{"id":83441,"date":"2023-12-14T10:55:00","date_gmt":"2023-12-14T13:55:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/celular-foi-roubado-veja-como-manter-seus-dados-seguros\/"},"modified":"2024-08-01T10:43:45","modified_gmt":"2024-08-01T13:43:45","slug":"celular-foi-roubado-veja-como-manter-seus-dados-seguros","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/celular-foi-roubado-veja-como-manter-seus-dados-seguros\/","title":{"rendered":"Celular foi roubado? Veja como manter seus dados seguros"},"content":{"rendered":"<p><em><strong>Al\u00e9m da ajuda da tecnologia, usu\u00e1rios precisam adotar alguns comportamentos pr\u00e1ticos para evitar que criminosos acessem informa\u00e7\u00f5es sens\u00edveis<\/strong><\/em><\/p>\n<p>H\u00e1 tr\u00eas meses, o ma\u00eetre de restaurante Will Ferreira foi assaltado quando sa\u00eda do trabalho e caminhava em dire\u00e7\u00e3o \u00e0 sua casa, no bairro Bela Vista, em S\u00e3o Paulo.<\/p>\n<p>&#8220;Ele puxou minha bolsa e levou tudo, incluindo meu celular e a chave de casa. No aparelho, tinha o aplicativo de bancos, carteira digital de identidade e de motorista. Foi pavoroso, fiquei em p\u00e2nico&#8221;, conta.<br \/>\nInfelizmente, o que aconteceu com Ferreira n\u00e3o \u00e9 um caso isolado. No Brasil, houve um mais de um milh\u00e3o de ocorr\u00eancias entre furtos e roubos de smartphones em 2022, de acordo com o 17\u00ba Anu\u00e1rio Brasileiro de Seguran\u00e7a P\u00fablica. Foram 2.738 aparelhos levados por dia.<\/p>\n<p>Os n\u00fameros podem ser ainda maiores. Isso porque parte das v\u00edtimas n\u00e3o costuma registrar boletim de ocorr\u00eancia. &#8220;Chamei a pol\u00edcia, pegaram meus dados e contei o que tinha acontecido. Mas n\u00e3o fui at\u00e9 a delegacia&#8221;.<\/p>\n<p><b>Seguran\u00e7a dos dados<\/b><\/p>\n<p>Al\u00e9m do preju\u00edzo financeiro pela perda do smartphone, outro drama toma conta da vida de quem \u00e9 v\u00edtima desse tipo de viol\u00eancia. &#8220;Fiquei com medo deles acessarem os meus contatos telef\u00f4nicos para aplicarem golpes, pois tenho informa\u00e7\u00f5es de familiares salvas com os nomes e o parentesco. Al\u00e9m, claro, dos dados banc\u00e1rios. Fiquei traumatizado&#8221;, relembra Ferreira.<br \/>\nPara evitar complica\u00e7\u00f5es maiores em casos como esse, cuidar das informa\u00e7\u00f5es que ficam armazenadas no celular \u00e9 fundamental. Atualmente, os smartphones possuem diversos recursos e aplica\u00e7\u00f5es onde dados pessoais ficam armazenados.<br \/>\nO coordenador acad\u00eamico do MBA em Ciberseguran\u00e7a do Centro Universit\u00e1rio FIAP, Marcelo Lau, explica que o primeiro passo \u00e9 atualizar o sistema operacional sempre que o recurso for disponibilizado pelo fabricante.<\/p>\n<p>&#8220;O mesmo vale para os aplicativos, que devem ser atualizados. O usu\u00e1rio precisa ainda ficar muito atento \u00e0s permiss\u00f5es solicitadas pelos apps. Tome cuidado para n\u00e3o clicar em links, anexos ou qualquer comunica\u00e7\u00e3o suspeita, pois os criminosos buscam ludibriar as v\u00edtimas das formas mais criativas&#8221;, destaca.<br \/>\nPor sua vez, o advogado da \u00e1rea de Direito Digital e professor de p\u00f3s-gradua\u00e7\u00e3o da PUC-Minas, Guilherme Guidi, explica que os usu\u00e1rios precisam aprender a utilizar as fun\u00e7\u00f5es de bloqueio de acesso tanto ao dispositivo quanto aos dados armazenados nas configura\u00e7\u00f5es do sistema.<br \/>\nPara ele, isso dificulta para o criminoso acessar os aplicativos e os dados salvos no aparelho. &#8220;A maioria dos dispositivos j\u00e1 vem de f\u00e1brica com esse tipo de funcionalidade, mas em muitos casos \u00e9 preciso que o usu\u00e1rio ative a fun\u00e7\u00e3o. \u00c9 o caso, por exemplo, do bloqueio de tela com prote\u00e7\u00e3o por senha, da criptografia do armazenamento do dispositivo e da restri\u00e7\u00e3o ao que pode ser acessado, especialmente das configura\u00e7\u00f5es do sistema, como desligar o wi-fi ou reiniciar o aparelho enquanto a tela estiver bloqueada&#8221;, diz o advogado.<\/p>\n<p>Segundo Guidi, ainda \u00e9 recomend\u00e1vel ativar funcionalidades que permitem ao usu\u00e1rio reportar e bloquear remotamente o dispositivo em caso de furto ou roubo, enviando um comando ao aparelho para que os dados sejam apagados assim que uma nova conex\u00e3o \u00e0 internet for realizada.<br \/>\n&#8220;Esse tipo de ferramenta, nativa dos sistemas Android e iOS, por vezes permite tamb\u00e9m obter informa\u00e7\u00f5es de geolocaliza\u00e7\u00e3o sobre o dispositivo. No entanto, \u00e9 recomend\u00e1vel que tal informa\u00e7\u00e3o seja apenas repassada \u00e0s autoridades policiais para auxiliar em uma eventual investiga\u00e7\u00e3o. N\u00e3o \u00e9 aconselh\u00e1vel que o usu\u00e1rio use essa informa\u00e7\u00e3o para tentar encontrar o dispositivo ou confrontar o criminoso&#8221;, alerta o especialista.