{"id":13837,"date":"2020-01-03T18:11:38","date_gmt":"2020-01-03T21:11:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=13837"},"modified":"2020-05-20T14:22:26","modified_gmt":"2020-05-20T17:22:26","slug":"smartphone-spying-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/","title":{"rendered":"Como evitar que seus dispositivos sejam espionados"},"content":{"rendered":"<p>No novo filme do <em>Exterminador do Futuro<\/em>, Sarah Connor coloca seu telefone dentro de um saco vazio de batatas fritas para esconder seus passos dos vil\u00f5es. Nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/terminator-dark-fate-chips\/12520\/\" target=\"_blank\" rel=\"noopener\">experimento mais recente <\/a>mostrou que esse m\u00e9todo funciona (com algumas condi\u00e7\u00f5es): Alguns saquinhos de papel alum\u00ednio interferem nos sinais de r\u00e1dio de torres de celular, sat\u00e9lites (como GPS) e redes sem fio (como Wi-Fi ou Bluetooth). Mas as pessoas realmente espionam outras atrav\u00e9s dessas redes? Vamos investigar.<\/p>\n<h2><strong>Espionagem por r\u00e1dio: GPS, celular e Wi-Fi<\/strong><\/h2>\n<p>Sarah Connor estava preocupada principalmente com os sinais de GPS. \u00c0 primeira vista, isso \u00e9 l\u00f3gico; usamos sat\u00e9lites para determinar a localiza\u00e7\u00e3o exata de um dispositivo. Na vida real, por\u00e9m, as coisas n\u00e3o s\u00e3o t\u00e3o simples.<\/p>\n<h3><strong>Voc\u00ea pode ser rastreado por GPS?<\/strong><\/h3>\n<p>Telefones n\u00e3o transmitem nenhuma informa\u00e7\u00e3o para os sat\u00e9lites. O sistema \u00e9 inteiramente unidirecional. O aparelho n\u00e3o transmite nada pelo GPS, mas, em vez disso, <em>capta <\/em>um sinal de v\u00e1rios sat\u00e9lites, analisa quanto tempo o sinal levou para chegar e tem suas coordenadas calculadas.<\/p>\n<p>Ent\u00e3o, rastrear algu\u00e9m usando apenas GPS \u00e9 simplesmente imposs\u00edvel. Seria preciso enviar esses coordenadas para outro aparelho, e o padr\u00e3o GPS n\u00e3o prev\u00ea isso.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"MlDrxCxSs6\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/terminator-dark-fate-chips\/12520\/\" target=\"_blank\" rel=\"noopener\">Exterminador do Futuro 6\/3: Sarah Connor e o saco de batatas fritas<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cExterminador do Futuro 6\/3: Sarah Connor e o saco de batatas fritas\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/terminator-dark-fate-chips\/12520\/embed\/#?secret=38oG7tnIfa#?secret=MlDrxCxSs6\" data-secret=\"MlDrxCxSs6\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3><strong>Rastreando atrav\u00e9s de redes de celular<\/strong><\/h3>\n<p>Com as torres de celulares, ao contr\u00e1rio dos sat\u00e9lites GPS, a comunica\u00e7\u00e3o \u00e9 bidirecional. E, embora determinar a sua localiza\u00e7\u00e3o n\u00e3o seja a principal tarefa de uma rede celular, ela pode ajudar. De uma maneira geral, algu\u00e9m que sabe qual torre atualmente atende o telefone pode <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/\" target=\"_blank\" rel=\"noopener nofollow\">determinar sua localiza\u00e7\u00e3o<\/a>. Entretanto, acessar tais dados \u00e9 extremamente dif\u00edcil.<\/p>\n<p>Recentemente, pesquisadores encontraram um jeito bastante interessante de descobrir informa\u00e7\u00e3o sobre a torre mais pr\u00f3xima \u2013 por meio de uma complexa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/simjacker-sim-espionage\/12393\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidade de cart\u00e3o SIM<\/a> que pode ser explorada usando um computador comum e um modem USB. Contudo, esse m\u00e9todo exige um conhecimento t\u00e9cnico especializado, e, portanto, \u00e9 feito apenas em ataques direcionados de alto custo.