10 sinais de que seu smartphone foi hackeado
Os cibercriminosos e os hackers estão sempre refinando os ataques, o que torna cada vez mais difícil saber quando seu dispositivo foi invadido. Os invasores podem até mesmo desativar remotamente seu smartphone e trocar informações roubadas na dark web, levando ao roubo de identidade. Mas há alguns sinais claros que ajudam a identificar um ataque ao smartphone, seja um dispositivo Samsung, iPhone ou qualquer outro.
1. Pop-ups
Caso esteja vendo diversos anúncios pop-ups, há boas chances de que seu smartphone tenha sido infectado por adware. Se o problema persistir, mesmo com o bloqueio de anúncios ativado, pode ser um sinal de que seu smartphone foi hackeado. Fuja desses anúncios e não clique ou abra-os em nenhuma circunstância para evitar piorar o problema.
2. Ligações e mensagens de texto desconhecidas
O contato de números não reconhecidos pode indicar que você foi vítima de uma violação de dados. Não responda a chamadas de números desconhecidos, a não ser que você esteja esperando por elas ou possa verificar sua autenticidade.
Um iPhone ou dispositivo Android pode enviar mensagens de texto a todos os seus contatos. Se um hacker de smartphone comprometeu seu amigo, você pode ser a próxima vítima. Verifique atividades incomuns nos registros de chamadas. Se houver um número misterioso, considere bloqueá-lo e denunciá-lo como spam.
3. Alto consumo de dados
Se as suas atividades online não mudaram muito, e mesmo assim o uso de dados disparou, talvez o seu smartphone tenha sido hackeado. A execução em segundo plano de um aplicativo malicioso pode levar a um alto consumo de dados. Verifique seus aplicativos e exclua tudo o que for suspeito.
4. Alto consumo de bateria
Está precisando recarregar seu aparelho com mais frequência? Sua bateria está acabando muito mais rapidamente do que antes? Seu smartphone pode simplesmente estar ficando velho, mas aplicativos indesejados instalados por meio de atividade de hackers ou infecção podem estar sequestrando os recursos do smartphone e consumindo a bateria.
5. Aquecimento do smartphone
Seu iPhone ou dispositivo Android está superaquecendo, mesmo quando não está em uso? Como todos os dispositivos, o uso prolongado (especialmente ao usar streaming ou jogos por muito tempo) pode esquentar o smartphone.
Mas se não é esse o caso, o superaquecimento pode estar sendo causado por outro motivo.
6. Redução do desempenho
As ligações do seu smartphone estão caindo? Você não consegue receber ou enviar textos? Seu dispositivo vive travando, falhando ou sendo reinicializado inesperadamente? É possível que ele tenha sido infectado por um malware ou que aplicativos em segundo plano estejam acabando com o poder de processamento do dispositivo.
Se você descartou a possibilidade de hackers, veja como corrigir aplicativos que travam no Android.
7. Sites com aparência estranha
Um iPhone ou smartphone Android hackeado e infectado com malware pode redirecionar para sites perigosos, e seu smartphone pode ser hackeado ao visitar um site desprotegido. Pode ser difícil saber se um site é malicioso, e sites falsos podem imitar os de marcas legítimas, como Samsung ou Apple. Verifique se o site tem um certificado SSL. Se não tiver, você pode ter caído, sem querer, no site de um cibercriminoso.
8. Cobranças inesperadas na conta de telefone
Se a sua conta de telefone está mais alta do que o normal, pode ser devido ao consumo excessivo de dados por aplicativos indesejados. Aplicativos fleeceware enchem a sua conta com cobranças excessivas, e se alguém tiver acesso remoto ao seu smartphone, essa pessoa pode se aproveitar das suas assinaturas e de outros serviços.
Caso tenha alguma cobrança por assinatura indesejada na sua conta, cancele-a e apague o aplicativo infectado imediatamente.
9. Alterações nas configurações
Um sinal sugestivo de que seu smartphone foi hackeado é quando você percebe alterações novas e desconhecidas nas configurações do dispositivo. Os hackers também aprenderam a invadir um smartphone para ouvir chamadas alterando as permissões da câmera ou do microfone. Se as configurações de privacidade e segurança do seu dispositivo foram alteradas, é um grande sinal de alerta de que ele foi comprometido. Reforce a segurança da webcam para evitar bisbilhoteiros.
