Saltar para o conteúdo

Porque deve desligar e voltar a ligar o telemóvel com mais frequência

Pessoa usando smartphone em frente a laptop numa mesa, com chávenas de café e um sinal de Wi-Fi grátis ao fundo.

Security agencies are sounding the alarm: smartphones have become prime targets for cybercriminals and state-linked hackers alike, and many attacks are almost impossible to spot. One surprisingly effective defence is also the easiest to ignore - turning your phone fully off, then back on, on a regular basis.

Smartphones: o nosso elo mais fraco no dia a dia

Os telemóveis tratam agora de operações bancárias, dados de saúde, emails de trabalho, conversas privadas e códigos de autenticação de dois fatores. Essa concentração de informação sensível torna-os muito mais atrativos para atacantes do que a maioria dos portáteis.

A agência nacional de cibersegurança de França, a Anssi, destacou um aumento acentuado, nos últimos três anos, de casos reais de telemóveis comprometidos para vigilância e espionagem. Avisos semelhantes vieram de agências dos EUA e do Reino Unido, que acompanham campanhas sofisticadas de spyware a nível mundial.

Os atacantes já não dependem apenas de SMS de burla toscos. Exploram falhas em:

  • Redes móveis (4G, 5G e normas mais antigas)
  • Ligações Wi‑Fi, Bluetooth e NFC
  • Sistemas operativos como Android e iOS
  • Aplicações populares descarregadas a partir das lojas oficiais

Muitas ferramentas modernas de spyware vivem inteiramente na memória, apagam os seus rastos e podem ser instaladas sem qualquer ação visível por parte da vítima.

Porque um desligar completo pode travar o spyware de imediato

Especialistas em segurança sublinham um ponto-chave: algum do spyware mais perigoso nunca se grava de forma permanente no armazenamento do telemóvel. Corre apenas em RAM - a memória volátil que é apagada quando o dispositivo é desligado.

É aí que o ato antigo de desligar completamente um dispositivo volta a ser poderoso.

Um desligar adequado obriga todos os processos em execução a parar e elimina ferramentas maliciosas que só existem em memória.

Quando volta a ligar o telemóvel, a maior parte do spyware “apenas em memória” não volta a carregar, porque nunca teve um ponto de apoio permanente. Isso quebra o acesso em tempo real do atacante ao seu microfone, localização, mensagens ou chamadas.

Porque “reiniciar” nem sempre é suficiente

Aqui está o senão: muitas pessoas tocam em “Reiniciar” e assumem que fizeram um reinício completo. Investigadores de segurança avisam que algum spyware avançado consegue falsificar essa sequência de reinício. O ecrã fica preto, aparece um logótipo, o telemóvel parece reiniciar - mas o processo malicioso continua discretamente a correr.

É por isso que agências como a Anssi recomendam um desligar total através do menu de energia, esperar alguns segundos e depois ligar o dispositivo manualmente. É um pequeno passo extra que torna mais difícil a sobrevivência do malware.

Ação Como ajuda
Usar desligar completo, não reinício rápido Interrompe spyware apenas em memória e repõe as ligações de rede
Fazer pelo menos uma vez por semana Reduz o período durante o qual os atacantes o podem monitorizar
Atualizar antes ou depois do reinício Corrige falhas de segurança conhecidas usadas para instalar malware

Com que frequência deve desligar o telemóvel?

Não há um número perfeito, mas muitos profissionais de segurança sugerem pelo menos uma vez por semana para utilizadores comuns, e diariamente para pessoas em funções sensíveis como jornalistas, ativistas, executivos e funcionários do governo.

A lógica é simples: quanto menos tempo o seu telemóvel estiver continuamente ligado, menor é a janela de oportunidade para um atacante o espiar. Reinícios regulares não o vão salvar de todos os tipos de malware, mas aumentam o custo e a complexidade para quem o tenta atacar.

Pense nisto como trancar a porta de casa todas as noites. Não vai travar um ladrão profissional com ferramentas, mas bloqueia uma enorme quantidade de problemas oportunistas.

Os perigos invisíveis das ligações do quotidiano

O relatório da Anssi também sublinha que muitos ataques começam em conectividade do dia a dia em que mal pensamos, sobretudo Wi‑Fi e Bluetooth.

Redes Wi‑Fi falsas que parecem totalmente normais

Um dos truques mais comuns envolve hotspots Wi‑Fi falsos montados em locais públicos: estações, cafés, hotéis, aeroportos, até conferências. Os nomes das redes muitas vezes parecem legítimos, como “CoffeeHouse_Free” em vez de “CoffeeHouse Free WiFi”.

Assim que se liga, o operador desse hotspot falso pode tentar:

  • Intercetar dados que envia e recebe
  • Redirecioná-lo para páginas de phishing que roubam palavras-passe
  • Injetar código malicioso em páginas web, tentando comprometer o seu telemóvel

Um agente malicioso que se posicione entre si e o ponto de acesso pode ler ou alterar informação sensível à medida que esta passa.