<\/p>\n<p>Outro ponto a ser considerado \u00e9 que a geolocaliza\u00e7\u00e3o baseada em torres de celular n\u00e3o s\u00e3o assim t\u00e3o precisas \u2013 elas cobrem a \u00e1rea, n\u00e3o coordenadas exatas. E considerando que em uma cidade essa \u00e1rea geral pode ser relativamente pequena (sua localiza\u00e7\u00e3o pode ser encontrada com uma precis\u00e3o de centenas de metros), nas \u00e1reas rurais, onde a dist\u00e2ncia entre as torres \u00e9 de quil\u00f4metros, a margem de erro pode ser enorme.<\/p>\n<p><strong>Rastreando com Wi-Fi<\/strong><\/p>\n<p>Na teoria, seus movimentos tamb\u00e9m podem ser <a href=\"https:\/\/www.kaspersky.com\/blog\/offline-tracking-ads\/16510\/\" target=\"_blank\" rel=\"noopener nofollow\">rastreados utilizando WiFi <\/a>\u2013 quando voc\u00ea se conecta em uma rede p\u00fablica, ela recebe certas informa\u00e7\u00f5es sobre voc\u00ea e o dispositivo que est\u00e1 usando. Al\u00e9m disso, os smartphones transmitem informa\u00e7\u00f5es sobre si mesmos para encontrar redes dispon\u00edveis e podem ser rastreados mesmo se voc\u00ea n\u00e3o estiver conectado a nada.<\/p>\n<p>O \u00fanico inconveniente \u00e9 que o rastreamento WiFi s\u00f3 \u00e9 poss\u00edvel quando voc\u00ea estiver nas proximidades de um ponto de acesso. Portanto, embora esse m\u00e9todo seja praticado, ele n\u00e3o \u00e9 usado para monitorar pessoas espec\u00edficas, e sim para espionagem geral do comportamento de pessoas em uma determinada \u00e1rea. Por exemplo, alguns shoppings usam esse tipo de rastreamento para criar an\u00fancios individuais com base em dados sobre visitas a lojas espec\u00edficas.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/p>\n<h2><strong>Como as pessoas s\u00e3o rastreadas na vida real: sistemas operacionais e apps<\/strong><\/h2>\n<p>A espionagem \u00e9 absolutamente imposs\u00edvel pelo GPS, muito inconveniente por WiFi e cara e dif\u00edcil atrav\u00e9s das redes celulares. No entanto, mesmo que voc\u00ea n\u00e3o seja um jornalista investigativo ou o chefe de uma corpora\u00e7\u00e3o internacional, n\u00e3o quer dizer que ningu\u00e9m, al\u00e9m de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-device-identifiers\/13796\/\" target=\"_blank\" rel=\"noopener\">anunciantes intrometidos<\/a>, esteja bisbilhotando seu aparelho ou coletando seus dados. Suas coordenadas GPS, mensagens pessoais e outros dados podem ser do interesse de um chefe desconfiado ou de um parceiro ciumento. Veja como essas pessoas podem <em>realmente<\/em>\u00a0rastrear voc\u00ea.<\/p>\n<h3><strong>Eles podem hackear suas contas Apple ou Google<\/strong><\/h3>\n<p>Por padr\u00e3o, iOS e Android coletam seus dados. Eles os armazenam, entre outros lugares, sua conta Apple ou Google \u2013 na nuvem. Se sua conta do iCloud ou do Google for invadida, tudo o que o sistema coletar meticulosamente cair\u00e1 nas m\u00e3os do invasor. Portanto, recomendamos que voc\u00ea verifique se suas contas est\u00e3o protegidas adequadamente. No m\u00ednimo, utilize uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senha forte <\/a>e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">habilite a autentica\u00e7\u00e3o de dois fatores<\/a>.<\/p>\n<h3><strong>Eles podem ver metadata, geolocaliza\u00e7\u00e3o e check-ins<\/strong><\/h3>\n<p>Infelizmente, \u00e0s vezes os pr\u00f3prios usu\u00e1rios facilitam a espionagem. Por exemplo, postando <a href=\"https:\/\/www.kaspersky.com.br\/blog\/exif-privacy\/6742\/\" target=\"_blank\" rel=\"noopener\">fotos com metadados<\/a> \u2013 informa\u00e7\u00f5es sobre onde e quando a imagem foi tirada, em qual c\u00e2mera etc. \u2013 nas redes sociais. Alguns sites excluem essas informa\u00e7\u00f5es quando as fotos s\u00e3o carregadas, mas n\u00e3o todas. E se isso n\u00e3o \u00e9 feito, qualquer pessoa poder\u00e1 ver o hist\u00f3rico da imagem.