10. Aplicativos desconhecidos
Aplicativos novos estranhos que não instalados por você não devem continuar no seu smartphone. Se você encontrar um aplicativo no seu dispositivo nessas condições, pode ser devido à ação de um hacker. Alguns aplicativos desnecessários, mas não maliciosos (chamados de bloatware), vêm pré-instalados nos novos smartphones. Então caso encontre um aplicativo estranho, isso não quer dizer necessariamente que ele seja malicioso.
Mas se a remoção de algum aplicativo estranho estiver complicada demais, se suas contas de telefone estiverem com preços exorbitantes ou se você estiver enfrentando outros problemas que indiquem malware, então é bom agir rapidamente. Confira o nosso guia de remoção de vírus para Android ou aprenda a se livrar de malwares em iPhones.

Algumas vezes é difícil descobrir se o seu aparelho foi hackeado. Um programa antivírus para celular, como o Avast Mobile Security, ajudará a defender seu dispositivo contra hackers, fazendo escaneamentos regulares em busca de ameaças e detectando aplicativos maliciosos antes de instalá-los. Além disso, ele oferece proteção contra links infectados por malwares e outras ameaças online.
Como alguém pode invadir meu smartphone?
A invasão do smartphone geralmente acontece após a pessoa tomar algum tipo de ação, como clicar em um link infectado ou visitar um site desprotegido. Geralmente, os hackers usam uma combinação de técnicas de engenharia social, truques técnicos e explorações para invadir tanto Androids quanto iPhones.
Veja a seguir algumas das formas mais utilizadas para hackear um smartphone.
Phishing
Phishing é um ataque direcionado que busca enganar as vítimas, fazendo com que elas cliquem em links maliciosos para baixar anexos perigosos ou enviar informações pessoais ou sigilosas. O objetivo é obter os dados particulares da vítima.
Os ataques de phishing são geralmente realizados por e-mail ou mensagens de texto smishing. O cibercriminoso pode ter uma abordagem mais abrangente ou direcionada para grupos ou pessoas específicas no que é conhecido como spear phishing. Dependendo do nível de privacidade dos dados coletados, cibercriminosos podem ganhar acesso a diferentes contas e dispositivos, incluindo o seu próprio smartphone.
Software de rastreamento
Softwares de rastreamento monitoram e registram as atividades de dispositivos. Mesmo que o rastreamento na web possa ser algo legítimo, algumas vezes hackers (e até parentes) utilizam spywares para registrar ou roubar dados pessoais. O uso de spyware da Pegasus contra políticos, jornalistas e ativistas é um exemplo recente particularmente potente.
Cibercriminosos também podem utilizar keyloggers e outros softwares para rastrear as atividades do teclado de um smartphone e registrar tudo o que é digitado nele, como pesquisas em mecanismos de busca, credenciais de acesso, senhas, números de cartões e outras informações sigilosas.
Wi-fi e Bluetooth
Os hackers podem invadir redes sem fio desprotegidas para roubar informações pessoais e acessar mensagens privadas. Use uma VPN para navegar com segurança em wi-fi público e garantir uma conexão criptografada e privada.
Cibercriminosos também podem invadir dispositivos via Bluetooth, então evite emparelhar seu smartphone com um aparelho desconhecido. Saiba como descobrir se o seu Bluetooth foi invadido e descubra os tipos de conexão wi-fi mais seguros.
Ataque de troca de SIM
Um ataque de troca de SIM acontece quando criminosos solicitam fraudulentamente um novo cartão SIM da empresa de telefonia do seu número usando os dados pessoais que descobriram sobre você ou que você publicou nas redes sociais. Um ataque de troca de SIM pode dar a um cibercriminoso acesso total ao seu número de smartphone, o que significa que ele receberá todas as suas mensagens e chamadas.
