O smartphone é um dispositivo seguro?
Podemos dizer que o smartphone é genericamente um dispositivo seguro, no entanto apresenta diversas vulnerabilidades e pode potenciar falhas de segurança. Não se iluda se pensa que está seguro: hackers (piratas informáticos) estão constantemente à procura de brechas para roubar a sua identidade, espiar as suas conversas, furtarem dados importantes, acederem a contas bancárias e até mesmo, caso não saiba, controlar o seu dispositivo remotamente e sem que o utilizador do equipamento saiba ou suspeite.
Pense duas vezes! Sem o saber pode estar a expor dados valiosos a ameaças invisíveis. Uma boa parte das falhas de segurança são facilitadas e permitidas pelo próprio utilizador do equipamento, seja de forma ingénua, inconscientemente, ou mesmo agindo de forma displicente quando não se protege e presume que só acontece aos outros. Pois é, o seu smartphone “sabe mais sobre si” do que imagina.
Qual o smartphone mais seguro o Android ou o iOS (iPhone) ?
Se pensa que as vulnerabilidades e falhas de segurança existem apenas nos smartphones com o sistema operativo Android e não com equipamentos com o sistema operativo iOS (o iPhone equipamento da marca Apple), então está enganado. As falhas aplicam-se a ambos. O que se pode dizer é que o sistema operativo iOS é um sistema fechado e exclusivo da Apple, o que lhe permite controlar tanto o hardware quanto o software, já o Android, por sua vez, é um sistema aberto (open source), com maior flexibilidade e personalização, com mais utilizadores em todo o mundo e um alvo mais “atraente” para atacantes, que desse modo podem explorar vulnerabilidades num maior número de equipamentos. No entanto, o Android tem avançado significativamente em termos de segurança nos últimos anos. A empresa que gere o Google, a Alphabet Inc., sabendo das falhas dos smartphones tem implementado diversas medidas para melhorar a segurança ao nível do sistema operativo e procurando criar mais “barreiras” a brechas, como o Google Play Protect e o Project Treble, que facilita a distribuição de atualizações de segurança a dispositivos mais antigos.
As maiores vulnerabilidades dos smartphones: o Bluetooth, a Câmera e o Microfone
O Bluetooth, a câmera e o microfone são recursos presentes no smartphone, funcionalidades que todos queremos usar a qualquer momento. No entanto, quando não criamos defesas e barreiras, são deixadas “portas abertas” e de entrada a ataques cibernéticos, vulgarmente denominado pirataria informática e de cibercrime.
Pense na sua proteção, diariamente os hackers vão detectando falhas e formas de realizarem o ciberataque, em que são usados complexos esquemas de engenharia social e novos tipos de malware vão aparecendo. Ou seja, todas as “portas” podem ser permissíveis, até mesmo as que eventualmente não imagina como o NFC (near-field communication), que lhe permite fazer pagamentos, levantar dinheiro em caixas multibanco sem contacto, denominado de contactless e utilizando os QR codes. No fundo, sempre que activa o NFC para fazer uma qualquer operação bancária pode estar a permitir ou mesmo a transmitir os dados da sua conta bancária aos burlões de forma silenciosa e sem imaginar que essa situação possa estar a acontecer. Saiba também que as operações realizadas usando o NFC são na sua maioria considerados seguros. Por norma, a tecnologia NFC incorpora encriptação, criando uma barreira para proteger informações confidenciais, como números de cartão de crédito. Existem ainda modelos de smartphone que exigem autenticação suplementar, como a leitura de impressão digital ou a introdução de um palavra-passe antes de o pagamento ser processado, depende da configuração que colocou nas definições.

Image by rawpixel.com
O Bluetooth as falhas de segurança e a instalação de malware
Alerta: Se está num espaço público com muitas pessoas à sua volta e tem o Bluetooth activo, pense duas vezes e considere desactivar e activar apenas quando se sentir confiante, esta operação leva apenas alguns segundos. Pode ser alvo de um ataque informático. conheça as técnicas mais utilizadas:
Técnicas mais usadas
BlueBorne : Uma vulnerabilidade descoberta em 2017 e que permite aos invasores (hackers) assumirem o controlo de dispositivos usando o Bluetooth sem precisar de emparelhamento ou de qualquer interação com o utilizador, o que pode levar à execução de código de forma remota, permitindo o furto de dados e que o malware se espalhe para outros dispositivos que estão na mesma rede informática.
Man-in-the-Middle (MitM) : Um ataque MitM, o invasor (hacker) intercepta e consegue alterar a comunicação entre dois dispositivos. Como explicado em outro artigo, isso pode ocorrer se o atacante estiver dentro do alcance do Bluetooth (30 metros) e conseguir interpor-se na conexão.
