Relatos de pessoas que têm o celular roubado e, pouco depois, descobrem que os aplicativos de banco foram invadidos se multiplicam pelas redes. Os altos valores desviados por meio do Pix, ferramenta de pagamento instantâneo, assustam. A sensação é que o risco de ter o dinheiro desviado da conta está próximo, mas há medidas que podem ser implementadas no smartphone para diminuir as chances disso ocorrer.
Para Christian Perrone, head de Direito e Govtech do Instituto de Tecnologia e Sociedade (ITS-Rio), não existe uma bala de prata para ficar invulnerável contra fraudes. “O que tem são soluções de mitigação, que dependem do perfil da pessoa”, explica ele. Uma delas, que não é das mais acessíveis, é a adoção celular reserva somente para usar o Pix, estratégia que tem ganhado força entre moradores de São Paulo.
Mas há também alternativas mais simples e que podem ser implantadas de forma imediata, como o uso de senha no chip da operadora e mesmo de aplicativos para uma autenticação extra, como o AppLock. “Vale criar um mix de mecanismos de segurança que auxiliem nesse processo de proteção”, diz Perrone. O Estadão reuniu dicas avançadas de especialistas para tornar seu celular mais seguro:
Celular reserva
Diante da alta de roubos, moradores de São Paulo têm adotado um celular reserva, normalmente um modelo mais antigo, só para acessar aplicativos de banco. A medida é bem vista por especialistas em segurança digital, mas não é tão acessível e também requer cuidados. “Muitas vezes, se as pessoas acabam sabendo disso, você coloca sua casa em maior risco”, alerta Perrone, que reforça ainda a necessidade de empregar outras medidas de segurança para proteger o celular que fica em casa.
Ao mesmo tempo, o especialista do ITS-Rio entende que a adoção de um celular reserva focado no Pix pode fazer o usuário perder a praticidade no dia a dia. Caso um aparelho seja mantido em casa com os principais aplicativos de bancos, a orientação é que no dispositivo principal, levado às ruas, seja mantido ao menos um aplicativo de instituição financeira, com bloqueio de empréstimos e limite baixo para transferências. O dispositivo poderia ser útil para eventuais emergências.
Autenticação de dois fatores
Quando os roubos por Pix começaram a ganhar repercussão, muito se falou sobre a autenticação em duas etapas. Essa medida, de fato, é importante, mas alguns pontos devem ser observados para que ela seja efetiva. “É importante, se possível, não utilizar essa verificação via mensagem ou via um e-mail que esteja logado no celular”, explica Perrone.
O caminho ideal para configurar a autenticação em dois fatores é por um e-mail que seja acessado por meio de um outro dispositivo, como um computador que fica em casa, ou que esteja ao menos protegido por algum aplicativo no celular que confere uma camada maior de proteção. Outra alternativa é usar soluções específicas para validar a autenticação em duas etapas, como o Google Authenticator e o Microsoft Authenticator, que são mecanismos que conferem maior segurança.
Soluções nativas do celular
O gerente de projetos da Safernet, Guilherme Alves, reforça que há também soluções de segurança nativas dos celulares que podem ser exploradas pelos usuários. Além de alternativas para ocultar aplicativos de banco no menu do aparelho, ele explica que alguns telefones possuem a opção de impedir o usuário de desligar o wi-fi ou o 3G enquanto o telefone está com a tela bloqueada, o que pode ser útil se o aparelho eventualmente for roubado.
“A primeira coisa que a pessoa que roubar aquele telefone vai fazer é impedir que tenha conexão com a rede”, explica ele. Nesse caso, se o criminoso não conseguir fazer isso, ele pode preferir manter o celular desligado – o que evita que os usuários monitorem a localização por aplicativos instalados previamente, como o Cerberus. Isso poderia retardar ou mesmo impedir a invasão dos aplicativos de banco. “Tem também configurações que, mesmo para desligar o aparelho, o usuário precisa destravar a tela antes, o que dificultaria ainda mais”, acrescenta Alves.
Senhas alfanuméricas
Outro ponto importante, reforça Alves, é empregar os mecanismos padrão de proteção. “Usar uma senha forte, preferencialmente alfanumérica, e o sensor biométrico e de face, se o celular tiver, são mecanismos seguros e que ajudam no dia a dia”, reforça o especialista da Safernet.
Como precaução, ele destaca ainda que pode ser prudente repensar se é necessário manter todos os aplicativos de banco no telefone. “Às vezes, a gente tem várias contas, mas precisa só de uma para o dia a dia. Então, deixar ativados só os aplicativos que forem estritamente necessários pode acabar fazendo uma diferença grande”, acrescenta.
