Com todos os relatórios sobre ataques de malware e violações de dados, ninguém pode culpá-lo por querer proteger seu telefone celular de hackers. Você pode tomar medidas para proteger seu telefone, melhorar sua inteligência de senha e proteger seus dados. Nada é infalível, mas um pouco de know-how aumentará suas chances de tornar seu telefone à prova de hack.
Passos
Método 1 de 3: protegendo seu telefone
Etapa 1. Mantenha seu sistema operacional atualizado
Assim que a Apple ou o Android informarem que uma atualização está pronta, baixe e instale-a. Muitos hackers se aproveitam de vulnerabilidades em sistemas operacionais desatualizados. As atualizações corrigem esses buracos e tornam o seu telefone mais seguro.
Etapa 2. Instale o software de segurança em seu telefone Android
Não baixe qualquer aplicativo. Leia as recomendações de fontes confiáveis, como Consumer Reports, CNET e AV-TEST. Certifique-se de escolher um antivírus de uma empresa de antivírus confiável que você conheça, como Norton, McAfee, Avast ou Bitdefender. Aplicativos antivírus de empresas conceituadas são melhores na detecção de vírus do que aplicativos de empresas desconhecidas.
- Na maior parte, o software iOS é difícil de hackear. No entanto, algumas versões podem ter vulnerabilidades. O melhor que você pode fazer é atualizar seu software assim que novas versões forem lançadas e ter cuidado com os aplicativos que você pode instalar.
- Não confie no Google Play Protect como seu antivírus. O Play Protect teve um desempenho insatisfatório nos testes.
- Proteja seu software de segurança com senha, se possível.
Etapa 3. Defina uma senha
Escolha algo que seja complexo, mas fácil de lembrar. Evite aniversários, nomes de animais de estimação, PINs de banco ou parte do seu número de telefone. Siga as instruções do suporte da Apple ou Android para configurar o seu.
- Para definir uma senha para o seu iPhone, escolha um código que consista em seis, quatro dígitos ou um código alfanumérico que você mesmo defina.
- Evite métodos de desbloqueio fáceis. Não se deixe enganar por impressões digitais ou reconhecimento facial. Os hackers podem copiar suas impressões digitais de copos ou usar fotos suas.
- Não configure seu telefone para desbloquear automaticamente quando você estiver em casa ou perto de outros dispositivos inteligentes. Se alguém invadir sua casa ou pegar seu relógio inteligente, seu telefone ficará vulnerável.
- Para um telefone Android, comece no botão de menu na tela inicial. Toque em “Configurações”, depois em “Segurança” e depois em “Bloqueio de tela”. As palavras reais podem ser diferentes dependendo da marca do seu telefone. Escolha entre desbloqueio de padrão, um PIN pessoal ou uma senha alfanumérica. Depois disso, escolha quanto tempo deseja que o telefone espere antes de bloquear.
Etapa 4. Verifique os aplicativos antes de instalá-los
Baixe aplicativos apenas de um site ou vendedor confiável, como a App Store da Apple ou o Google Play. Tenha cuidado ao usar um telefone Android. O Google não analisa seus aplicativos com tanto cuidado quanto a Apple. Leia as avaliações do Consumer Reports, Wired ou CNET antes de baixar qualquer aplicativo de terceiros.
Etapa 5. Certifique-se de saber como controlar seu telefone remotamente
As configurações ou aplicativos permitem que você bloqueie e apague remotamente seu telefone se ele for roubado. Se você tiver um telefone mais recente, não precisará fazer download de nada. Controle o seu iPhone através de “Find My Phone” no iCloud. Proteja remotamente o seu telefone Android através da sua conta Google com o Android Device Manager.
Se você tiver um iPhone mais antigo, obtenha o aplicativo Find My iPhone no iTunes. Baixe Find My Phone para modelos Android mais antigos. Ambos os aplicativos são gratuitos
Etapa 6. Tenha cuidado com conexões Wi-Fi não seguras
Conexões não seguras não têm ícones de cadeado perto de suas listagens. Evite-os, se puder, e use a conexão móvel segura do seu telefone. Caso contrário, instale uma rede privada virtual (VPN), que direciona seu tráfego por meio de conexões criptografadas. Mesmo se você estiver usando uma VPN, nunca acesse sua conta bancária ou registros vitais em uma conexão não segura.
As conexões seguras têm um ícone de cadeado, geralmente localizado ao lado do nome da rede
Etapa 7. Desative o Wi-Fi, o Bluetooth e os dados da rede celular quando não os estiver usando
Um hacker não pode hackear seu telefone se ele não estiver conectado à internet. Siga as instruções no manual do usuário ou na seção de suporte do site do fabricante do telefone.
Ativar o modo avião é uma maneira fácil de desligar todas as comunicações em seu telefone com o apertar de um botão
Etapa 8. Carregue seu telefone em portas USB confiáveis
Isso inclui as portas do computador e do carro (se aplicável). Os hackers podem hackear portas de carregamento USB públicas, como as que você pode ver em uma cafeteria ou aeroporto, e roubar informações pessoais.
Por esse motivo, é uma boa ideia trazer o adaptador de tomada elétrica junto com o cabo USB se você estiver viajando. Os hackers não podem hackear seu telefone por meio do adaptador USB
Método 2 de 3: usando o sensor de senha
Etapa 1. Escolha uma senha difícil de adivinhar
Use combinações complexas de letras, números e símbolos. Quanto mais complexa você tornar a senha, mais segura ela será. Use letras maiúsculas no meio de sua senha e coloque um símbolo obscuro para complicar ainda mais.
- Evite usar senhas óbvias, como aniversários, ou sequências consecutivas como “1, 2, 3, 4, 5”. Não use letras que soletre palavras como o nome de solteira da sua mãe ou o nome do seu animal de estimação.
- Proteja com senha seu correio de voz, conexão Wi-Fi e aplicativos individuais que você usa para serviços bancários e e-mail. Ao proteger seu correio de voz, siga as instruções no site da operadora.
- Considere usar um gerenciador de senhas. Um gerenciador de senhas pode gerar e armazenar com segurança senhas para todas as suas contas. Com um gerenciador de senhas, você só terá que se lembrar de uma senha muito forte.
Etapa 2. Mantenha suas senhas em sigilo
Use isso como uma regra inquebrável com todos - melhores amigos, parceiros, filhos, etc. Quando estiver em público, olhe ao redor para se certificar de que ninguém está olhando por cima do seu ombro. Por fim, evite inserir uma senha perto de uma câmera de circuito fechado de televisão (CCTV). Você não sabe quem está assistindo do outro lado.
Etapa 3. Evite o login automático
Pode parecer conveniente para você, mas torna o hacking tão fácil quanto abrir seu navegador. Reserve um tempo para inserir seus nomes de usuário e senhas, especialmente em sites que você usa para bancos e outros negócios confidenciais. Digite lentamente para evitar ficar bloqueado.
Se você está realmente sem tempo ou simplesmente não consegue se lembrar de muitas senhas, use um gerenciador de senhas. Esses programas armazenam suas senhas e as preenchem quando você acessa cada site. Você pode bloquear o gerenciador quando não o estiver usando. Melhor ainda: você só precisará se lembrar de uma senha
Etapa 4. Use uma variedade de senhas
Ter a mesma senha para seu e-mail, conta bancária e aplicativos de mídia social torna o trabalho de um hacker muito fácil. Reserve um tempo para pensar em combinações criativas de letras, números e símbolos para cada conta. Use um gerador de senha apoiado por um gerenciador de senhas para tornar isso menos um fardo para você.
Etapa 5. Altere suas senhas com freqüência
Crie uma programação de atualização de senha. Seja semanal, mensal ou trimestral, tenha um plano e cumpra-o. Você pode até inserir um lembrete codificado em seu calendário.
Método 3 de 3: protegendo seus dados
Etapa 1. Não compartilhe muitas informações pessoais nas redes sociais
Não há problema em usar seu nome real para networking, mas deixe por isso mesmo. Nunca forneça seu endereço, número de telefone, nome de solteira da mãe, etc. em seu perfil. Evite até mesmo informações "seguras", como sua música favorita ou o livro que você está lendo no momento. Os hackers podem usar qualquer uma dessas informações para hackear você e roubar sua identidade.
Etapa 2. Exclua os dados pessoais de seu telefone
As fotos podem revelar muito sobre você, permitindo que um hacker em potencial roube sua identidade. Anotações de sua reunião matinal podem fornecer uma riqueza de informações para espiões industriais. Transfira suas fotos e quaisquer arquivos sensíveis baseados em texto para o seu laptop ou computador desktop.
Reinicie seu dispositivo quando quiser reciclá-lo (semelhante a reformatar um disco rígido). Primeiro, execute a criptografia para embaralhar quaisquer dados que você possa ter perdido. Em seguida, siga as instruções do manual do usuário para redefinir o dispositivo
Etapa 3. Não abra e-mails suspeitos
Basta clicar no link para dar ao remetente uma porta dos fundos para suas informações pessoais. Exclua a mensagem imediatamente se você não reconhecer o remetente. Se você reconhecê-los, passe o mouse sobre o nome deles para se certificar de que o e-mail é legítimo. Provedores de webmail, como o Gmail, mostram o nome e o endereço de e-mail do remetente.
Etapa 4. Evite enviar informações pessoais de seu telefone
Considere o pior cenário absoluto de seu smartphone ser hackeado e, em seguida, trabalhe a partir disso. Pare de usar o telefone para obter informações confidenciais de qualquer tipo. Se você receber informações confidenciais, exclua-as imediatamente após lê-las.
Etapa 5. Faça backup de seus dados
Salve-os em seu desktop ou laptop. Depois disso, faça backup dos dados em um disco rígido externo ou unidade flash. Se você salvou muitas coisas no seu telefone, invista em um sistema de backup automatizado que economizará o tempo de copiar e enviar arquivos individuais por e-mail.
Pontas
- Mantenha seu telefone com você (ou saiba onde ele está) o tempo todo.
- Trate seu smartphone da mesma forma que trata seu computador. Tenha cuidado ao abrir arquivos, visitar sites e compartilhar dados.
- Quando confrontado com uma lista de perguntas de segurança como "Nome do seu primeiro animal de estimação" ou "Nome de solteira da mãe", use um formato de senha (como números e letras aleatórios) em vez da resposta real. Os hackers sabem ou podem descobrir as respostas reais para a maioria das perguntas de segurança.