmera e clique em Concluir. Saiba mais no guia da Apple sobre como alterar as restrições de apps e funcionalidades no Tempo de Uso no Mac.
    Saiba por que recomendamos isso

    Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.

    Desative conexões que você não estiver usando

    Saiba por que recomendamos isso

    Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.

    Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Limpe suas redes wifi salvas

    • Guarde os nomes e senhas da rede em seu gerenciador de senhas, não na lista de redes do seu dispositivo.
    • Caso você guarde nomes de redes e senhas em sua lista de redes wifi salvas, assegure-se de:
      • evite a conexão automática com redes salvas. Na lista de redes conhecidas em suas configurações de Wi-Fi, posicione o ponteiro sobre a rede salva, clique no botão de opções e desmarque Auto-Entrar.
      • Tenha o hábito de remover redes Wi-Fi salvas que não são mais necessárias. Em suas configurações de Wi-Fi, localize a lista de redes conhecidas, passe o cursor sobre a rede, clique no botão de opções e escolha Esquecer Esta Rede.
    Saiba por que recomendamos isso

    Quando o Wi-Fi é ativado, seu computador tenta localizar redes que já conhece, "gritando" os nomes de todas as redes salvas para verificar se estão disponíveis. Isso pode permitir que alguém que esteja espionando nas proximidades identifique seu dispositivo, pois sua lista de redes é geralmente única: você provavelmente se conectou à rede da sua casa, do escritório e em outros locais como casas de amigos e cafés. Essa identificação, parecida com uma impressão digital, facilita para um espião na área identificar seu dispositivo ou descobrir seus locais frequentes.

    Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.

    Desative o compartilhamento quando você não estiver usando

    • Desative o AirDrop.
      • Se optar por usar o AirDrop apenas com seus contatos, clique na seta próxima ao AirDrop e escolha Somente Contatos. Não se esqueça de remover da sua lista de Contatos qualquer pessoa com quem não queira compartilhar dados.
    • Leia as orientações sobre as configurações de Compartilhamento no Mac. Desmarque os serviços que você não usa e ajuste os que usa (como compartilhamento de tela ou impressora para trabalho, ou compartilhamento de mídia para ouvir música).
    Saiba por que recomendamos isso

    Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.

    Use um firewall

    Saiba por que recomendamos isso

    Firewalls são uma medida de segurança que bloqueia conexões não autorizadas ao seu dispositivo. Semelhante a um segurança na entrada de um edifício, que decide quem pode entrar e sair, um firewall recebe, examina e decide sobre as comunicações que entram e saem do seu dispositivo. Recomendamos ativá-lo para impedir que códigos maliciosos acessem seu computador. A configuração padrão do firewall deve oferecer proteção adequada para a maioria dos usuários.

    Recomendações extras de proteção

    • Em "Preferências do Sistema" > Spotlight > Resultados da Busca, desmarque Contatos, Eventos e Lembretes, Correio e Mensagens e Sugestões da Siri.
    • Em "Preferências do Sistema" > "Spotlight" > "Privacidade", você pode adicionar pastas sensíveis que você não deseja que o Spotlight comunique à Apple.
    • Confira mais recomendações para proteger e aprimorar a privacidade no macOS.

    Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)

    Saiba por que recomendamos isso

    Pode não ser imediatamente claro se alguém teve acesso aos seus dispositivos, arquivos ou comunicações. Essas recomendações e checklists adicionais podem ajudar a verificar se seus dispositivos foram comprometidos.