BlueSnarfing : o invasor (hacker) acede a informações pessoais armazenadas num dispositivos usando o Bluetooth, como contactos, e-mails e mensagens de texto.
BlueJacking : Envio de mensagens não solicitadas para dispositivos próximos com Bluetooth activo. Embora seja mais uma forma de “spam” do que um ataque crítico à segurança, pode ser usado para propósitos de phishing. Sendo enviado um link (SMS ou e-mail) que parece ser legítimo (contacto reconhecido pelo utilizador), mas que leve a um site de phishing.
BlueBugging : O invasor (hacker) cria, sem o utilizador perceber, uma “backdoor”, dando-lhe o controlo completo do dispositivo e desse modo pode aceder remotamente ao dispositivo, o que lhe permite monitorar chamadas telefónicas e mensagens, sejam estas de entrada ou de saída e aceder às pesquisas e histórico da internet.
Sinais de alerta para a existência de malware no smartphone
Existem sinais, ou sintomas, que podem indicar que alguma coisa não está bem, estes são os sinais mais relevantes e que o devem colocar em alerta:
- A bateria do seu dispositivo parece descarregar mais rápido que habitualmente, deve ter em mente que pode ser apenas resultado de perda de autonomia, caso esteja a acontecer mais rapidamente do que antes, então fique alerta.
- Aquecimento repentino, mesmo que o dispositivo esteja a funcionar sem problema, mas sente que está mais quente que o normal e não está a carregar a bateria. Pode ser um motivo de alerta, já que pode significar estar a haver um processamento em segundo plano sem o saber o que pode fazer um aquecimento súbito.
- Aumento na latência, Saiba que a latência refere-se ao tempo que demora entre o tempo do pedido ou solicitação e o tempo de resposta, seja numa pesquisa, enquanto está a jogar, num vídeo (paragens sucessivas ou paragem da imagem – imagem congelada ou freeze), etc., tenha em atenção que essa situação pode ser uma condicionante da rede e do operador de comunicações, da sua localização, da partilha da rede com outros utilizadores, etc.. Se notar atrasos que não existiam antes, então nesse caso fique alerta.
- Alteração nas definições do dispositivo, reparou que algumas definições foram alteradas e não fez essa alteração, então pode ser um forte sinal de problemas. Primeiro tente perceber se existiu uma actualização de algum software instalado e se por esse motivo podem ter ocorrido alteração nas definições, caso contrário alguma coisa errada pode estar a acontecer. A maioria das actualizações que podem alterar alguma definição, notificam o utilizador previamente.
- Novo software (incluindo aplicações) foram instalados no seu dispositivo e não solicitou a sua instalação, se aparece no seu dispositivo aplicações que não se recorda de ter instalado, então algo pode estar errado. Se não conhece ninguém que esteja a ocorrer a mesma situação então pode ter um problema sério e o dispositivo pode estar comprometido. Verifique quem é o produtor da aplicação ou se houve um pedido de permissão para instalar a aplicação (pesquise mais sobre essa aplicação), caso seja um software suspeito desinstale de imediato.
- Se começar a receber SMS suspeitos para carregar em links, certamente pode estar a ser vitima de smishing (Phishing por SMS).
- Se receber chamadas cujo o indicativo não é do seu país, ou números desconhecidos, não atenda a chamada (se for importante deixam mensagem no voice mail), verifique pesquise o numero que lhe está a ligar, pode estar a ser vitima de tentativa de fraude ou SPAM. Esteja atento.
Falhas de segurança com a câmera e com o microfone do smartphone, técnicas mais utilizadas
Os piratas informáticos (hackers) conseguem através da instalação de malware activar a câmera e o microfone, monitorando e gravando actividades pessoais sem o conhecimento da vítima, invadindo sua privacidade e ficando sujeito a crimes como a extorsão (Sextortion), o Stalking digital em que os stalkers (cibercriminosos) utilizam a câmera para monitorar a localização ou seguindo a actividade de uma determinada pessoa em tempo real, sabendo onde é que essa pessoa está e o que está a fazer.
Este crime é, infelizmente, praticado por redes ligadas à pornografia infantil e em que os hackers utilizam a câmera sem o conhecimento do seu utilizador. A pornografia é um negócio que não tem fronteiras e a distribuição destes conteúdos rende milhões de euros e são uma preocupação para as entidades policiais em todo o mundo e que deveriam ser uma preocupação para os pais que deixam os filhos com o acesso completo aos smartphones sem qualquer controlo parental.
