O Maranhense|Noticias de São Luís e do Maranhão

"
Tecnologia

3 dicas do que fazer para se prevenir caso o seu celular ou dispositivo seja roubado

Desde que os smartphones se popularizaram em todo o mundo, problemas relacionados ao seu uso surgem de tempos em tempos. Acesso a aplicativos bancários, de delivery, de caronas, redes sociais e informações pessoais valiosas como senhas e documentos atraem a atenção dos criminosos por estarem concentrados em “um só lugar”. De acordo com dados do Anuário Brasileiro de Segurança Pública 2022, mais de 840 mil celulares foram roubados ou furtados em 2021. Esse aumento levanta um alerta sobre a importância de investir em proteção de dados sensíveis contidos nos aparelhos e assim minar a ação dos criminosos após o furto ou roubo.

No mundo corporativo conectado, as empresas também correm riscos, já que normalmente smartphones, notebooks, e outros dispositivos eletrônicos acabam sendo utilizados para acessar conteúdo de trabalho. Segundo Helder Ferrão, Gerente de Marketing de Indústrias da Akamai América Latina, ainda que um dispositivo esteja sendo usado por uma pessoa física, os dados que ali existem podem ser expostos e comprometer a empresa na qual o colaborador trabalha. “As empresas devem ficar atentas às tendências tecnológicas voltadas aos recursos de autenticação, segurança online e antifraude para se proteger”, concluiu ele.

Levando essa realidade em consideração, a Akamai Technologies, empresa de nuvem e cibersegurança, separou algumas dicas para ajudar os consumidores e as empresas a se prevenirem e minimizar os prejuízos, caso tenham seus dispositivos roubados ou furtados.

  • Invista na autenticação multifator

A Autenticação Multifator (MFA – multi factor authentication) é uma tecnologia que reforça o mecanismo para acesso e, consequentemente, proteção dos dados da vítima que teve seu dispositivo roubado. Ela cria barreiras em diferentes camadas de segurança para dificultar o acesso dos criminosos a dados sensíveis. É importante que o MFA seja usada no maior número de contas e aplicativos possíveis.

De acordo com Helder, muitas pessoas ainda têm dificuldade para entender como funciona a autenticação multifator e por isso é importante que as empresas eduquem seus colaboradores sobre a importância dessa medida, além de implantar métodos de autenticação mais fortes para proteger os equipamentos sem afetar a experiência do usuário.

De acordo com o último relatório Verizon Data Breach sobre quebra de segurança e acesso a dados confidenciais, aproximadamente 80% dos casos estão relacionados a roubo ou comprometimento de credenciais de colaboradores, assim como tentativa de quebra de logins por “força bruta”. Em recente auditoria realizada na dark web revelou mais de 15 bilhões de logins roubados de aproximadamente 100.000 “brechas” do processo de acesso.

  • Tenha atenção com as senhas

Criar senhas complexas e difíceis de serem adivinhadas é uma medida eficiente para pessoas e empresas, ainda que pareça básica. Senhas previsíveis como sequencias numéricas, as primeiras letras do alfabeto ou ainda datas importantes, como aniversário, casamento, nascimento de filhos, etc. podem facilitar o trabalho dos criminosos para desbloquear o dispositivo e acessar dados.

Também é crucial não deixar senhas anotadas e nem salvá-las para preenchimento automático nos campos de login. “Novamente, esse é um trabalho de educação que as empresas precisam fazer com os seus colaboradores. É necessário a todo momento instruir como criar senhas complexas, bem como trocá-las periodicamente. Uma boa escolha de um gerenciador de senhas pode ajudar muito neste processo e pode permitir que senhas de alta complexidade sejam utilizadas”, aconselha Helder.

  • Defina o intervalo para bloqueio automático de tela

Habilitar o bloqueio automático da tela do celular para o intervalo de tempo mais curto possível é uma configuração do aparelho que pode servir como uma medida de segurança eficiente em muitos casos. Isso porque, caso o aparelho esteja bloqueado, não há qualquer maneira de os criminosos obterem os dados do usuário ou da empresa, independente do sistema operacional do aparelho (Android ou iOS).

Ainda assim, Helder ressalta que há lacunas de segurança mesmo que o bloqueio de tela automático esteja ativado. “É muito comum golpistas colocarem o chip em outro celular para usarem os serviços de esquecimento e redefinição de senha via mensagens recebidas por SMS e WhatsApp, por exemplo. Assim, eles são capazes de controlar as mensagens recebidas sem necessariamente ligar o aparelho roubado. Portanto, é importante combinar essa medida com outras que complementarão a segurança do dispositivo como um todo.”, finaliza Helder.

Teve o celular roubado ou furtado? Saiba o que fazer logo em seguida

É importante pedir a alguém de confiança ou para o setor responsável da empresa fazer o bloqueio do aparelho no sistema operacional (Android ou iOS). Caso ele tenha sido roubado enquanto ligado e com a tela desbloqueada, o contato deve ser feito o mais rápido possível, relatando o ocorrido e orientando para que o bloqueio seja realizado com sucesso.

Outra medida de segurança é realizar o bloqueio da linha telefônica. Essa ação pode parecer simples e muitas vezes é ignorada pelas pessoas em detrimento das medidas de segurança mais “importantes”. Entretanto, bloquear o número do chip que estava no aparelho furtado ou roubado pode evitar muitos problemas, já que o criminoso pode usar o número para aplicar golpes se passando pela pessoa ou por um colaborador da empresa sem dificuldades. 

Helder analisa que “é curta a janela de tempo em que o criminoso repassa o aparelho a alguém que conhece os mecanismos para ter acesso aos dados sensíveis da vítima no dispositivo. Por isso, quanto mais rápido os procedimentos de segurança forem realizados, maiores serão as chances de evitar ou pelo menos reduzir os prejuízos”.

Sobre a Akamai

A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, entregar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e jogar todos os dias. Com a plataforma de computação mais distribuída do mundo, da nuvem à edge, nós facilitamos o desenvolvimento e a execução de aplicações para os nossos clientes, enquanto mantemos as experiências mais próximas dos usuários e as ameaças ainda mais distantes. Saiba mais sobre as soluções de segurança, computação e entrega da Akamai em akamai.com/pt e akamai.com/pt/blog ou siga Akamai Technologies no Twitter e LinkedIn.