73916025953
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Outras ameaças Como descobrir se o seu smartphone foi hackeado

Como descobrir se o seu smartphone foi hackeado

Seu smartphone anda estranho? Pode ser um cibercriminoso. Infelizmente, a invasão telefônica é uma ameaça persistente e pode afetar o desempenho do dispositivo e expor seus dados pessoais. Continue lendo este artigo para descobrir como identificar sinais de hackeamento de smartphones e o que fazer caso você seja vítima de um ataque. Depois, proteja-se com um software de segurança móvel gratuito.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Academy-Signs-your-phones-been-hacked-Hero-1
Escrito por Deepan Ghimiray
Publicado em Novembro 26, 2021

O que é hackeamento de smartphone

O hackeamento de smartphone é o ato de acessar um aparelho, suas mensagens ou seus dados sem o consentimento do proprietário. Isso abrange ações que vão desde o roubo de informações pessoais até a escuta secreta de conversas feitas naquele aparelho. Há diferentes formas de se hackear um smartphone. Isso pode envolver o uso de ataques phishing, softwares de rastreamento e redes Wi-Fi desprotegidas.

Hamburguer menu icon

Este artigo contém:

    Smartphones são uns dos alvos mais desejados dos cibercriminosos, pois há muitas informações pessoais armazenadas neles. Esses dispositivos guardam tudo, de mensagens de e-mail e agenda de contatos a informações bancárias e login das redes sociais. Cibercriminosos podem vender esses dados na dark web, utilizá-los para cometer roubo de identidade e executar uma série de outros crimes cibernéticos.

    Como alguém pode invadir meu smartphone?

    A invasão do smartphone geralmente acontece após a pessoa tomar algum tipo de ação, como clicar em um link infectado. O mais comum é que o cibercriminoso adote uma combinação de estratégias de engenharia social, truques técnicos e exploração de vulnerabilidades de segurança.

    Veja algumas das formas mais utilizadas durante um hackeamento de smartphone:

    Phishing

    Phishing é um ataque direcionado que busca enganar as vítimas, fazendo com que elas cliquem em links maliciosos para baixar anexos perigosos ou enviar informações pessoais ou sigilosas. O objetivo é obter os dados particulares da vítima.

    Os ataques de phishing são geralmente realizados por e-mail ou mensagens de texto. O cibercriminoso pode ter uma abordagem mais abrangente ou direcionada para grupos ou pessoas específicas no que é conhecido como spear phishing. Tudo o que um cibercriminoso precisa é de um e-mail ou mensagem convincente para que o hackeamento aconteça, inclusive em iPhones. Dependendo do nível de privacidade dos dados coletados, cibercriminosos podem ganhar acesso a diferentes contas e dispositivos, incluindo o seu próprio smartphone.

    Software de rastreamento

    Softwares de rastreamento monitoram e registram as atividades de dispositivos. Mesmo que o rastreamento na web possa ser algo legítimo, algumas vezes cibercriminosos (e até parentes) utilizam spywares para registrar ou roubar dados pessoais. O uso de spyware da Pegasus contra políticos, jornalistas e ativistas é um exemplo recente particularmente potente.

    Cibercriminosos também podem utilizar keyloggers e outros softwares para rastrear as atividades do teclado de um smartphone e registrar tudo o que é digitado nele, como pesquisas em mecanismos de busca, credenciais de acesso, senhas, números de cartões e outras informações sigilosas.

    Wi-Fi e Bluetooth

    Cibercriminosos podem invadir redes sem fio desprotegidas para roubar informações pessoais e acessar mensagens privadas. Use uma VPN para navegar com segurança em Wi-Fi público e garantir uma conexão criptografada e privada.

    Cibercriminosos também podem invadir dispositivos via Bluetooth, então evite emparelhar seu smartphone com um aparelho desconhecido. Saiba como descobrir se o seu Bluetooth foi invadido e descubra os tipos de conexão Wi-Fi mais seguros.

    Ataque de troca de SIM

    Um ataque de troca de SIM acontece quando criminosos solicitam fraudulentamente um novo cartão SIM de seu provedor de telefonia celular usando os dados pessoais que descobriram sobre você ou que você publicou nas redes sociais. Um ataque de troca de SIM pode dar a um cibercriminoso acesso total ao seu número de smartphone, o que significa que ele receberá todas as suas mensagens e chamadas.

    Normalmente, o objetivo principal de um ataque de troca de SIM é obter acesso malicioso ao seu banco ou a outras contas usando textos da 2FA. Além de seguir as melhores práticas de privacidade e segurança para proteger suas informações privadas, você também pode se proteger de ataques de troca de SIM definindo uma pergunta de segurança difícil com o provedor de telefonia.

    Cabo USB

    É raro, mas alguns cabos USB falsificados são manipulados para enviar dados sem fio para o computador de um cibercriminoso, e as falsificações podem ser praticamente indistinguíveis dos cabos iPhone reais da Apple. Certifique-se de comprar somente acessórios para smartphone legítimos em lojas oficiais, e evite conectar cabos ou qualquer outro hardware de alguém em quem você não confia.

    Cavalos de Troia

    O malware do cavalo de Troia parece ser um aplicativo legítimo, mas na realidade está cheio de código malicioso projetado para danificar seu dispositivo ou roubar informações. A Apple verifica os aplicativos da App Store com bastante rigor, mas os cavalos de Troia são muito mais comuns no Android, portanto evite instalar qualquer aplicativo que você não tenha certeza, e certifique-se de instalar uma das melhores ferramentas de software antivírus para capturar qualquer coisa que passar por ela.

    Criptomineradores

    Os criptomineradores usam o poder do processamento de seu dispositivo para ajudar a gerar criptomoeda. Quando feita sem sua permissão, a criptografia é uma forma de invasão chamada criptojacking. Mas mesmo aplicativos de criptomineração “legítimos” podem ser tão agressivos com o smartphone que ele superaquece e deixa de funcionar. E pode comprometer a segurança de seu dispositivo de outras maneiras.

    Sinais de que seu smartphone foi hackeado

    Cibercriminosos estão sempre inovando em seus métodos de ataques, tornando sua identificação cada vez mais difícil. Os cibercriminosos podem até mesmo desativar seu smartphone remotamente, por isso é essencial que você fique um passo à frente. Mas há alguns sinais claros que ajudam a identificar um ataque ao smartphone.

    Confira os sinais mais comuns de um smartphone hackeado:

    Pop-ups

    Caso esteja vendo pop-ups de diversos anúncios, há boas chances de que seu smartphone tenha sido infectado por adware. Fuja desses anúncios e não clique ou abra-os em nenhuma circunstância para evitar piorar o problema.

    Ligações e mensagens de texto desconhecidas

    O recebimento de mensagens enviadas por números desconhecidos pode indicar que você foi vítima de uma violação de dados. Não responda a chamadas de números desconhecidos, a não ser que você esteja esperando por elas ou possa verificar sua autenticidade.

    Um iPhone ou dispositivo Android pode enviar mensagens de texto a todos os seus contatos. Se o aparelho de algum conhecido foi hackeado, seu número pode ser o próximo. Veja se não há nenhuma atividade fora do comum nos seus registros de ligações. Caso encontre um número desconhecido, talvez seja melhor bloquear o contato e denunciá-lo como spam.

    Alto consumo de dados

    Se as suas atividades online não mudaram muito, e mesmo assim o uso de dados disparou, talvez o seu smartphone tenha sido hackeado. A execução em segundo plano de um aplicativo malicioso pode levar a um alto consumo de dados. Revise seus aplicativos e exclua tudo o que pareça suspeito.

    Alto consumo de bateria

    Está precisando recarregar seu aparelho com mais frequência? Sua bateria está acabando muito mais rapidamente do que antes? Talvez ele esteja ficando velho, mas também pode ser sinal de algo mais sério. Aplicativos indesejados instalados no smartphone por um cibercriminoso podem consumir muitos recursos do dispositivo, fazendo com que a bateria acabe rapidamente.

    Aquecimento do smartphone

    Seu iPhone ou dispositivo Android está superaquecendo, mesmo quando não está em uso? Como todos os dispositivos, o uso prolongado (especialmente ao usar streaming ou jogos por muito tempo) pode esquentar o smartphone.

    Mas se não é esse o caso, o superaquecimento pode estar sendo causado por outro motivo.

    Redução do desempenho

    As ligações do seu smartphone estão caindo? Você não consegue receber ou enviar textos? Seu dispositivo vive travando, falhando ou sendo reinicializado inesperadamente? É possível que ele tenha sido infectado por um malware ou que aplicativos em segundo plano estejam acabando com o poder de processamento do aparelho.

    Se você descartou a chance de ataque cibercriminoso, tente corrigir aplicativos defeituosos no Android.

    Sites com aparência estranha

    Um iPhone ou Android infectado com malware pode redirecioná-lo para sites indesejados e infectados. Se os sites parecerem estranhos, eles podem ter sido repaginados recentemente ou podem significar que você acabou inadvertidamente em um site inseguro.

    Cobranças inesperadas na conta de telefone

    Se a sua conta de telefone está mais alta do que o normal, pode ser devido ao consumo excessivo de dados por aplicativos indesejados. Aplicativos fleeceware enchem a sua conta com cobranças excessivas, e se alguém tiver acesso remoto ao seu smartphone, essa pessoa pode se aproveitar das suas assinaturas e de outros serviços.

    Caso tenha alguma cobrança por assinatura indesejada na sua conta, cancele-a e apague o aplicativo infectado imediatamente.

    Aplicativos desconhecidos

    Aplicativos estranhos que não instalados por você não devem continuar no seu smartphone. Se você encontrar um aplicativo no seu aparelho nessas condições, pode ser devido à ação de um cibercriminoso. Claro que alguns aplicativos desnecessários, os infames bloatwares, já vêm pré-instalados em novos smartphones. Então caso encontre um aplicativo estranho, isso não quer dizer necessariamente que ele seja malicioso.

    Cada pessoa utiliza o seu smartphone de um jeito diferente. Algumas vezes, smartphones com espaço de armazenamento limitado ou antigos exibem sintomas similares aos de dispositivos hackeados. Então tenha um pouco de calma antes de lamentar um hackeamento que talvez não tenha ocorrido.

    Mas se a remoção de algum aplicativo estranho estiver complicada demais, se suas contas de telefone estiverem com preços exorbitantes ou se você estiver enfrentando outros problemas que indiquem malware, então é bom agir rapidamente. Confira o nosso guia de remoção de vírus para Android ou aprenda a se livrar de malwares em iPhones.

    Algumas vezes é difícil descobrir se o seu aparelho foi hackeado. Um antivírus para dispositivos móveis, como o Avast Mobile Security, oferece proteção automática contra cibercriminosos ao seu smartphone. O Avast executa escaneamentos regulares nos dispositivos em busca de ameaças e também pode detectar aplicativos maliciosos antes que sejam instalados. Além disso, ele oferece proteção contra links infectados por malwares e outras ameaças online.

    Sinais comuns de invasão do smartphone

    O que é mais fácil de invadir: dispositivos Android ou iPhones?

    Smartphones Android são alvos mais costumeiros de hackeamento do que iPhones. Isso se deve porque o sistema operacional Android está presente em mais aparelhos, tornando-se um alvo maior que o seu concorrente da Apple. Mas cada vez mais cibercriminosos arquitetam ataques a iPhones, representando um risco crescente aos seus donos.

    Em outras palavras, da mesma forma que Macbooks também podem pegar vírus, iPhones podem ser hackeados. Mas de forma geral, a invasão de dispositivos Android é mais fácil devido à natureza mais aberta do sistema operacional.

    O sistema operacional de iPhones é um ambiente de desenvolvimento fechado. A Apple não entrega o seu código fonte a desenvolvedores de aplicativos ou sistemas, e seus dispositivos não podem ser modificados, a não ser que sejam desbloqueados (jailbreak). Como é mais difícil para engenheiros de softwares aprovarem seus aplicativos na App Store para que sejam instalados em iPhones, também é mais difícil para cibercriminosos interferirem em dispositivos iOS.

