{"id":16904,"date":"2021-02-01T17:47:24","date_gmt":"2021-02-01T20:47:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16904"},"modified":"2021-02-01T22:36:14","modified_gmt":"2021-02-02T01:36:14","slug":"data-on-used-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/data-on-used-devices\/16904\/","title":{"rendered":"Dados privados na venda de dispositivos usados"},"content":{"rendered":"<p>Nossa Equipe Global de Pesquisa e An\u00e1lise (GReAT) examinou a seguran\u00e7a em dispositivos de segunda m\u00e3o. Os dispositivos, que os chefes de pesquisa da DACH, Marco Preuss e Christian Funk, examinaram por dois meses no final de 2020, inclu\u00edam laptops usados e uma variedade de m\u00eddias de armazenamento, como discos r\u00edgidos e cart\u00f5es de mem\u00f3ria.<\/p>\n<p>Seu objetivo n\u00e3o era determinar as diferen\u00e7as de acordo com o tipo de dispositivo, mas sim examinar os dados contidos neles \u2013 para aprender como os dados eletr\u00f4nicos se relacionam com as vendas pessoa a pessoa ou com outras vendas no mercado de itens usados. Como vendedor, que rastros voc\u00ea pode estar deixando para tr\u00e1s? Como comprador, como voc\u00ea pode fazer com que seu dispositivo se comporte como se fosse novo \u2013 e at\u00e9 que voc\u00ea fa\u00e7a isso, \u00e9 seguro para voc\u00ea usar o dispositivo \u201cseminovo\u201d?<\/p>\n<h2>Descobertas<\/h2>\n<p>A esmagadora maioria dos dispositivos examinados pelos pesquisadores continham pelo menos alguns rastros de dados \u2013 a maioria pessoais, mas alguns corporativos \u2013 e mais de 16% dos dispositivos deram aos pesquisadores acesso direto. Outros 74% concederam acesso aos dados quando os pesquisadores aplicaram m\u00e9todos de extra\u00e7\u00e3o de dados. Apenas 11% foram configurados e apagados corretamente.<\/p>\n<p>Os dados que Preuss e Funk encontraram inclu\u00edam itens que poderiam ser potencialmente inofensivos ou terrivelmente reveladores e at\u00e9 perigosos: entradas de calend\u00e1rio, notas de reuni\u00f5es, dados de acesso a recursos da empresa, documentos internos, fotos pessoais, informa\u00e7\u00f5es m\u00e9dicas, documentos fiscais e muito mais. Al\u00e9m disso, como Funk apontou, os dados pessoais n\u00e3o tendem a perder valor com o tempo; voc\u00ea n\u00e3o pode simplesmente esperar o risco passar e se sentir mais seguro com o passar dos dias (n\u00e3o que se sentir seguro realmente diminua o risco de alguma forma).<\/p>\n<p>Al\u00e9m de informa\u00e7\u00f5es diretamente utiliz\u00e1veis, como listas de contato, documentos fiscais e registros m\u00e9dicos (ou acesso a eles por meio de senhas salvas), os dispositivos eletr\u00f4nicos cont\u00eam informa\u00e7\u00f5es que podem causar danos de segunda m\u00e3o, considerando como os cibercriminosos exploram as informa\u00e7\u00f5es que obt\u00eam de perfis e publica\u00e7\u00f5es em redes sociais. O conte\u00fado de um dispositivo digital \u00e9 muito mais informativo.<\/p>\n<h2>Mencionamos o malware?<\/h2>\n<p>Nem todo mundo compartilha a mesma atitude no que diz respeito a seguran\u00e7a dos dispositivos digitais. Alguns podem se proteger com senhas mais fortes e de maneira mais minuciosa, mas se voc\u00ea estiver comprando dispositivos usados, \u00e9 prov\u00e1vel que receba n\u00e3o apenas os dados de outra pessoa, mas tamb\u00e9m malware de b\u00f4nus. Dos dispositivos examinados por Preuss e Funk, 17% acionaram nossos alertas de antiv\u00edrus.<\/p>\n<h2>Prequel: Um estudo mais amplo<\/h2>\n<p>A pesquisa que estamos relatando aqui, na verdade, come\u00e7ou com um <a href=\"https:\/\/www.techradar.com\/news\/second-hand-devices-are-an-absolute-privacy-nightmare\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> que a Kaspersky encomendou \u00e0 Arlington Research. Foram consultados milhares de consumidores adultos no Reino Unido, Alemanha e \u00c1ustria. O estudo inicial funcionou como uma esp\u00e9cie de confirma\u00e7\u00e3o, descobrindo que as vendas digitais de segunda m\u00e3o s\u00e3o significativas e, de fato, uma fonte confi\u00e1vel de vazamentos de dados; menos da metade das centenas de compradores n\u00e3o encontraram nenhuma foto, \u201cmaterial expl\u00edcito\u201d, detalhes de contato, documentos confidenciais como passaportes ou detalhes de login nos dispositivos que compraram.<\/p>\n<h3>Vendedor, cuidado<\/h3>\n<p>Embora aproximadamente 10% dos respondentes da pesquisa tenham recebido dispositivos nos quais encontraram as informa\u00e7\u00f5es do vendedor, muitos deles n\u00e3o ignorariam, excluiriam imediatamente ou relatariam os dados encontrados ao propriet\u00e1rio original ou a qualquer autoridade. Al\u00e9m de apenas dar uma olhada (o que 74% dos entrevistados disseram que encontraram uma maneira de fazer), mais de 1 em cada 10 admitiu que venderia os dados encontrados se pensasse que poderia lucrar com isso.