<\/p>\n<p>Seus check-ins e dados de geolocaliza\u00e7\u00e3o tamb\u00e9m ficam nas m\u00e3os dos cibercriminosos.\u00a0 N\u00e3o os use se quiser impedir que outras pessoas rastreiem seus movimentos.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\"><\/p>\n<h3><strong>Eles podem instalar spyware em seu smartphone<\/strong><\/h3>\n<p>Existem muitos aplicativos maliciosos para coletar e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-3\/10911\/\" target=\"_blank\" rel=\"noopener\">transmitir informa\u00e7\u00f5es do seu dispositivo <\/a>para as pessoas interessadas nestas informa\u00e7\u00f5es.\u00a0 Assim, podem rastrear n\u00e3o apenas seus movimentos, mas tamb\u00e9m mensagens, chamadas e muito mais.<\/p>\n<p>Esse malware geralmente se esgueira no smartphone sob o disfarce de um aplicativo inofensivo ou por meio da explora\u00e7\u00e3o de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">vulnerabilidades <\/a>do sistema.\u00a0 Ele opera em segundo plano e trabalha duro para evitar a detec\u00e7\u00e3o; portanto, na maioria dos casos, a v\u00edtima nem percebe que algo est\u00e1 errado com seu telefone celular.<\/p>\n<h3><strong>Eles podem usar aplicativos de espionagem \u2013 legalmente! <\/strong><\/h3>\n<p>Infelizmente, nem todos os aplicativos de espionagem s\u00e3o considerados malware.\u00a0 A categoria de spyware legal conhecida como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/stalkerware-spouseware\/11636\/\" target=\"_blank\" rel=\"noopener\">stalkerware, ou spouseware<\/a>, geralmente \u00e9 considerada como uma ferramenta de controle dos pais.\u00a0 Em alguns pa\u00edses, o uso desses aplicativos de espionagem \u00e9 legal; em outros, seu status jur\u00eddico \u00e9 indefinido. De qualquer forma, esses apps est\u00e3o dispon\u00edveis na Internet e tendem a ser relativamente baratos \u2013 em outras palavras, s\u00e3o acess\u00edveis a todos, de empregadores atentos a parceiros ciumentos.<\/p>\n<p>\u00c9 verdade que o stalkerware precisa ser instalado manualmente no dispositivo da v\u00edtima, mas isso n\u00e3o impede que seu gadget seja f\u00e1cil de desbloquear.\u00a0 Al\u00e9m disso, alguns fornecedores vendem smartphones com aplicativos de espionagem j\u00e1 instalados.\u00a0 Eles podem ser dados como um presente ou vir em um dispositivo empresarial.<\/p>\n<p>Em termos de funcionalidade geral, os aplicativos legais de espionagem diferem pouco do spyware malicioso.\u00a0 Ambos operam clandestinamente e vazam todos os tipos de dados, como geolocaliza\u00e7\u00e3o, mensagens, fotos e muito mais.<\/p>\n<p>Ainda piora. Eles costumam fazer isso sem se preocupar com seguran\u00e7a, portanto, n\u00e3o \u00e9 apenas a pessoa que instalou o stalkerware no seu smartphone que pode ler suas mensagens do WhatsApp ou rastrear seus movimentos \u2013 hackers tamb\u00e9m podem interceptar seus dados.<\/p>\n<h2><strong>Como proteger seu dispositivo m\u00f3vel de rastreamento <\/strong><\/h2>\n<p>O verdadeiro perigo do rastreamento de telefones n\u00e3o est\u00e1 nas redes m\u00f3veis e n\u00e3o no GPS.\u00a0 \u00c9 muito simples e eficiente espionar um usu\u00e1rio por meio de um aplicativo instalado no smartphone.\u00a0 Portanto, em vez de colocar seu telefone em dois sacos de batata frita vazios, simplesmente proteja seus dispositivos e contas corretamente:<\/p>\n<ul>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/blog\/remembering-passwords-is-dead\/10437\/\" target=\"_blank\" rel=\"noopener\">senhas fortes<\/a> e autentica\u00e7\u00e3o de dois fatores em todas as suas contas, especialmente nas mais importantes como Apple ID e Google.<\/li>\n<li>Proteja seus dispositivos com um forte, complexo PIN e n\u00e3o compartilhe essa informa\u00e7\u00e3o. Instalar um spyware em um dispositivo propriamente protegido n\u00e3o \u00e9 f\u00e1cil.