As agências de segurança incentivam vivamente as pessoas a desativar totalmente o Wi‑Fi quando não o estão a usar. Esse gesto simples impede que o telemóvel se ligue automaticamente a uma rede falsificada em segundo plano.

Nos iPhones, em particular, desligar o Wi‑Fi a partir da Central de Controlo apenas o desliga temporariamente. O rádio continua ativo e pode voltar a ligar-se a redes conhecidas. Para o desligar de verdade, tem de ir a Definições e desativar o Wi‑Fi aí.

Bluetooth, códigos QR e aplicações pré-instaladas

O Bluetooth e os códigos QR são frequentemente desvalorizados, mas ambos aparecem repetidamente em relatos de ataques reais.

  • Bluetooth: deixá-lo sempre ligado abre um caminho para dispositivos próximos tentarem ligações ou explorarem vulnerabilidades. Desligá-lo quando não é usado reduz este risco.
  • Códigos QR: esses quadrados “arrumadinhos” em restaurantes, cartazes ou interfaces de transporte podem esconder ligações maliciosas. Trate-os como URLs encurtados: desconfie se não confiar na origem.
  • Aplicações de mensagens pré-instaladas: apps integradas de SMS ou chat que nunca usa continuam presentes em milhões de dispositivos, tornando-se alvos atrativos. Desativá-las ou limitá-las reduz o que os atacantes podem explorar.

Hábitos do dia a dia que aumentam discretamente a sua defesa

Além de desligares completos regulares, as agências listam vários hábitos básicos mas muito eficazes:

  • Ignorar e apagar mensagens inesperadas com anexos ou ligações
  • Verificar cuidadosamente os endereços do remetente antes de abrir ficheiros, mesmo de contactos “conhecidos”
  • Instalar atualizações do sistema e das apps assim que surgem
  • Desativar a ligação automática a redes Wi‑Fi conhecidas
  • Evitar Wi‑Fi público para operações bancárias, email de trabalho ou logins sensíveis
  • Usar uma VPN de confiança se tiver de recorrer a Wi‑Fi público

A maioria dos ataques móveis bem-sucedidos precisa de um momento de distração. Pequenas mudanças na rotina fecham essas aberturas fáceis.

O que fazer se o seu telemóvel puder estar comprometido

As equipas de segurança dizem que, se receber um aviso do seu fornecedor de email, do banco ou de uma aplicação de segurança a indicar que a sua conta ou dispositivo pode estar em risco, deve parar antes de fazer seja o que for nesse telemóvel.

Uma sequência cautelosa é a seguinte:

  • Parar de introduzir palavras-passe ou de abrir aplicações bancárias no dispositivo
  • Usar outro dispositivo de confiança para alterar palavras-passe críticas
  • Anotar comportamentos suspeitos: consumo anormal de bateria, reinícios aleatórios, permissões estranhas
  • Contactar a sua equipa nacional de resposta a incidentes ou um profissional de TI/segurança de confiança

Em França, a Anssi encaminha os utilizadores para o CERT‑FR. Outros países têm as suas próprias equipas de resposta a emergências informáticas, normalmente listadas em sites governamentais de cibersegurança.

Porque estas medidas importam mesmo que se sinta “desinteressante”

Muitas pessoas assumem que não valem a pena ser alvo. No entanto, campanhas em grande escala raramente escolhem indivíduos pelo nome. Os atacantes analisam a internet e redes móveis à procura de dispositivos vulneráveis e recolhem o que conseguirem alcançar.

O seu telemóvel pode ser usado como:

  • Um trampolim para entrar nos sistemas do seu empregador
  • Um nó numa botnet usada para fraude ou ataques de negação de serviço
  • Uma fonte de dados pessoais vendida em mercados criminosos

Desligares completos regulares, uso cauteloso de Wi‑Fi e Bluetooth, e atualizações rápidas formam uma espécie de “higiene” que protege não só você, mas também os seus contactos e o seu local de trabalho.

Um ritual semanal simples com um impacto desproporcional

Imagine uma rotina típica de domingo à noite. Põe o telemóvel a carregar, espreita a semana que vem, talvez define um alarme. Acrescentar mais um passo - manter premido o botão de energia, desligar completamente o dispositivo, esperar dez segundos e voltar a ligá-lo - mal muda a sua vida.

Ainda assim, esse hábito elimina muitas ameaças furtivas que dependem de permanecer residentes durante dias ou semanas. Combine-o com alguns ajustes, como desativar a ligação automática ao Wi‑Fi e ser mais rigoroso com ligações desconhecidas, e o seu telemóvel passa a ser um alvo muito mais difícil.

Para a maioria das pessoas, spyware avançado nunca será um problema. Mas à medida que os ataques se tornam mais ambiciosos e invisíveis, esse breve “apagão” a cada poucos dias pode ser uma das melhorias de segurança mais simples que pode fazer.

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário