NÃO JULGUE OS
POLÍTICOS PELO QUE ELES FALAM, MAS PELO QUE ELES FAZEM.
A popularização das linhas
móveis deveu-se, inicialmente, ao preço promocional (ou à gratuidade, em certos casos) de ligações e mensagens de texto trocadas entre usuários da mesma operadora, o
que também estimulou a venda de aparelhos com suporte a dois ou mais SIM Cards. Mas o fato é que os diligentes telefoninhos conquistaram a simpatia geral e proliferaram como coelhos: hoje em dia, há mais celulares habilitados no Brasil do que CPFs ativos no banco de dados da Receita. Mas nem tudo são flores nesse jardim.
Comodidade não combina com segurança, e popularidade chama a atenção da bandidagem. Ainda que aparelhos de marcas estreladas e configurações “top”, que custam rios de dinheiro (veja o caso do iPhone X, por exemplo), sejam mais visados pelos amigos do alheio, ninguém está livre de ter um celular chinfrim furtado ou roubado. Isso sem mencionar que, por acompanhar o usuário para toda parte, o telefoninho pode acabar esquecido no táxi, no balcão da padoca ou na mesa do restaurante.
Comodidade não combina com segurança, e popularidade chama a atenção da bandidagem. Ainda que aparelhos de marcas estreladas e configurações “top”, que custam rios de dinheiro (veja o caso do iPhone X, por exemplo), sejam mais visados pelos amigos do alheio, ninguém está livre de ter um celular chinfrim furtado ou roubado. Isso sem mencionar que, por acompanhar o usuário para toda parte, o telefoninho pode acabar esquecido no táxi, no balcão da padoca ou na mesa do restaurante.
Por ser o sistema móvel mais popular, o Android se tornou o alvo
preferido dos cibercriminosos — embora o iPhone
não seja imune a malwares, phishing e outras ameaças digitais. Diante
desse cenário, venho publicando uma série de dicas que visam minimizar
o risco de o leitor entrar para o lado escuro das estatísticas.
Bom seria se houvesse uma fórmula mágica que nos blindasse contra furtos e roubos, mas o que há são paliativos capazes de, na melhor das hipóteses, tornar os smartphones menos interessantes para os receptadores, como é o caso do bloqueio do hardware pelo IMEI (sigla de International Mobile Equipment Identidade).
Bom seria se houvesse uma fórmula mágica que nos blindasse contra furtos e roubos, mas o que há são paliativos capazes de, na melhor das hipóteses, tornar os smartphones menos interessantes para os receptadores, como é o caso do bloqueio do hardware pelo IMEI (sigla de International Mobile Equipment Identidade).
Da mesma forma que
cada contribuinte tupiniquim tem um número de CPF, cada celular é identificado individualmente pelo IMEI,
que vem impresso tanto na carcaça quanto na embalagem original do telefone, além de constar obrigatoriamente da nota fiscal de compra. Mas é possível
visualizá-lo facilmente no display do próprio telefone, bastando para isso digitar o comando *#06#.
Em caso de perda, furto ou roubo, além de pedir à operadora
o cancelamento do SIM Card, o
usuário — ou a autoridade policial, por ocasião da lavratura do B.O. — pode
solicitar o bloqueio do aparelho em nível de hardware, impedindo o ladrão ou
o receptador (ao menos em tese) de usar alegremente o produto do ilícito mediante a pura e simples inserção de um novo SIM Card.
Diante do exposto:
— Anote o IMEI do seu aparelho e guarde essa
informação em local seguro.
— Use senhas em
tudo que puder, inclusive para desbloquear tela inicial (veja detalhes na
postagem do último dia 26). No mínimo, isso ajuda a inibir a ação dos abelhudos
de plantão.
— Ative a autenticação
em duas etapas (ou duas camadas) das suas contas no Google, Facebook, WhatsApp, Instagram e onde mais for possível.
— Evite fazer jailbreak no seu iPhone ou rootear seu smartphone Android (para saber mais,
reveja a sequência iniciada por
esta postagem). Relatos de usuários inexperientes que se
arriscaram e transformaram o aparelho em peso de papel são tão comuns quanto os
de quem até logrou êxito, mas não conseguiu mais atualizar o sistema
operacional.
— Instale somente os aplicativos que sejam úteis para você e
baixe-os preferivelmente da Google Play Store ou da App Store, conforme o caso — não vou entrar em detalhes porque já o
fiz nas postagens anteriores.
— Reúna o maior número possível de informações sobre os aplicativos
que você tem em vista e analise as impressões de outros usuários — não se
limite às informações exibidas na página de downloads da loja virtual, faça uma
pesquisa mais ampla usando o Google
ou outro mecanismo de busca de sua preferência.
— Atente para as permissões que os apps solicitam (para
saber mais, clique aqui).
— Faça backup. É chato, mas mais chato é não ter uma cópia
de segurança dos dados pessoais e outras informações importantes quando se
precisa dela.
— Manter o sistema e os aplicativos atualizados torna o dispositivo mais seguro e, em determinados casos, agrega novas funções e recursos.
Portanto, mantenha seu software sempre up-to-date.
— Acessar a Web através de uma rede Wi-Fi proporciona — pelo menos na maior parte das vezes — melhor
velocidade e estabilidade de navegação, além de poupar o seu plano de dados.
Por outro lado, redes públicas não oferecem segurança alguma, devendo ser evitadas ou usadas somente em casos de real necessidade.
— Invasões via Bluetooth são mais raras, mas vêm crescendo
de uns tempos a esta parte, sobretudo devida à popularização de smartwatches e outros dispositivos que
se comunicam como o smartphone. Deixar conexão ativa o tempo todo é um convite para
crackers e cibervigaristas de plantão.
Por hoje é só, pessoal. Até a próxima.
Visite minhas comunidades
na Rede .Link: