Proteja seu dispositivo MacOS

Atualizado30 April 2021

Índice

...Carregando Tabela de Conteúdos...

    Se você usa um computador Mac, pode já ter ouvido o mito de que os Macs são mais seguros. Isso não é necessariamente verdade. A segurança depende de uma combinação de como usamos nossos dispositivos e do próprio software deles, que pode ter vulnerabilidades a qualquer momento. Siga as etapas a seguir para tornar seu Mac mais seguro. Acostume-se a verificar essas configurações de tempos em tempos para garantir que nada tenha mudado.

    Guia visual

    Utilize esse guia visual à medida que você avança na lista abaixo.

    Use sempre a versão mais recente do sistema operacional (SO) do seu dispositivo

    Saiba por que recomendamos isso

    A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.

    A boa notícia é que pessoas desenvolvedoras de software estão constantemente lançando correções para essas vulnerabilidades. Por esse motivo, é importante manter seus dispositivos atualizados e executando a versão mais recente do sistema operacional. Recomendamos configurar a atualização automática em seus dispositivos para tornar esse processo mais conveniente.

    Use apps from trusted sources

    Saiba por que recomendamos isso

    A Apple, Google, Microsoft e Amazon têm lojas de aplicativos oficiais. Ter aplicativos em um só lugar facilita a busca e instalação dos que você deseja e também torna mais fácil para essas empresas monitorar aplicativos em busca de violações graves de segurança.

    Instale aplicativos exclusivos de lojas e sites oficiais. Sites que "espelham" download não são tão confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se você decidir que baixar um aplicativo específico supera o risco, construa camadas de proteção para isso. Por exemplo: como planeja manter informações sensíveis ou pessoais fora desse dispositivo.

    Aprenda por que a Security in a Box confia nos aplicativos que recomenda..

    Remova aplicativos que você não precisa e não está usando

    Saiba por que recomendamos isso

    Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, por conta da complexabilidade deles. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. Remover aplicativos que você não usa ajuda a limitar o número de aplicativos que podem estar vulneráveis. Aplicativos que você não usa também podem transmitir informações sobre você que você pode não querer compartilhar com outras pessoas, como sua localização. Se você não puder remover aplicativos, pelo menos pode desativá-los.

    Check your app permissions

    • Revise todas as permissões uma por uma. As seguintes permissões são especialmente suspeitas, pois são frequentemente usadas por aplicativos maliciosos: Localização, Fotos, Contatos, Calendário, Microfone, Câmera, logs de uso.
    • Revise os tópicos em "Controle a informação pessoais que partilha com aplicativos" aqui](https://support.apple.com/pt-br/guide/mac-help/mh35847/11.0/mac/11.0)
    Saiba por que recomendamos isso

    Aplicativos que acessam detalhes ou serviços digitais sensíveis, como sua localização, microfone, câmera ou configurações do dispositivo, também podem vazar essas informações ou ser explorados por invasores. Portanto, se você não precisa de um aplicativo para usar um serviço específico, desative essa permissão.

    Desative a localização e limpe o histórico

    Saiba por que recomendamos isso

    A maioria dos nossos dispositivos modernos rastreiam a localização usando várias tecnologias, como GPS, torres de celular e redes Wi-Fi às quais nos conectamos. Quando o seu dispositivo registra sua localização física, isso cria a possibilidade de que alguém possa te rastrear ou usar esses registros para mostrar onde você esteve ou com quem se encontrou.

    Make separate user accounts on your devices

    • Crie mais de uma conta no seu dispositivo, sendo que uma delas tenha privilégios "admin" (administrativo) e as outras com privilégios "comum" (não administrativo).
      • Apenas você deve ter acesso à conta de administrador.
      • Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Reflita sobre usar uma conta comum para o dia a dia no seu trabalho:
      • Use a conta de administrador apenas quando precisar fazer alterações que afetem a segurança do seu dispositivo, como instalar softwares.
      • Usar uma conta comum no dia a dia pode limitar a exposição do seu dispositivo a ameaças de segurança causadas por malware.
      • Quando você cruza fronteiras, ter uma "conta de viagem" pode ajudar a ocultar seus arquivos mais sensíveis. Use o seu julgamento: as autoridades de fronteira confiscarão o seu dispositivo para uma busca minuciosa ou apenas o abrirão e o examinarão rapidamente? Se você espera que eles não examinem muito profundamente o seu dispositivo, usar uma conta comum para trabalhos que não são sensíveis oferece essa camada de segurança.
    • Veja como configurar novas contas de usuário
    Saiba por que recomendamos isso

    Nós não recomendamos o compartilhamento de dispositivos que você utiliza para trabalhos sensíveis. No entanto, se você precisa compartilhar com colegas de trabalho ou familiares, pode proteger melhor informações sensíveis criando contas separadas em seus dispositivos para manter seus arquivos protegidos de outras pessoas.