    Ao contrário, o Android é um sistema de código aberto criado pelo Google. O código fonte do Android é compartilhado com desenvolvedores de aplicativos e sistemas. Isso facilita a criação de plugins, melhorias e outras modificações. Mas se por um lado essa abertura serve como incentivo à inovação, ela também facilita a invasão de Androids.

    Independentemente do tipo do seu smartphone, sempre atualize o aparelho para corrigir falhas do sistema operacional e vulnerabilidades de segurança. E baixe aplicativos somente de fontes confiáveis, como o Google Play e a App Store da Apple.

    O que fazer se seu smartphone for invadido

    Se seu dispositivo foi invadido, aja com rapidez para limitar os danos. Você pode tomar alguns passos simples para minimizar o perigo e consertar seu smartphone invadido.

    Veja o que fazer se seu smartphone for invadido:

    Exclua aplicativos desconhecidos

    Primeiro, remova o software agressivo. Revise todos os aplicativos em busca de algo estranho. Cibercriminosos podem instalar malwares que parecem aplicativos inofensivos em segundo plano. Verifique a legitimidade de qualquer aplicativo que você não reconheça e exclua todos os que forem suspeitos.

    Execute um antimalware

    Uma ferramenta de busca e remoção de malwares pode analisar o seu smartphone para detectar e remover qualquer elemento malicioso. Esta etapa é essencial, porque se houver algum vestígio de ataque no seu aparelho, o problema pode surgir novamente.

    Recupere o dispositivo

    Uma redefinição do aparelho para as configurações de fábrica pode remover a maioria dos malwares, apesar de causar perda de dados armazenados. Antes de redefinir o smartphone, faça um backup de todos os seus contatos, fotos, anotações, etc.

    No caso de invasão, redefinir o aparelho deve ser o último recurso. Você pode perder arquivos importantes, então tenha cuidado.

    Como restaurar o iPhone para as configurações de fábrica

    Redefinir o iPhone removerá todas as configurações e dados, mas limpará o aparelho se você precisar consertar um iPhone invadido. Faça backup de tudo antes de restaurar seu iPhone para que você não perca arquivos importantes.

    Veja como redefinir o iPhone para configurações de fábrica:

    1. Conecte o smartphone ao computador via USB, inicie o iTunes e clique no ícone do iPhone.

      Imagem do iTunes. Na parte superior esquerda, há um ícone que se parece com um iPhone.
    2. Clique em Restaurar iPhone e siga as instruções na tela.

      Imagem do iPhone mostrando o iTunes. Procure um botão circular que diz Restaurar iPhone.

    Como restaurar o Android para as configurações de fábrica

    Se você precisar começar tudo do zero, você pode restaurar o Android para as configurações de fábrica. Isso apagará tudo, portanto verifique o backup dos arquivos mais importantes.

    Veja como restaurar o Android para as configurações de fábrica:

    1. Acesse as Configurações e toque em Gerenciamento geral.

      Acesse o menu de configurações de gerenciamento geral dentro das configurações do Android.
    2. Toque em Restaurar e depois em Restaurar padrão de fábrica.

      Como restaurar as configurações de fábrica do Android.
    3. Confirme tocando o botão Restaurar.

      Botão Restaurar para confirmar a redefinição dos dados de fábrica no Android.

    Redefina suas senhas

    No caso de uma invasão, mude suas senhas antigas e o código de acesso do smartphone. Além disso, troque as senhas de todas as contas conectadas ao seu smartphone. Isso inclui credenciais de acesso a contas de mídias sociais, bancos online, serviços de compartilhamento em nuvem e qualquer coisa conectada ao seu smartphone. Sempre crie senhas fortes para se prevenir contra futuras violações de dados.

     Se o seu smartphone foi hackeado, apague aplicativos estranhos rapidamente, execute um antimalware, reconfigure seu aparelho e redefina suas senhas.Se seu smartphone foi invadido, apague aplicativos estranhos, faça uma busca por malwares, reconfigure seu aparelho e redefina suas senhas.

    Informe seus contatos

    É possível que seu smartphone invadido tenha sido usado para enviar e-mails de phishing ou outras mensagens fraudulentas ou spam para pessoas que você conhece, por isso é importante informar seus contatos se seu smartphone foi invadido. Avise para não clicarem em links ou interagir de outra forma com qualquer mensagem estranha, caso contrário, eles podem ser a próxima vítima.