Normalmente, o objetivo principal de um ataque de troca de SIM é obter acesso malicioso ao seu banco ou a outras contas usando textos da 2FA (autenticação de dois fatores). A melhor maneira de se proteger contra ataques de troca de SIM é definir uma pergunta de segurança difícil com seu provedor de serviços.
Cabo USB
É raro, mas alguns cabos USB falsificados são manipulados para enviar dados sem fio para o computador de um cibercriminoso, e as falsificações podem ser praticamente indistinguíveis dos cabos iPhone reais da Apple. Certifique-se de comprar somente acessórios para smartphone legítimos em lojas oficiais, e evite conectar cabos ou qualquer outro hardware de alguém em quem você não confia.
Cavalos de Troia
Um cavalo de Troia parece um aplicativo legítimo, mas, na realidade, um código malicioso projetado para danificar seu dispositivo ou roubar informações está oculto nele. A Apple verifica os aplicativos da App Store com bastante rigor, mas os cavalos de Troia são muito mais comuns no Android, portanto evite instalar qualquer aplicativo que você não tenha certeza, e certifique-se de instalar uma das melhores ferramentas de software antivírus para capturar qualquer coisa que passar por ela.
Criptomineradores
Os criptomineradores usam o poder do processamento de seu dispositivo para ajudar a gerar criptomoeda. Quando feita sem sua permissão, a criptomineração é uma forma de invasão chamada cryptojacking. Mas mesmo aplicativos de criptomineração “legítimos” podem ser tão agressivos com o smartphone que ele superaquece e deixa de funcionar, ou podem comprometer a segurança do dispositivo de outras formas.
O que fazer se seu smartphone for invadido
Se o seu smartphone tiver sido hackeado, aja rapidamente para limitar os danos: faça um escaneamento e remova o vírus ou outros malwares e siga as etapas detalhadas abaixo para reforçar a segurança do seu smartphone.
Veja o que fazer se você achar que alguém invadiu seu smartphone:
1. Exclua aplicativos desconhecidos
Remova qualquer software perigoso, examine todos os seus aplicativos e verifique se há algo desconhecido ou suspeito. Os hackers podem instalar malware que parece ser um aplicativo em segundo plano inofensivo, portanto, verifique a legitimidade de todos os aplicativos que você não reconhece e exclua todos os suspeitos.
2. Execute um antimalware
Uma ferramenta de busca e remoção de malwares pode escanear seu smartphone para detectar e remover qualquer código malicioso que esteja no seu dispositivo. Esta etapa é essencial, porque se houver algum vestígio de ataque no seu dispositivo, o problema pode surgir novamente.
3. Redefina suas senhas
Se o seu smartphone foi hackeado, é fundamental que você altere as senhas antigas e o código de acesso do smartphone. Em seguida, troque as senhas de todas as contas conectadas ao seu smartphone. Isso inclui credenciais de login para contas de redes sociais, portais de banco online e serviços de compartilhamento de nuvem. Sempre crie senhas fortes para ajudar a se prevenir contra futuras violações de segurança.
Se o seu smartphone foi invadido, apague aplicativos estranhos, faça uma busca por malwares e redefina suas senhas.
4. Informe seus contatos
É possível que seu smartphone invadido tenha sido usado para enviar e-mails de phishing ou outras mensagens de spam para pessoas que você conhece, por isso é importante informar seus contatos se seu smartphone foi invadido. Avise para não clicarem em links ou interagir com qualquer mensagem estranha, caso contrário, eles podem ser a próxima vítima.
5. Informe o provedor de telefonia celular
Um smartphone hackeado pode estar desviando mensagens de texto e chamadas para o dispositivo de um hacker. Entre em contato com o provedor de serviços de telefonia celular e envie a ele todos os dados relevantes para que possa bloquear qualquer atividade não autorizada, restaurar seu número de smartphone e proteger sua conta adicionando um PIN ou uma pergunta de segurança.
6. Recupere o dispositivo
Restaurar às configurações de fábrica pode remover a maioria dos malwares instalados, mas esse deve ser o último recurso, pois você apagará todos os dados armazenados no smartphone, o que significa que perderá todos os seus contatos, fotos, anotações e qualquer outra coisa que não tenha sido copiada anteriormente em um disco rígido externo, USB ou serviço de armazenamento em nuvem seguro.
