Como saber se o seu telefone está sob escuta ou a ser rastreado  

Os telemóveis são mais poderosos do que nunca, pois utilizamo-los para operações bancárias, compras, acompanhamento da nossa saúde e viagens e gestão da nossa vida pessoal. A ideia de um estranho ter acesso a todos os dados do seu telemóvel é um pensamento assustador, mas as escutas telefónicas e o rastreio são ameaças reais.

O que pode ser observado para saber se o seu telemóvel está a ser rastreado? Quais são os sinais de que alguém conseguiu infiltrar-se no seu dispositivo? 

PROTECÇÃO CONTRA ROUBO DE IDENTIDADE

Como saber se o seu telemóvel está sob escuta: 11 sinais de alerta 

A ideia de alguém escutar secretamente chamadas telefónicas ou seguir actividades sem autorização é inquietante. As escutas telefónicas estão frequentemente associadas a investigações policiais, mas se algo parecer estranho num dispositivo e na forma como está a funcionar, estes sinais de aviso podem indicar uma violação da sua privacidade. 

1. Sons estranhos durante as chamadas 

Ouvir cliques, estática ou vozes fracas no fundo das chamadas pode sugerir interferência de escutas telefónicas ou spyware. A estática ocasional pode dever-se a um sinal fraco ou a problemas de rede, mas os ruídos persistentes que não existiam anteriormente devem ser tratados como um sinal de alerta. Algumas formas de tecnologia de vigilância podem até introduzir ecos subtis ou pequenos atrasos nas conversas.  

2. Uma pilha quente ou que se esgota rapidamente 

Há muitas aplicações que podem esgotar a bateria de um telemóvel, mas um dispositivo que sobreaqueça subitamente ou esgote a bateria muito mais depressa do que o habitual pode ter spyware a funcionar em segundo plano. As aplicações de vigilância enviam dados continuamente, causando um maior consumo de energia. Embora as baterias mais antigas se degradem naturalmente, uma mudança rápida na duração da bateria pode significar que o telemóvel está a ser utilizado para mais do que apenas comunicação pessoal. 

3. Atividade invulgar do telefone quando não está a ser utilizado 

O seu telemóvel parece ter vontade própria? Se estiver a fazer coisas como reiniciar inesperadamente ou ativar alertas, ou mesmo apenas acender quando não está à espera, tudo isto pode ser motivo de preocupação. 

Spyware ou tentativas de pirataria podem forçar um telemóvel a executar comandos remotamente. O software malicioso também pode desencadear pop-ups estranhos ou fazer com que as aplicações abram sem que o utilizador as introduza. Qualquer um destes sinais deve ser aprofundado. 

4. Problemas ao desligar 

Quando o encerramento demora mais tempo do que o habitual ou o dispositivo congela antes de se desligar, pode ser um sinal de que o telemóvel está a transmitir dados antes de se desligar. Por vezes, as aplicações de vigilância tentam concluir tarefas em segundo plano ou manter o acesso antes de o telemóvel se desligar totalmente. 

5. Os sítios Web têm um aspeto diferente 

O spyware e o software de rastreio podem modificar a aparência dos sítios Web. Isto é particularmente óbvio nas páginas de início de sessão e naquelas em que são transmitidos dados. Se os sítios Web parecerem estranhos, com logótipos incorrectos ou pop-ups estranhos, então o software malicioso pode estar a intercetar dados. É sempre melhor errar pelo lado da precaução. 

6. Recebe mensagens de texto invulgares 

Receber mensagens de texto aleatórias com caracteres ou símbolos estranhos pode significar que uma aplicação de spyware está a utilizar comandos SMS. Algumas ferramentas de spyware comunicam com servidores externos utilizando mensagens de texto codificadas que não se destinam a ser compreendidas pelo utilizador. 

7. As câmaras e os microfones ligam-se aleatoriamente 

Este é um grande receio para muitas pessoas. Se a luz da câmara se acender ou os indicadores do microfone aparecerem sem motivo, pode haver software não autorizado a aceder a estas funcionalidades. Um telemóvel que começa subitamente a gravar áudio ou vídeo sem qualquer introdução pode estar comprometido. 

8. Aumento da utilização de dados 

O software de espionagem ou de localização envia dados a terceiros e isto acontece muitas vezes sem que o utilizador se aperceba. Um pico inesperado na utilização de dados móveis pode indicar que um dispositivo está a transmitir informações secretamente. A verificação dos registos de dados pode ajudar a identificar as aplicações responsáveis por uma utilização elevada. 