Deixo a Pergunta: Já teve a sensação ou a percepção que alguém o poderia estar a observar através da câmera do seu smartphone ou estar a haver uma escuta das suas conversas, mesmo quando tem o equipamento em descanso e não está a usar? Depois pensou… ah deve ser a minha imaginação a funcionar! Pois bem, de facto pode ser mais do que uma mera intuição. Os ataques cibernéticos acontecem de diversas e variadas formas, onde o malware e o spyware são cada vez mais um perigo crescente e que pode até estar instalado no seu equipamento sem o saber, como tal deve proteger-se utilizando um software antivírus ou de segurança actualizado no seu smartphone para detectar e remover malware.

Image by rawpixel.com – Detecting malware program
O que é o Spyware ?
Como o nome indica o spyware é uma forma de malware que espia o que se passa no dispositivo, actuando sem alertar o utilizador, monitoriza toda a actividade que é processada de entrada e saída de dados. Infelizmente, para além dos piratas informáticos que actuam de forma individual ou em grupo, existem também empresas e regimes de diversos países, que patrocinam o desenvolvimento de software que permitem instalar este tipo de software em equipamentos informáticos, como os smartphones.
Desde 2016 que eram faladas nos meios ligados à segurança informática deste tipo de software, tendo alegadamente a Apple criado uma actualização no sistema operativo.
Em 2021 o Washington Post e outros órgãos de informação, como o Jornal Expresso membro do consórcio internacional de investigação, divulgaram e publicaram notícias sobre a existência e o desenvolvimento do software Pegasus pela empresa israelita NSO Group, um software de spyware altamente sofisticado, capaz de infectar smartphones e outros dispositivos, permitindo que quem disponha e use este software possua acesso a praticamente todos os dados do dispositivo, incluindo mensagens, chamadas, localização e até mesmo ativar a câmera e o microfone sem o conhecimento do utilizador. Informação que foi admitida pela empresa, mas que só fornecia este software a serviços de segurança de alguns países, alegadamente para prevenir ataques terroristas, no entanto mais de vinte e países soube-se que o tinham adquirido. Se esta informação foi de 2021, imagine o que já aconteceu depois desse ano e por onde circula esse tipo de software totalmente intrusivo.
Existem diversas reportagens de diversos órgãos de informação como o jornal The Guardian, da Al Jazeera ou o programa 60 minutos, assim como diversos vídeos no youtube sobre este software e uma falha denominada zero-day attack ou zero-day exploit (um ataque de dia zero é um ataque cibernético que é direcionado a vulnerabilidades em que ainda não existe nenhuma defesa ou “patch” de protecção). Pesquise e veja alguns exemplos.
Mas o que se sabe sobre o software Pegasus:
- Desenvolvimento: Desenvolvido pela empresa israelita NSO Group em 2016, uma empresa com sede em Telavive e especializada em cibersegurança. Este software apenas começou a ser divulgado por jornalistas em 2020.
- Funcionalidades: Permite que o software de espionagem (spyware) intercepte mensagens, gravações, localização e activando câmeras e microfones de forma remota e sem o conhecimento do utilizador.
- Alvos: O software é vendido para governos, que o utilizam para monitorar indivíduos de interesse, como activistas, jornalistas e políticos.
- Controvérsias: O uso do Pegasus tem sido alvo de diversas críticas, pois ele pode ser utilizado para violar a privacidade de indivíduos e utilizado para fins de repressão política, especialmente em regimes autoritários. Vários países e organizações de direitos humanos expressaram preocupação com o uso desse tipo de software.
- Impacto: Diversos casos de espionagem utilizando o Pegasus foram revelados em diferentes países, gerando debates sobre a regulamentação da venda e do uso de ferramentas de espionagem.
- Software preferencial onde foi detectado a presença do spyware: whatsapp, Telegram, Gmail, Facebook, Skype, Viber, iMessage (iOS).
Teorias e Investigação sobre Publicidade Direcionada
Muitos utilizadores acreditam que a Meta (Facebook/Instagram/whatsapp) e o Google possam estar a efectuar gravações de áudio de conversas privadas para fornecer anúncios direcionados, mesmo sem o consentimento explícito do utilizador. A sensação vem do facto de que muitas vezes anúncios que aparecem nos browsers e no facebook, quando aparece publicidade sobre produtos ou tópicos de assuntos que os utilizadores falaram oralmente numa conversa, mas que não pesquisaram essa informação online.
Resposta das empresas: Tanto o Facebook quanto o Google negam essa prática e afirmam que os anúncios são baseados em outros dados recolhidos, como comportamento de navegação, a localização, e diversas interações em plataformas sociais, e não no uso do microfone para escutar conversas privadas.