<\/p>\n<p><b>Recupera\u00e7\u00e3o de senha<\/b><\/p>\n<p>Al\u00e9m de contar com o suporte da tecnologia, \u00e9 preciso ter um cuidado especial com os h\u00e1bitos. Por exemplo: muitas pessoas colocam o e-mail ou o pr\u00f3prio n\u00famero do telefone como meio para recuperar senhas via mensagem ou SMS, facilitando o acesso \u00e0s informa\u00e7\u00f5es por quem estiver com o aparelho em m\u00e3os.<\/p>\n<p>&#8220;Hoje em dia, processos de recupera\u00e7\u00e3o de senha por meio de SMS s\u00e3o arriscados, considerando golpes como SIM Swap, que consistem em habilitar um outro chip ao n\u00famero telef\u00f4nico da v\u00edtima. J\u00e1 no caso de envio de mensagens eletr\u00f4nicas por e-mail, a recomenda\u00e7\u00e3o \u00e9 que a caixa de mensagens de correio eletr\u00f4nico destinada a esta fun\u00e7\u00e3o nunca seja configurada no aparelho&#8221;, avisa Lau.<br \/>\nPor sua vez, Guidi lembra que atualmente existem diversas formas para armazenar senhas com seguran\u00e7a, como os cofres de senhas, que guardam o dado por meio de um aplicativo que somente pode ser acessado atrav\u00e9s de um c\u00f3digo principal.<br \/>\nPara se proteger, vale tamb\u00e9m habilitar um fator adicional de autentica\u00e7\u00e3o nos aplicativos e sistemas que permitirem, como a biometria facial. &#8220;Hoje j\u00e1 \u00e9 poss\u00edvel adotar medidas de seguran\u00e7a com impacto bastante reduzido na usabilidade di\u00e1ria do dispositivo eletr\u00f4nico. Um \u00f3timo exemplo \u00e9 o caso da autentica\u00e7\u00e3o biom\u00e9trica facial, tecnologia hoje presente em uma variedade de produtos. Assim, \u00e9 poss\u00edvel ter um n\u00edvel razo\u00e1vel de seguran\u00e7a sem abrir m\u00e3o da praticidade&#8221;, informa Guidi.<\/p>\n<p><b>O que fazer em caso de roubo?<\/b><\/p>\n<p>As dicas para preven\u00e7\u00e3o s\u00e3o importantes e precisam ser colocadas em pr\u00e1tica. No caso de um assalto, por\u00e9m, outras a\u00e7\u00f5es s\u00e3o necess\u00e1rias. O primeiro a fazer \u00e9: n\u00e3o reagir.<br \/>\nNa sequ\u00eancia, o especialista indica o seguinte procedimento. &#8220;\u00c9 imprescind\u00edvel registrar um boletim de ocorr\u00eancia. Al\u00e9m disso, contate as institui\u00e7\u00f5es financeiras rapidamente, caso tenha aplicativos banc\u00e1rios instalados neste dispositivo. \u00c9 aconselh\u00e1vel que os apps tenham seus acessos revogados quanto ao uso neste aparelho por meio da troca da senha e da solicita\u00e7\u00e3o de revoga\u00e7\u00e3o de qualquer acesso neste dispositivo&#8221;, alerta Lau.<br \/>\nPor \u00faltimo, \u00e9 importante lembrar que os dados pessoais s\u00e3o valiosos e, por isso, precisam ser preservados. &#8220;Nosso instinto \u00e9 geralmente proteger com maior cuidado informa\u00e7\u00f5es como sa\u00fade, dados financeiros e banc\u00e1rios, ou outras informa\u00e7\u00f5es que n\u00e3o queremos que sejam divulgadas ao p\u00fablico. No entanto, criminosos usam dados comuns como data de nascimento e nome da m\u00e3e para praticar engenharia social e conseguir dados mais sens\u00edveis ou mesmo para aplicar golpes&#8221;, finaliza Guidi.<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Acesso Digital Tecnologia da Informa\u00e7\u00e3o S.A.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"Ele puxou minha bolsa e levou tudo, incluindo meu celular e a chave de casa. No aparelho, tinha o aplicativo de bancos, carteira digital&#8230;","protected":false},"author":1,"featured_media":83446,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[32],"tags":[319,320,114,112,111,40,103],"class_list":["post-83441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-unico","tag-celular-foi-roubado","tag-criminosos","tag-estadao-conteudo","tag-marketing","tag-producao-de-conteudo","tag-seguranca","tag-unico"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/83441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=83441"}],"version-history":[{"count":4,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/83441\/revisions"}],"predecessor-version":[{"id":83534,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/83441\/revisions\/83534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/83446"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=83441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=83441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=83441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}