    Informe o provedor de telefonia celular

    Um smartphone invadido pode estar desviando mensagens de texto e chamadas para o dispositivo de um cibercriminoso, então entre em contato com seu provedor de telefonia celular para congelar qualquer atividade não autorizada, restaurar seu número de telefone e resguardar sua conta adicionando um PIN ou pergunta de segurança.

    Como proteger seu smartphone de uma invasão

    A recuperação de smartphones e a proteção de dados pessoais depois de uma violação não é brincadeira. Por isso é importante tomar medidas para que, antes de mais nada, isso nunca aconteça. Com manutenção regular e boa higiene digital, você pode reforçar sua proteção contra invasões enquanto protege seus dados e dispositivos pessoais.

    Confira as melhores práticas na prevenção de hackeamento de smartphones:

    • Use senhas fortes: Senhas simples são sempre fáceis de descobrir. Crie senhas ou frases longas, únicas e difíceis de adivinhar para evitar que sejam decifradas. Não reutilize as mesmas senhas em contas diferentes. Tenha um dos melhores gerenciadores de senha do mercado para administrar os seus códigos. Ter senhas fortes é uma das melhores maneiras de proteger seu smartphone contra cibercriminosos.

    • Use autenticação de dois fatores e identificação por biometria: Com uma autenticação em dois fatores (2FA), cibercriminosos precisam mais do que apenas senha para acessar as contas roubadas. E mesmo que o uso de dados biométricos por governos seja um tanto suspeito, a tecnologia de biometria (como o reconhecimento facial) ajuda a afastar os cibercriminosos. Não se esqueça de fazer a sua pesquisa antes.

    • Limpe cookies e histórico de navegação: O seu rastro digital pode ser usado para traçar o seu perfil com hábitos de navegação. Apague os cookies do navegador para manter suas informações pessoais privadas.

    • Instale atualizações: Softwares estão em constante evolução. Atualizações possibilitam que desenvolvedores corrijam problemas e brechas de segurança. Sempre instale atualizações de softwares para ter a melhor versão dos seus programas.

    • Use um software antivírus: Mesmo que você seja supervigilante, ataques e malwares podem acontecer. O uso constante de um antivírus não apenas serve para encontrar e remover malwares no seu smartphone, como também oferece proteção em tempo real com a detecção de ameaças no momento em que elas surgem.

      Se você tem um dispositivo Android, instale o Avast Mobile Security para Android. Se você tem um iPhone, instale o Mobile Security para iOS.

    • Use uma VPN em redes Wi-Fi públicas: Redes Wi-Fi públicas não seguras são alvos fáceis para os cibercriminosos. Você precisa de uma VPN para criptografar sua conexão e proteger de vazamentos.

    • Não desbloqueie o aparelho: O jailbreak (ou desbloqueio) de um smartphone altera o seu software principal para evitar restrições estabelecidas pelo desenvolvedor ou fabricante. O jailbreak funciona alterando o sistema operacional do smartphone. Embora ele permita fazer modificações de raiz em seu smartphone, também o torna mais vulnerável. Sem uma ferramenta de segurança integrada do sistema operacional original, cibercriminosos têm mais chances de invadir o smartphone modificado e infectá-lo com malware.

    Proteja seu telefone contra hackers

    Bloqueie seu cartão SIM

    Muitos cartões SIM têm a senha padrão “1234”, então uma maneira de impedir que mais alguém acesse suas mensagens ou chamadas é bloquear seu cartão SIM alterando seu PIN. Mas cuidado, se você esquecer o PIN do cartão SIM, pode ser impossível recuperar o acesso.

    Veja aqui como mudar o PIN do SIM no iPhone:

    1. Toque em Ajustes, depois em Celular seguido por PIN do SIM.

      Imagem das configurações do iPhone. O celular está circulado.
    2. Certifique-se de que o PIN do SIM esteja ligado (verde), depois toque em Alterar PIN. Digite o novo PIN e não se esqueça dele.