9. Aplicações ocultas ou suspeitas 

O software malicioso disfarça-se frequentemente de uma aplicação normal. Se aparecer uma aplicação desconhecida no telemóvel ou se uma aplicação de e-mail pedir permissões desnecessárias, pode ser um sinal de spyware. Verificar as permissões das aplicações e o histórico de instalação pode ajudar a identificar qualquer coisa suspeita. 

10. Os ícones de estado aparecem inesperadamente 

Alguns telemóveis apresentam ícones quando funcionalidades como a câmara ou os serviços de localização estão a ser utilizados. Se estes indicadores aparecerem quando uma aplicação não está aberta, isso pode significar que um processo em segundo plano está a aceder a informações sensíveis.

Esta funcionalidade é útil para detetar vigilância não autorizada, mas por vezes pode haver explicações inocentes (por exemplo, se tiver permitido que uma aplicação aceda à sua localização). 

11. Mau desempenho do dispositivo 

O spyware é como qualquer outro software - utiliza a potência da CPU e a largura de banda. Isto pode causar atrasos ou sobreaquecimento nos dispositivos. Se um telemóvel ficar subitamente lento e congelar, a culpa pode ser das aplicações em segundo plano. Isto nem sempre significa que é por causa de uma escuta, mas é possível. 

Como verificar se o seu telemóvel está sob escuta ou a ser rastreado 

Suspeitar de vigilância é uma coisa, mas confirmá-la requer uma investigação mais aprofundada. Eis algumas formas de verificar se um telemóvel foi comprometido. 

Verificar o reencaminhamento de chamadas 

As escutas telefónicas envolvem por vezes o reencaminhamento de chamadas, em que as chamadas recebidas são silenciosamente redireccionadas para outro número. Marcar códigos MMI como *#62# ou verificar as definições de chamada pode revelar se as chamadas estão a ser desviadas. Se o reencaminhamento de chamadas for detectado, pode desactivá-lo - instruções abaixo. 

Verificar a existência de spyware ou malware 

A revisão das aplicações instaladas pode ajudar a detetar software não autorizado. As aplicações de segurança ou os programas antivírus podem procurar spyware conhecido e alertá-lo se houver algo de estranho no seu dispositivo. Se o telemóvel tiver sido desbloqueado ou enraizado sem autorização, isso pode aumentar o risco de instalação de ferramentas de vigilância. 

Uma forma recente de malware chamada SparkCat conseguiu infiltrar-se nos telemóveis através de aplicações disponíveis na App Store e na Google Play Store. Estas aplicações foram descarregadas centenas de milhares de vezes e conseguiram roubar dados sob a forma de informações importantes que poderiam ser utilizadas para aceder a contas criptográficas

Monitorizar as permissões das aplicações 

Pode ser irritante quando as aplicações pedem constantemente permissões. Por vezes, as pessoas permitem-nas apenas por conveniência, mas saber quais as aplicações que têm acesso a funções como o microfone e a localização é crucial. As aplicações só devem ter permissões relevantes para a sua função. Se uma aplicação de compras ou uma calculadora pedir subitamente acesso ao microfone, é motivo de preocupação. 

Verificar os indicadores de seguimento no iPhone 

O iOS da Apple apresenta um ponto verde quando a câmara está ativa e um ponto laranja quando o microfone está a ser utilizado. A seta dos serviços de localização aparece quando uma aplicação está a seguir o movimento. Estes indicadores de privacidade ajudam a identificar potenciais vigilâncias e aplicações que possam estar a aceder a estas funcionalidades desnecessariamente. 

Verificar indicadores de seguimento no Android 

O Painel dePrivacy do Androidregista as aplicações que acedem à câmara, ao microfone e à localização. A análise deste registo pode revelar actividades suspeitas e mostrar quais as aplicações que utilizaram recentemente estas funcionalidades. 

Como parar o reencaminhamento de chamadas 

Se o reencaminhamento de chamadas for detectado e não se souber porque está ativo, isso é motivo de preocupação. É possível desativar o reencaminhamento de chamadas utilizando as definições do telemóvel, o que pode acrescentar um nível extra de segurança. 

Desativar o reencaminhamento de chamadas no iPhone 

  1. Abrir Definições. 
  1. Aceda a Telefone > Reencaminhamento de chamadas. 
  1. Se estiver ativado, desactivá-lo. 

Desativar o reencaminhamento de chamadas no Android 

  1. Abra a aplicação Telefone. 
  1. Toque no menu (três pontos) e selecione Definições. 
  1. Aceda a Reencaminhamento de chamadas e desactive qualquer reencaminhamento ativo. 

