Cybercriminosos estão a atacar discretamente os dispositivos que seguramos o dia inteiro, e um gesto simples pode perturbá-los seriamente.
A maioria das pessoas só desliga completamente o telemóvel quando a bateria morre ou quando um assistente de bordo insiste. As agências de cibersegurança dizem que isso é um problema, porque os smartphones modernos estão no centro de uma economia de espionagem em expansão - e esses poucos segundos de desligamento real podem bloquear alguns dos ataques mais discretos.
Porque é que o seu telemóvel se tornou um alvo tão fácil
O seu smartphone é agora carteira, documento de identificação, câmara, monitor de saúde e ferramenta de trabalho - tudo num só. Isso torna-o uma mina de ouro para criminosos, governos e espiões comerciais. A Agência Nacional de Segurança dos Sistemas de Informação de França (ANSSI) acaba de publicar um relatório detalhado sobre ameaças móveis, e as suas conclusões ecoam o que especialistas em todo o mundo têm vindo a alertar.
Todas as camadas de um telemóvel podem ser atacadas: a rede móvel, o Wi‑Fi, o Bluetooth, o NFC, o sistema operativo e as aplicações que instala. Cada funcionalidade extra acrescenta conveniência - e mais uma porta que pode ser arrombada.
Os atacantes exploram fraquezas nas redes móveis, Wi‑Fi e Bluetooth para intercetar dados, instalar spyware e assumir o controlo sem que a pessoa toque em nada.
Nos últimos anos, a ANSSI diz ter sido chamada cada vez mais para ajudar pessoas cujos telemóveis foram silenciosamente sequestrados para vigilância. E não se trata apenas de alvos políticos de alto perfil. Jornalistas, executivos, ativistas e até utilizadores comuns com acessos valiosos podem estar na linha de fogo.
Porque é que desligar de verdade é melhor do que um simples reinício
No meio da longa lista de recomendações da agência há um conselho surpreendentemente básico: desligue o telemóvel completamente e volte a ligá-lo, com regularidade.
Isto soa a um cliché antigo de informática. Em 2025, é uma defesa na linha da frente contra certos tipos de spyware.
Um desligamento completo termina tudo o que está a correr apenas em memória, incluindo alguns spywares altamente sofisticados que nunca instalam uma aplicação visível.
Muitas ferramentas maliciosas tentam viver “na RAM” - a memória de curto prazo do telemóvel - em vez de no armazenamento onde ficam as aplicações e fotografias. Ao evitarem a instalação da forma habitual, escapam a análises antivírus e verificações do sistema. Podem registar teclas, ler mensagens e enviar os seus dados por canais encriptados em segundo plano.
Quando desliga o dispositivo corretamente, essa memória é apagada. No arranque seguinte, qualquer ferramenta de espionagem que existisse apenas ali desaparece. É uma reposição brusca, mas eficaz, de tudo o que estava temporariamente a correr.
Porque não deve confiar no botão “Reiniciar”
Há um senão. A ANSSI sublinha que não deve confiar na opção prática de “reiniciar”/“reboot” oferecida nos menus do telemóvel. Para malware de alto nível, esse reinício simulado pode ser falsificado.
Alguns spywares avançados conseguem mostrar uma animação de reinício falsa, manter partes do sistema ativas em segundo plano e depois retomar a espionagem como se nada tivesse acontecido. Você pensa que o telemóvel fez um reinício limpo; na realidade, nunca desligou de verdade.
O conselho da agência é muito claro: use os botões físicos, mantenha-os premidos até o ecrã ficar totalmente preto e aguarde alguns segundos. Depois volte a ligar. Esse corte físico de energia é muito mais difícil de contornar por malware.
- Faça: mantenha premido o botão de ligar/desligar (e o botão de volume, se necessário) até o telemóvel desligar realmente.
- Faça: deixe-o desligado durante 5–10 segundos antes de voltar a ligar.
- Não faça: toque apenas em “Reiniciar” num menu de software e assuma que o dispositivo ficou totalmente limpo.
Outros hábitos que protegem discretamente o seu telemóvel
Desligar o telemóvel com regularidade não é magia. Funciona melhor como parte de um conjunto mais amplo de hábitos que reduzem a sua exposição.
Desconfie de links e ficheiros inesperados
Uma das principais vias de infeção continua a ser a mesma dos computadores: mensagens que não pediu, com links ou anexos. Podem chegar por SMS, mensagens instantâneas, e-mail ou códigos QR colados em cartazes e mesas.
A ANSSI recomenda que os utilizadores não cliquem em links nem abram ficheiros de remetentes desconhecidos, e que se mantenham atentos mesmo quando as mensagens parecem vir de um amigo ou de uma empresa de entregas. As páginas de phishing estão cada vez mais convincentes, e a falsificação de números é comum.
Se algo parecer apressado, alarmante ou estranhamente urgente, trate links e anexos como inseguros até prova em contrário.
Atualizações: a correção aborrecida que bloqueia ataques reais
O relatório também insiste na instalação rápida de atualizações do sistema. Sempre que a Apple, a Google ou os fabricantes lançam correções, muitas vezes estão a fechar falhas de segurança graves que os atacantes já estão a explorar.
Adiar essas atualizações dá aos criminosos uma janela em que o seu telemóvel está a executar software com vulnerabilidades conhecidas. Ativar as atualizações automáticas e instalá-las assim que aparecem reduz essa janela de forma significativa.
Wi‑Fi público, hotspots falsos e o que conseguem realmente ver
Outro foco da agência francesa é o Wi‑Fi. Hotspots públicos em cafés, estações e hotéis são um terreno clássico de caça. Para além disso, criminosos podem montar os seus próprios pontos de acesso falsos, concebidos para imitar redes legítimas.
Pode ver algo como “AirportFreeWiFi” ou um clone da rede do seu café habitual. Assim que se liga, quem está a operar o hotspot pode observar, redirecionar ou manipular o que você faz online.
Um hotspot malicioso pode colocar-se entre si e a internet, recolhendo discretamente palavras-passe, mensagens e outros dados sensíveis.
Segundo a ANSSI, pontos de acesso falsos podem redirecionar utilizadores para páginas de login de phishing ou injetar código malicioso em sites. Isso pode levar ao comprometimento total do dispositivo, não apenas ao roubo de credenciais.
O conselho é direto: desative totalmente o Wi‑Fi no telemóvel quando não o estiver a usar. Nos iPhones, isso significa desligá-lo na aplicação Definições, e não apenas no Centro de controlo, que só desliga a ligação à rede atual e mantém a pesquisa de redes Wi‑Fi ativa.
| Cenário | Risco | Ação mais segura |
|---|---|---|
| Ligar-se a qualquer Wi‑Fi gratuito numa estação ferroviária | Hotspot falso pode ler tráfego, roubar logins | Use dados móveis ou um hotspot de confiança |
| Deixar o telemóvel ligar-se automaticamente a redes guardadas | O dispositivo pode ligar-se a pontos de acesso maliciosos parecidos | Desative a ligação automática a redes conhecidas |
| Precisar de usar o Wi‑Fi do hotel para e-mail de trabalho | Interceção de tráfego por outros hóspedes ou funcionários | Ligue-se através de uma VPN reputada para encriptar os dados |
A ANSSI também recomenda desligar o Bluetooth quando não o estiver a usar. Ataques por Bluetooth continuam a ser menos comuns do que os de Wi‑Fi, mas existem, e o protocolo já teve falhas graves no passado.
Quando o seu telemóvel diz que há uma ameaça
Alertas de segurança da Google, da Apple ou de fornecedores de aplicações são muitas vezes ignorados ou descartados como falhas. A agência francesa defende o oposto. Se receber um aviso de que uma das suas contas ou o seu dispositivo pode ter sido comprometido, essa mensagem merece atenção.
A orientação para utilizadores em França é parar de usar o dispositivo e contactar o centro nacional de resposta a incidentes (CERT-FR) por telefone ou e-mail. Noutros países, o equivalente seria a equipa nacional de resposta a incidentes cibernéticos ou um departamento de TI corporativo de confiança.
O princípio é simples e aplica-se em todo o lado: ao primeiro sinal de compromisso, evite “mexer” no telemóvel afetado. Isso pode alertar um atacante ou dificultar o trabalho forense. Use outro dispositivo para procurar ajuda e alterar palavras-passe, se necessário.
Repensar as aplicações de mensagens integradas
Uma recomendação algo surpreendente diz respeito às aplicações de mensagens predefinidas que vêm com os telemóveis. Por estarem presentes em quase todos os dispositivos, os atacantes tratam-nas como uma porta de entrada prioritária. Vulnerabilidades nestas aplicações pré-instaladas podem ser exploradas em escala.
Se nunca usa uma determinada aplicação de mensagens, a ANSSI sugere desativá-la. Isso reduz a sua “superfície de ataque” - o número de componentes que alguém pode tentar explorar para entrar.
Com que frequência deve desligar e voltar a ligar o telemóvel?
Então, com que frequência deve desligar totalmente o telemóvel? Diferentes especialistas sugerem ritmos diferentes. Uma vez por semana é uma referência comum para pessoas com maior risco, como figuras públicas ou quem trabalha com dados sensíveis. Para utilizadores comuns, fazê-lo a cada poucos dias já é um grande avanço face a “quase nunca”.
Uma abordagem realista pode ser esta: escolha um momento de rotina - domingo à noite, ou o dia em que trata de assuntos bancários - e mantenha premido o botão de ligar/desligar. Transforme isso num hábito, tal como faz cópias de segurança das fotos ou carrega a bateria durante a noite.
- Utilizadores de alto risco (jornalistas, ativistas, executivos): desligamento total todos os dias ou de dois em dois dias.
- Utilizadores médios: desligamento total uma ou duas vezes por semana.
- Após comportamento suspeito ou pop-ups estranhos: desligue imediatamente e procure aconselhamento.
Alguns termos que ajudam a perceber melhor o quadro geral
Vários conceitos técnicos estão por trás destas recomendações. Compreendê-los torna o conselho menos arbitrário.
RAM versus armazenamento. A RAM é a memória de curto prazo usada para executar aplicações. É apagada quando o dispositivo perde energia. O armazenamento é a memória de longo prazo, como um disco rígido, que sobrevive a reinícios. Alguns spywares vivem apenas na RAM para deixarem menos vestígios e desaparecem quando faz um desligamento real.
VPN. Uma Rede Privada Virtual cria um túnel encriptado entre o seu dispositivo e um servidor noutro local. Em Wi‑Fi arriscado, uma VPN impede que o dono do hotspot ou curiosos nas proximidades vejam facilmente o que está a fazer. Não resolve todos os problemas de segurança, mas reduz o que um atacante ao nível da rede consegue aprender.
Phishing. É a técnica de o enganar para que entregue palavras-passe ou dados bancários. Páginas de login falsas em Wi‑Fi fraudulento ou links em mensagens SMS são ferramentas clássicas de phishing. Dependem mais da psicologia do que de código avançado.
Em conjunto, estes conceitos mostram porque ações tão “low-tech” podem ter impacto real. Um breve pressionar do botão de energia, o hábito de ignorar links estranhos e uma pequena pausa antes de entrar num Wi‑Fi gratuito reduzem as hipóteses de sucesso de um atacante. Nenhum destes passos exige grande conhecimento técnico - apenas uma relação um pouco mais cautelosa com o dispositivo que raramente sai da sua mão.
Comentários
Ainda não há comentários. Seja o primeiro!
Deixar um comentário