    Secure the accounts connected with your device

    Saiba por que recomendamos isso

    A maioria dos dispositivos tem contas associadas a eles, como contas do Google para o seu telefone Android, laptop Chrome e Google TV, ou contas da Apple para o seu iPad, Apple Watch, laptop Mac e Apple TV. Mais de um dispositivo pode estar conectado ao mesmo tempo (como seu telefone, laptop e talvez sua TV). Se outra pessoa tiver acesso à sua conta sem permissão, este é um lugar onde você pode ver e talvez interromper isso.

    Remove unneeded device accounts

    Saiba por que recomendamos isso

    Quando você não pretende compartilhar seu dispositivo, é melhor não deixar essa "porta" aberta em sua máquina (isso é chamado de "reduzir sua superfície de ataque"). Além disso, verificar quais usuários seu dispositivo possui pode revelar contas que foram adicionadas sem o seu conhecimento.

    Configure sua tela para ficar inativa e bloquear

    • Configure sua tela para bloquear após um curto período de inatividade (5 minutos é uma boa opção)
    • Use uma frase longa de segurança (com mais de 16 caracteres), em vez de uma senha curta ou PIN
    • Usar sua biometria digital e facial, olhos ou voz para desbloqueio pode ser usado contra você por meio de violência e coerção; não use essas opções a menos que você tenha uma deficiência que te impossibilite de digitar
      • Remova as biometrias digitais e facial do seu dispositivo se você já as cadastrou.
    • Siga estas instruções para que exija uma senha quando voltar do modo de suspensão e 'Desativar o Login Automático'
      • (Se você já fez isso antes, talvez seja necessário clicar na fechadura na parte inferior e inserir sua senha do dispositivo para alterar suas configurações.)
    Saiba por que recomendamos isso

    Ainda que possa parecer que ataques direcionados são a maior ameaça, a realidade é que seu dispositivo tem mais chances de ser confiscado ou roubado, e alguém tentar acessá-lo. Por esse motivo, o mais sensato é configurar uma senha com uma frase, de modo a impedir que qualquer pessoa acesse seu dispositivo apenas ligando-o.

    Recomendamos evitar opções de bloqueio de tela que não sejam senhas de frase. O motivo é que você pode ser facilmente coagido a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital se for detido, preso ou revistado. Além disso, alguém que esteja com seu dispositivo pode usar um software para tentar senhas ou PINs curtos. Também é possível deduzir padrões de desbloqueio ao observar as marcas de dedos na tela. Além disso, indivíduos que tenham suas impressões digitais podem criar falsificações para desbloquear o dispositivo se você configurar o desbloqueio por impressão digital; técnicas semelhantes também foram demonstradas para o desbloqueio facial.

    Devido a essas razões, a opção mais segura para bloquear seu dispositivo é configurar uma senha longa.

    Control what can be seen when your device is locked

    Desative as notificações na tela bloqueada. Existem duas maneiras de fazer isso:

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Disable voice controls

    Saiba por que recomendamos isso

    Quando você configura um dispositivo para interagir por meio de comandos de voz, como a Siri, Cortana, Google Voice, Echo ou sistemas Alexa, ele permanece ativo, ouvindo continuamente enquanto está ligado. Em alguns casos, até mesmo grava essas interações e as envia para empresas como a Amazon ou a Microsoft para controle de qualidade, e seus contratados salvam e revisam essas gravações. Também existe o risco de que terceiros possam instalar código malicioso em seu dispositivo para capturar as conversas que ele escuta.

    Se você tem uma deficiência que torna a digitação ou o uso de controles manuais de difícil acesso, pode achar os controles de voz uma solução útil. Abaixo, você encontrará instruções para configurá-los de maneira mais segura. No entanto, se você não utiliza os controles de voz por motivos de acessibilidade, é recomendável desativá-los.

    Use a physical privacy filter that prevents others from seeing your screen

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. A instalação de uma película de privacidade torna menos provável que alguém tenha sucesso ao tentar essa abordagem. Você consegue encontrar películas em locais onde são vendidos acessórios para dispositivos.

    Use a camera cover

    • Primeiro, descubra se e onde seu dispositivo tem câmeras. Seu computador pode ter mais de uma câmera se você usar uma webcam externa.
    • Uma solução de baixa tecnologia é: use um adesivo sobre a lente e remova-a quando precisar usar a câmera. As tampas funcionam melhor do que adesivos porque a parte central não tem adesivo, evitando resíduos na lente.
    • Ou pesquise em lojas por "tampa fina deslizante para webcam". "Fina" é importante porque algumas tampas são muito grossas e seu notebook pode não fechar totalmente.
    Saiba por que recomendamos isso

    Alguns softwares maliciosos têm a capacidade de ativar a câmera do seu dispositivo para monitorar você, as pessoas ao seu redor e o ambiente em que você está, tudo isso sem o seu consentimento.

    Turn off connectivity you're not using

    Saiba por que recomendamos isso

    O Wi-Fi é uma conexão de dados que permite que nossos dispositivos se comuniquem com outros na internet, usando ondas de rádio para se conectar a um roteador que geralmente possui uma conexão com fio com a internet mais ampla. As conexões de dados móveis também nos ajudam a acessar outros computadores e telefones ao redor do mundo, por meio de uma rede celular de torres e repetidores. NFC e Bluetooth conectam nossos dispositivos a outros próximos, também usando ondas de rádio. Todas essas conexões são vitais para a comunicação com outras pessoas. No entanto, por conta dessas conexões entre dispositivos, há grandes chancesde que alguma pessoa maliciosa tente acessar nossas informações sensíveis.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Opte por "esquecer" rotineiramente as redes Wi-Fi conectadas

    Saiba por que recomendamos isso

    Quando você ativa a conectividade Wi-Fi do seu dispositivo, ele realiza uma busca por todas as redes Wi-Fi que ele lembra que você já se conectou antes. Isso é como se ele "gritasse" os nomes de todas as redes em sua lista para verificar se existe alguma disponível para conexão. Alguém que esteja observando nas proximidades pode usar esses "gritos" para identificar seu dispositivo, porque a sua lista de redes geralmente é única: você provavelmente já se conectou à sua rede doméstica, à rede do escritório e a outras redes em lugares que frequenta, como as casas de amigos ou cafés. Essa identificação, semelhante a uma impressão digital, facilita para alguém que esteja observando na sua área direcionar seu dispositivo ou descobrir onde você esteve.

    Para se proteger contra esse tipo de identificação, "esqueça" as redes Wi-Fi que seu dispositivo já se conectou e configure-o para não reter essas informações. Embora isso possa tornar a conexão um pouco mais demorada, armazenar essas informações em seu gerenciador de senhas garantirá que elas estejam disponíveis quando necessárias.

    Turn off sharing you're not using

    Saiba por que recomendamos isso

    Muitos dispositivos nos oferecem a opção de compartilhar facilmente arquivos ou serviços com outras pessoas ao nosso redor, o que é uma característica útil. No entanto, se essa função for deixada ativada quando não a estamos usando, pessoas maliciosas podem explorá-la para acessar arquivos em seu dispositivo.

    Use a firewall

    Saiba por que recomendamos isso

    Firewalls nos ajudam a proteger nossos dispositivos em situações em que um software comece a acessar informações que não esperávamos. Firewalls que monitoram conexões de saída às vezes conseguem nos alertar quando software malicioso está tentando roubar dados. Se você instalar um firewall especificamente projetado para limitar as conexões de saída ou configurar seu firewall embutido para funcionar dessa maneira, esteja preparado para passar algum tempo "treinando-o" para que ele só o alerte quando observar algo incomum..

    Additional protection recommendations

    • Em "Preferências do Sistema" > Spotlight > Resultados da Busca, desmarque Contatos, Eventos e Lembretes, Correio e Mensagens e Sugestões da Siri.
    • Em "Preferências do Sistema" > "Spotlight" > "Privacidade", você pode adicionar pastas sensíveis que você não deseja que o Spotlight comunique à Apple.
    • Garanta que o disco do seu computador esteja totalmente criptografado. Ative o FileVault
    • Pondere completar essa lista

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.