Gerenciadores de senha
Conforme especialistas, um dos principais erros dos usuários é salvar senhas em navegadores como o Google Chrome sem adicionar uma chave adicional de segurança. Com isso, ao destravar o celular, os criminosos acessam com facilidade as contas salvas. Uma forma de não perder tanta praticidade, mas também evitar que essa exposição ocorra, é configurar uma senha para os próprios gerenciadores. Assim, é solicitada uma chave única ao usuário toda vez que ele deseja usar o recurso de autocompletar os campos de login e senha nos sites.
“Dentro dessa lógica, dá para utilizar ainda outros gerenciadores de senha mais específicos, como o 1Password, para guardar todas as senhas que a gente tem. Pode-se colocar ali para que não precise lembrar de todas e ao mesmo tempo não precise anotar em aplicativos desprotegidos”, reforça o especialista. Ele ressalta que soluções como essa funcionam como cofres dentro do celular.
Outros aplicativos de segurança
Além da verificação em duas etapas disponível nos próprios aplicativos, como o WhatsApp, há ainda soluções específicas de segurança, como o AppLock e suas variações, que podem ser baixadas dentro do próprio celular. Eles têm como função adicionar uma camada extra de segurança para que os usuários acessem os aplicativos e podem ser configurados para proteger – com a exigência de senhas adicionais – principalmente espaços onde há informações sensíveis dentro dos aparelhos, como os e-mails.
“Tudo que for relativo a uma dupla autenticação, por um lado, fica mais chato, porque você tem de digitar duas ou três senhas diferentes para ter acesso a um aplicativo seu, mas por outro lado fica muito mais seguro”, destaca Angelo Zanini, coordenador do curso de Ciência da Computação do Instituto Mauá de Tecnologia (IMT). O principal cuidado a ser tomado é o de verificar se o aplicativo é conhecido e bem avaliado nas lojas do celular.
e-chip
Zanini explica que uma outra orientação é ter o e-chip, que se trata se trata de um chip virtual configurado pela própria operadora. “Muitas vezes, quando o celular é furtado, os criminosos tiram o chip e põem em outro celular desbloqueado. A partir daí, passam a receber SMS e tudo mais de recuperação de senhas do celular principal”, explica ele. Com o e-chip, não há essa possibilidade, o que evita que as contas de banco sejam invadidas por meio da inserção do chip em dispositivos desbloqueados.
Ativação de senha no chip
Em todo o caso, é possível ativar uma senha para o chip da operadora, mesmo que ele seja do modelo convencional, também é recomendado por especialistas, já que essa ação pode impedir a ação de criminosos. A medida pode ser adotada por meio das configurações avançadas do próprio celular. Para isso, basta procurar termos como ‘bloqueio de chip’ nas configurações e inserir a senha do chip para ativar a funcionalidade.
Normalmente, os números da senha vêm na própria embalagem do chip. Mas, caso ela não tenha sido guardada, é possível entrar em contato com a operadora para solicitar senha e até para solicitar ajuda para o bloqueio. “Se o chip for trocado de celular por exemplo, o celular vai pedir uma autenticação, uma senha, no momento que esse chip acordar em um celular novo que não é o seu”, diz Zanini.
IMEI
Se o celular for roubado, além de registrar um boletim de ocorrência, é fundamental acionar a instituição financeira e a operadora do telefonia para bloqueio imediato dos serviços. Neste último caso, podem ser solicitadas informações como dados pessoais e o IMEI, sigla utilizada para International Mobile Equipment Identity. Trata-se de um registro de identificação próprio de cada aparelho, uma espécie de número de identidade do dispositivo, que possibilita que o procedimento de bloqueio seja feito de forma mais ágil.
Caso o usuário não tenha o IMEI do aparelho registrado, é possível se precaver e obtê-lo discando o comando *#06# no telefone. O número é informado logo em seguida. Em casos de celulares com dois chips, inclusive, podem até ser mais de um. A recomendação é anotá-los em um lugar seguro e que possa ser acessado caso o celular seja roubado.
Desde que o Pix, ferramenta de pagamento instantâneo do Banco Central, se popularizou no País, os roubos e furtos de celular passaram a ser seguidos de uma “corrida contra o tempo” para que as vítimas bloqueiem os aplicativos de banco o quanto antes. Caso não consigam, quadrilhas têm se especializado em destravar o aparelho e invadir contas bancárias, multiplicando o prejuízo de quem já não tem mais o celular em mãos. No último mês, o Estadão preparou um material explicando como as vítimas podem agir de forma rápida e também dando algumas dicas básicas de segurança.
“Vale criar um mix de mecanismos de segurança que auxiliem nesse processo (de proteção). O principal é o básico: usar senhas difíceis, utilizar um e-mail diferente e, de fato, fechar o celular, não deixar ele aberto”, diz Christian Perrone. “Esse básico já limita significativamente o número de potenciais fraudes e danos que a pessoa pode vir a ter no sistema financeiro. É mais do que grande parte da população faz.”
Informações: Estadão