Você pode redefinir o iPhone navegando até Ajustes > Geral > Transferir ou redefinir o iPhone > Apagar.
Para redefinir o Samsung ou outros dispositivos Android, acesse Configurações > Backup e redefinição > Redefinição de dados de fábrica > Redefinir dispositivo > Apagar tudo.
Como proteger seu smartphone de uma invasão
Corrigir o smartphone para proteger seus dados pessoais após uma violação é trabalhoso e, a essa altura, o estrago geralmente já está feito. É por isso que é importante se concentrar na prevenção de invasões em primeiro lugar. Com manutenção regular e boa higiene digital, você pode reforçar sua proteção contra invasões enquanto protege seus dados e dispositivos pessoais.
Confira as melhores práticas para ajudar na prevenção de hackeamento de smartphones:
Use senhas fortes
Senhas simples são sempre fáceis de descobrir. Crie senhas longas, exclusivas e difíceis de adivinhar, que são mais seguras contra cracking. Não reutilize as mesmas senhas em contas diferentes. Tenha um dos melhores gerenciadores de senha do mercado para administrar os seus códigos. Ter senhas fortes é uma das melhores maneiras de proteger seu smartphone contra cibercriminosos.
Use a autenticação de dois fatores e biometria
Com a autenticação de dois fatores (2FA), hackers precisam mais do que apenas senha para acessar as contas roubadas. Embora o uso da biometria pelo governo seja duvidoso, a tecnologia biométrica (como o reconhecimento facial) acrescenta outra etapa para proteger seu smartphone contra hackers.
Limpe cookies e histórico de navegação
O seu rastro digital pode ser usado para traçar o seu perfil com hábitos de navegação. Apague os cookies do navegador para manter suas informações pessoais privadas.
Instale atualizações
As atualizações de software são disponibilizadas quando os desenvolvedores corrigem problemas e questões de segurança e dificultam a vida de qualquer possível hacker de smartphone. Sempre instale atualizações de softwares para ter a melhor versão dos seus programas.
Usar um software antivírus
Mesmo que você seja supervigilante, ataques e malwares podem acontecer. Sempre use um software antivírus robusto para ter proteção em tempo real contra ameaças à medida que elas surgem. Se você estiver se perguntando se o seu smartphone foi hackeado, o software antivírus pode confirmar suas dúvidas com apenas alguns toques.
Se você tem um dispositivo Android, instale o Avast Mobile Security para Android. Se você tem um iPhone, instale o Avast Mobile Security para iOS.
Use uma VPN
Redes Wi-Fi públicas não seguras são alvos fáceis para os cibercriminosos. Você precisa de uma VPN para criptografar sua conexão e proteger de vazamentos.
Bloqueie seu cartão SIM
Muitos cartões SIM têm uma senha padrão de “1234”, que não é segura. Bloqueie seu cartão SIM alterando seu PIN. Mas cuidado: se você esquecer o próprio PIN e bloquear seu SIM, pode ser difícil recuperar o acesso.
Desligue seu Wi-Fi e Bluetooth quando não estiver em uso
Cortar a conectividade com a Internet e o Bluetooth cria um “air gap” no seu dispositivo, o que significa que sua exposição a hackers é bastante reduzida. E se o seu dispositivo já estiver comprometido, desativar o wi-fi e o Bluetooth significa que os hackers não poderão enviar malware remotamente para ele (ou recuperar informações dele), dando tempo para fazer um escaneamento antivírus.
Evite armazenar informações confidenciais no smartphone
Quanto menos informações de identificação você armazenar no smartphone, mais proteção terá contra o impacto das tentativas de invasão. Considere a possibilidade de remover fotos, anotações, arquivos ou aplicativos que façam referência a dados confidenciais, como:
-
Digitalização de passaportes/documentos de identidade
-
Data ou local de nascimento
-
Nome completo de seus pais ou irmãos
-
Aniversário de seus pais ou irmãos
-
Seu nome completo ou nome de solteiro
-
Detalhes de viagens recentes que você fez
-
Fotos de seus cartões bancários
Não desbloqueie o dispositivo
O desbloqueio, ou rooting, envolve a modificação do sistema operacional do smartphone para contornar as restrições definidas pelos desenvolvedores ou fabricantes, permitindo uma personalização mais profunda. No entanto, isso compromete as medidas de segurança incorporadas, deixando seu dispositivo mais vulnerável a hackers e malwares.