Google e Meta são obrigadas, por lei, a fornecer mecanismos para o utilizador controlar as suas preferências de privacidade. Por exemplo, o utilizador pode desativar a recolha de dados de áudio nas configurações de ambos os serviços, um processo bastante difícil para o utilizador comum. Por outro lado, as políticas de privacidade podem ser complexas e difíceis de entender, fazendo com que muitos utilizadores não possuam consciência de quando estão a consentir com o uso do microfone.
Segurança extra no smartphone
Saiba que existem marcas e modelos de smartphones que possuem características de segurança extra, assegurando uma maior privacidade, protecção e encriptação. Equipamentos como o Murena 2 (com um botão que desactiva a câmera e o microfone), o Purism Librem 5, o Bittium Tough Mobile 2C (aprovado e certificado pela NATO e por diversos organismos de segurança em diversos países), o K-iPhone, o Apple iPhone 15 Pro Max e mais alguns equipamentos que se for do seu interesse pode pesquisar.

Image by rawpixel.com
Riscos e Proteção do smartphone
- Instale um software antivírus e antispyware: Um bom antivírus pode detectar e remover malware e proteger o seu equipamento, considero-o como um investimento à sua segurança e privacidade, a sua aquisição deve ser visto como um investimento (pense da mesma forma de que quando está a adquirir uma fechadura de segurança para a sua porta de entrada).
- Mantenha seu software atualizado: As atualizações de software geralmente incluem correções de segurança que podem proteger seu dispositivo contra ameaças de malware e vulnerabilidade de dia zero (Zero-day vulnerability) as ameaças mais perigosas no crime informático.
- Verifique as configurações do seu smartphone: nas definições do seu smartphone, verifique quais as aplicações têm permissão para acederem à câmera e ao microfone e se faz sentido essas aplicações as poderem utilizar.
- Use aplicativos de segurança: Antivírus e outros aplicativos de segurança que eliminem cookies e que podem ajudar a detectar e bloquear ameaças.
- Seja cauteloso com links e arquivos: Nunca clique em links suspeitos ou faça o download (baixar arquivos) de fontes desconhecidas.
- Use autenticação de dois fatores (2FA): A autenticação de dois fatores adiciona uma camada extra de segurança às suas contas quando acede a diversos locais de internet (por exemplo: o homebanking, o Gmail, o Facebook, etc.)
- Desligue o Bluetooth quando não está a necessitar a sua utilização: Activar e desactivar esta funcionalidade apenas ocupa um minuto do seu tempo.
- Conecte-se a redes Wi-Fi públicas com cautela: Evite realizar atividades sensíveis em redes públicas, como seja trocar mensagens, realizar operações de homebanking ou outras que requeiram dados pessoais.
- Use um software de VPN: Uma VPN ao criar um IP diferente da localização física do seu IP, pode criptografar a sua conexão e até proteger o acesso aos seus dados.
- Seja consciente das suas configurações de privacidade: Reveja as configurações de privacidade do seu dispositivo e dos aplicativos que utiliza.
- Desconfie de ofertas e promoções que parecem boas demais para ser verdade: Hackers podem usar essas táticas para atrair vítimas (Smishing, Vishing, etc.).
- Esteja atento a sinais de que seu dispositivo pode estar comprometido: Isso inclui aplicativos que se abrem sozinhos, perda de autonomia da sua bateria rapidamente, aumento do uso de dados ou mensagens estranhas.
- Pense também em tapar ou cobrir a câmera e o microfone quando não o estiver a utilizar: Apesar de ser uma medida extrema, é uma forma para evitar que sua câmera ou o microfone sejam usados sem sua permissão.
Em resumo:
A existência de software do tipo spyware é uma realidade. Para além dos hackers enquanto piratas informáticos que estão de forma constante a procurar brechas e falhas de segurança, software como o Pegasus, criado por uma empresa é um facto confirmado, sendo que o seu uso tem sido alvo de diversas críticas em todo o mundo. É fundamental estar atento aos riscos e tomar medidas para proteger seus dados e a sua privacidade. Fica uma certeza a pirataria informática vai aumentar, ainda mais com o uso de novas técnicas e tecnologias como a Inteligência Artificial.
Se gostou deste artigo e o achou interessante coloque o seu “Gosto” e partilhe-o com os seus amigos. Este blog serve para isso mesmo: elucidar, ensinar e relembrar algum assunto a quem gosta de Informática e de tecnologia.
Em caso de alguma dúvida ou questão, envie um e-mail para formacaoajuda@gmail.com caso necessite de um qualquer esclarecimento ou ajuda.
Subscreva o nosso blog e receba automaticamente os novos artigos,
Obrigado