<br>\nO National Cyber Security Center do Reino Unido fornece alguns conselhos pr\u00e1ticos para compradores e vendedores de dispositivos eletr\u00f4nicos de segunda m\u00e3o, desde o backup de dados pessoais at\u00e9 a garantia de que o dispositivo est\u00e1 t\u00e3o limpo quanto um novo estaria.<\/p>\n<h3>Para vendedores<\/h3>\n<p>Como vendedor, sua principal prioridade \u00e9 retirar suas informa\u00e7\u00f5es do dispositivo que voc\u00ea est\u00e1 vendendo para mant\u00ea-lo seguro e privado. Sim, tamb\u00e9m \u00e9 importante garantir que o dispositivo seja seguro, o que esperamos que voc\u00ea tenha feito o tempo todo, mas o objetivo aqui \u00e9 manter suas coisas privadas.<\/p>\n<ul>\n<li>Fa\u00e7a backup de seus dados: seja em um telefone, computador, cart\u00e3o de mem\u00f3ria ou outra forma de armazenamento, fa\u00e7a backup com seguran\u00e7a antes de exclu\u00ed-lo do dispositivo que voc\u00ea est\u00e1 vendendo;<\/li>\n<li>Remova os cart\u00f5es SIM e de armazenamento dos telefones; apague o eSIM se o seu dispositivo possuir um;<\/li>\n<li>Ative a autentica\u00e7\u00e3o de dois fatores para todas as contas que permitirem e, em seguida, saia de todos os servi\u00e7os (banc\u00e1rios, e-mail, m\u00eddia social etc.) no dispositivo que voc\u00ea est\u00e1 vendendo;<\/li>\n<li>Dependendo do dispositivo em quest\u00e3o, execute uma redefini\u00e7\u00e3o de f\u00e1brica ou formate a m\u00eddia;<\/li>\n<li>Lembre-se de que, em muitas circunst\u00e2ncias, os dados podem ser recuperados mesmo ap\u00f3s uma redefini\u00e7\u00e3o de f\u00e1brica ou formato de m\u00eddia. Para ter certeza de que nada foi deixado no dispositivo, voc\u00ea precisa executar etapas adicionais, que variam de acordo com o tipo, modelo e configura\u00e7\u00e3o do dispositivo; pesquise informa\u00e7\u00f5es sobre como excluir com seguran\u00e7a todos os seus dados.<\/li>\n<\/ul>\n<h3>Para compradores<\/h3>\n<p>Nosso conselho para os compradores de dispositivos de segunda m\u00e3o \u00e9 muito parecido com nossas recomenda\u00e7\u00f5es de propriedade digital geral, mas um pouco mais rigoroso porque temos que presumir que um dispositivo de segunda m\u00e3o n\u00e3o est\u00e1 seguro. Melhor prevenir do que remediar.<\/p>\n<ul>\n<li>Dependendo do dispositivo em quest\u00e3o, execute uma redefini\u00e7\u00e3o de f\u00e1brica ou formate a m\u00eddia de armazenamento;<\/li>\n<li>Instale e ative <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a> imediatamente \u2013 se poss\u00edvel, antes mesmo de comprar o dispositivo \u2013 para compensar o risco de encontrar malware j\u00e1 presente em um dispositivo e execute uma verifica\u00e7\u00e3o antes de usar o dispositivo primeira vez.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas verificaram uma quantidade significativa de dados dos antigos propriet\u00e1rios nos dispositivos de segunda m\u00e3o (usados).<\/p>\n","protected":false},"author":2045,"featured_media":16905,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1028],"tags":[830,53,2011,77],"class_list":{"0":"post-16904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-tips","9":"tag-privacidade","10":"tag-projetos-especiais","11":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-on-used-devices\/16904\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-on-used-devices\/22470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-on-used-devices\/17960\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/data-on-used-devices\/24175\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-on-used-devices\/22252\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-on-used-devices\/20950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-on-used-devices\/24618\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-on-used-devices\/23817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-on-used-devices\/30039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-on-used-devices\/9288\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-on-used-devices\/38610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-on-used-devices\/16332\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/data-on-used-devices\/14432\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-on-used-devices\/26158\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/data-on-used-devices\/29960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/data-on-used-devices\/26649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-on-used-devices\/28850\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-on-used-devices\/28656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16904"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16904\/revisions"}],"predecessor-version":[{"id":16906,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16904\/revisions\/16906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16905"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}