<\/li>\n<li>Fa\u00e7a download de aplicativos apenas de lojas oficiais. \u00c9 fato que \u00e0s vezes programas com inten\u00e7\u00f5es duvidosas conseguem se esgueirar na Google Play e Apple Store. No entanto, nestas plataformas, voc\u00ea estar\u00e1 menos exposto a riscos como esse.<\/li>\n<li>N\u00e3o d\u00ea <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/\" target=\"_blank\" rel=\"noopener\">permiss\u00e3o <\/a>para aplicativos mobile se a solicita\u00e7\u00e3o parecer abusiva. Voc\u00ea sempre poder\u00e1 ir at\u00e9 as configura\u00e7\u00f5es e liberar acesso, caso a requisi\u00e7\u00e3o seja genu\u00edna.<\/li>\n<li>Use uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel. Por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a>\u00a0detecta n\u00e3o apenas malware, como tamb\u00e9m spyware legais, notificando o dono do dispositivo sobre o risco. Para informa\u00e7\u00f5es sobre como procurar stalkerware em seu smartphone e o que fazer ao se deparar com um, consulte <a href=\"http:\/\/www.stopstalkerware.org\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.stopstalkerware.org<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>A espionagem mais prov\u00e1vel de ser encontrada na vida real se chama stalkerware ou spouseware. Aprenda como proteger seu smartphone.<\/p>\n","protected":false},"author":2509,"featured_media":13838,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1028],"tags":[286,53,662,234,1929,253,1928],"class_list":{"0":"post-13837","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-espionagem","10":"tag-privacidade","11":"tag-rastreamento","12":"tag-smartphones","13":"tag-spouseware","14":"tag-spyware","15":"tag-stalkerware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphone-spying-protection\/13837\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smartphone-spying-protection\/18352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smartphone-spying-protection\/15230\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/smartphone-spying-protection\/7332\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphone-spying-protection\/20059\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphone-spying-protection\/18418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphone-spying-protection\/16807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphone-spying-protection\/20821\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphone-spying-protection\/25939\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smartphone-spying-protection\/7512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphone-spying-protection\/31894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smartphone-spying-protection\/12613\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphone-spying-protection\/21801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/smartphone-spying-protection\/10567\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphone-spying-protection\/26466\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/smartphone-spying-protection\/24755\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphone-spying-protection\/20773\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphone-spying-protection\/25640\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphone-spying-protection\/25472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=13837"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13837\/revisions"}],"predecessor-version":[{"id":15294,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/13837\/revisions\/15294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13838"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=13837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=13837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=13837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}