Proteja-se contra a invasão de smartphones com o Avast
De fotos a dados financeiros, nossas vidas pessoais estão cada vez mais conectadas aos nossos smartphones. A prática de uma boa higiene digital é fundamental para ajudar a evitar ser vítima de ciberataques. Não corra o risco de ter o seu dispositivo invadido e seus dados pessoais comprometidos.
O Avast Mobile Security ajuda a detectar e envia alertas caso você enfrente algum ataque de malware. Além disso, ele verifica automaticamente seu smartphone em busca de ameaças, bloqueia links e sites maliciosos e verifica a segurança de qualquer rede Wi-Fi que você use. Transforme o seu smartphone em uma fortaleza com o Avast.
Perguntas frequentes
Um smartphone pode ser invadido quando desligado?
Desligar um smartphone impede a maioria das tentativas de invasão. Se não houver conexão com a internet, o código geralmente não pode ser executado e nada pode acontecer. Entretanto, quando desligados, os mais novos modelos de iPhone entram em um estado de baixa potência em vez de desligar-se completamente, permitindo o uso de serviços como Buscar iPhone. Há uma chance de que isso, ou recursos semelhantes no Android, possam ser explorados por hackers para rastrear suas vítimas.
É possível sofrer uma invasão atendendo uma chamada telefônica?
Até o momento, é impossível invadirem seu dispositivo ao atender uma chamada telefônica usando os serviços de rede. Mas as chamadas telefônicas ainda podem ser exploradas para comprometer sua segurança por meio de um ataque de engenharia social ou pela gravação da sua voz.
É possível sofrer uma invasão pelo WhatsApp?
É possível sofrer uma invasão com o WhatsApp se clicar em um link ou anexo malicioso. E até mesmo aceitar uma chamada do WhatsApp pode, teoricamente, colocar malware no seu smartphone. Desconfie de chamadas ou mensagens recebidas de números que você não conhece e mantenha o WhatsApp atualizado para ter os benefícios dos patches de segurança mais recentes.
A câmera do smartphone pode ser invadida?
Se o seu dispositivo foi comprometido, é possível que alguém invada a câmera do seu smartphone, espione você, ouça suas conversas e rastreie seu dispositivo em tempo real. Isto pode ser feito remotamente com uma rede wi-fi, e é apenas uma das muitas razões pelas quais você deve usar uma VPN sempre que usar uma rede wi-fi pública não segura.
Um site pode invadir o smartphone?
Sites falsos ou maliciosos podem invadir seu smartphone por meio de downloads não solicitados sofisticados que podem iniciar um ataque sem qualquer interação do usuário, como clicar em um link ou baixar um arquivo. Mesmo sites legítimos podem ser abusados por hackers para infectar seu dispositivo com pop-ups e banners de malvertising.
O que é mais fácil de invadir: dispositivos Android ou iPhone?
Smartphones Android são alvos mais costumeiros de hackeamento do que iPhones. Isso se deve porque o sistema operacional Android está presente em mais aparelhos, tornando-se um alvo maior que o seu concorrente da Apple. Além disso, a natureza mais aberta do sistema operacional Android pode facilitar a invasão. Mas, assim como os Macs podem ser infectados por vírus, os iPhones também podem ser hackeados.
Qual é a diferença entre invasão e grampo?
A diferença entre invasão e grampo é que a invasão se refere a qualquer acesso não autorizado a um dispositivo ou rede. O grampo é especificamente a interceptação secreta de conversas, como chamadas telefônicas ou mensagens. Para saber se seu smartphone está grampeado, observe se o seu dispositivo está se comportando de forma incomum, por exemplo, com descarga de bateria, superaquecimento ou ruídos estranhos durante as chamadas.