      Tela para mudar o PIN do SIM. “Alterar PIN” está circulado.

    Desligue seu Wi-Fi e Bluetooth quando não estiver em uso

    Desligar a internet e o Bluetooth cria um “air gap” no aparelho, o que significa que cibercriminosos não podem instalar malware remotamente no (ou recuperar informações de) smartphone. Além de evitar a invasão, se seu dispositivo já estiver comprometido, desligar o Wi-Fi e o Bluetooth ajuda a fazer uma varredura antivírus para garantir que nada prejudicial permaneça no smartphone.

    Evite armazenar informações confidenciais no smartphone

    Quanto mais você minimizar a quantidade de informações de identificação no seu smartphone, menos vulnerável você estará às tentativas de invasão. Remova qualquer imagem, nota, arquivo ou aplicativo que possa usar informações pessoais, como por exemplo:

    • Digitalização de passaportes/documentos de identidade

    • Data ou local de nascimento

    • Nome completo de seus pais ou irmãos

    • Aniversário de seus pais ou irmãos

    • Seu nome completo ou nome de solteiro

    • Detalhes de viagens recentes que você fez

    • Fotos de seus cartões bancários

    Proteja-se contra invasões com um software de segurança potente

    De fotos a dados financeiros, nossas vidas pessoais estão cada vez mais conectadas aos nossos smartphones. A prática de uma boa higiene digital é fundamental para evitar ser vítima de ciberataques. Não corra o risco de ter o seu dispositivo invadido e seus dados pessoais comprometidos.

    O Avast Mobile Security detecta e envia alertas caso você enfrente algum ataque de malware. Além disso, ele verifica automaticamente seu smartphone em busca de ameaças, bloqueia links e sites maliciosos e verifica a segurança de qualquer rede Wi-Fi que você use. Transforme o seu smartphone em uma fortaleza com o Avast.

    Perguntas frequentes

    Um smartphone pode ser invadido quando desligado?

    Desligar um smartphone impede a maioria das tentativas de invasão. Se não houver conexão com a internet, o código geralmente não pode ser executado e nada pode acontecer. Entretanto, quando desligados, os mais novos modelos de iPhone entram em um estado de baixa potência em vez de desligar-se completamente, permitindo o uso de serviços como Buscar iPhone. Há uma chance desse recurso ser explorado por cibercriminosos no futuro.

    É possível sofrer uma invasão atendendo uma chamada telefônica?

    É impossível ser invadido pelo simples atendimento de uma chamada telefônica usando os serviços de rede. Mas isso não significa que um telefonema não possa ser explorado para comprometer sua segurança por meio de um ataque de engenharia social.

    É possível sofrer uma invasão pelo WhatsApp?

    É possível sofrer uma invasão com o WhatsApp se clicar em um link ou anexo malicioso. E mesmo aceitar uma chamada pelo WhatsApp pode teoricamente plantar malware no smartphone, portanto tenha cuidado com as chamadas recebidas ou mensagens de números que você não conhece. Mantenha o WhatsApp atualizado para se beneficiar dos patches de segurança mais recentes.

    A câmera do smartphone pode ser invadida?

    Se seu dispositivo foi comprometido, é possível que alguém invada a câmera de seu smartphone e espie você em tempo real. Isto pode ser feito remotamente com uma rede Wi-Fi, e é apenas uma das muitas razões pelas quais você deve usar uma VPN sempre que usar uma Wi-Fi pública não segura.

    Um site pode invadir o smartphone?

    Sites falsos ou maliciosos podem invadir seu smartphone por meio de downloads drive-by sofisticados que podem iniciar um ataque sem qualquer interação do usuário, como clicar em um link ou baixar um arquivo. Mesmo sites legítimos podem ser abusados por cibercriminosos para infectar seu dispositivo com pop-ups e banners de malvertising.

    Bloqueie hackers e proteja seus dados com o Avast Mobile Security

    INSTALAR GRÁTIS

    Bloqueie hackers e proteja seus dados com o Avast Mobile Security

    INSTALAR GRÁTIS
    Outras ameaças
    Segurança
    Deepan Ghimiray
    26-11-2021
    -->