Como reduzir o risco de ter o seu telefone sob escuta 

Felizmente, existem formas de tentar evitar que este cenário aconteça consigo. À medida que as técnicas de vigilância se tornam mais sofisticadas, proteger um telemóvel de potenciais escutas pode implicar a adoção de medidas de segurança proactivas. Alguns passos simples podem tornar muito mais difícil a obtenção de acesso ou a instalação de spyware por pessoas não autorizadas. 

Mantenha o seu telemóvel atualizado 

As actualizações regulares do software são essenciais para manter um telemóvel seguro. Os fabricantes lançam frequentemente correcções de segurança para corrigir vulnerabilidades que hackers ou o spyware podem explorar.  

Muitas pessoas fazem actualizações porque querem adotar novas funções, mas não atualizar um dispositivo também o deixa exposto a falhas de segurança conhecidas, facilitando aos atacantes a instalação de software de localização ou a interceção de comunicações. 

Utilizar aplicações de comunicação seguras 

As aplicações de mensagens encriptadas de ponta a ponta proporcionam uma camada de proteção contra a interceção. Ao contrário das SMS normais, que podem ser vulneráveis a pirataria ou vigilância, as aplicações encriptadas garantem que apenas o remetente e o destinatário podem ler as mensagens.  

Os populares serviços de mensagens seguras impedem que até os programadores de aplicações acedam às conversas, o que os torna uma ferramenta essencial para a comunicação privada. 

Utilizar uma VPN  

Uma rede privada virtual (VPN) encripta todo o tráfego da Internet, o que dificulta o rastreio da atividade em linha por parte de hackers e terceiros. Estas fazem parte da segurança móvel e informática há décadas e continuam a proporcionar uma camada de proteção. 

Uma VPN oculta os endereços IP e os hábitos de navegação e impede a vigilância indesejada. Sem encriptação no telemóvel, os dados enviados (especialmente através de redes Wi-Fi públicas) podem ser interceptados, permitindo que os atacantes recolham informações sensíveis

Desativar o Bluetooth 

Deixar o Bluetooth ativado permite que os dispositivos próximos tentem estabelecer ligações, criando potenciais riscos e ameaças à segurança. Os atacantes podem utilizar as vulnerabilidades do Bluetooth para obter acesso a um dispositivo ou instalar spyware. Manter o Bluetooth desligado quando não está a ser utilizado minimiza o risco de localização ou pirataria não autorizada e não há necessidade real de o ter ligado se não estiver a ser utilizado. 

Gerir as permissões da aplicação 

Muitas aplicações pedem acesso a dados de que não precisam realmente. A verificação e revogação de permissões desnecessárias reduz o risco de as aplicações recolherem informações secretamente. Se uma aplicação estiver a pedir mais acesso do que o necessário, pode ser um sinal de spyware oculto. 

Eliminar aplicações não utilizadas ou suspeitas 

A desinstalação de aplicações que já não estão a ser utilizadas ou que parecem suspeitas reduz a superfície de ataque de um dispositivo. As aplicações maliciosas disfarçam-se frequentemente de software inofensivo, mas podem executar operações de vigilância em segundo plano.  

Os ataques de phishing podem levar as pessoas a descarregar aplicações maliciosas. Uma revisão regular das aplicações instaladas ajuda a eliminar as ameaças à segurança antes de se tornarem um problema. As aplicações indesejadas podem dar aos hackers informáticos controlo sobre o seu dispositivo e abri-lo a ataques de negação de serviço. 

Limpar os cookies e a cache 

Os navegadores Web armazenam cookies e dados em cache que podem ser utilizados para registar os hábitos de navegação. Spyware ou scripts maliciosos podem explorar estes ficheiros para recolher informações pessoais. Os cookies armazenam dados do utilizador, como detalhes de início de sessão e preferências, bem como informações de rastreio. Uma cache, por outro lado, armazena coisas como imagens e scripts para carregar páginas mais rapidamente no futuro. 

Limpar a cache e os cookies evita a recolha de impressões digitais e remove potenciais mecanismos de rastreio deixados por sítios Web comprometidos, mas tem um custo, uma vez que significa que coisas como as preferências terão de ser repostas e não será possível manter a sessão iniciada nos sítios. 

Alguns sítios Web utilizam agora também "Supercookies", que são um tipo de cookie de rastreio que pode recolher dados sobre o histórico e os hábitos de navegação na Internet. Outros também utilizam métodos de impressão digital do navegador que recolhem centenas de pontos de dados diferentes sobre os utilizadores, mesmo sem a utilização de cookies. Estes são dois potenciais problemas de privacidade para os utilizadores. 

Utilizar um browser privado 

Os navegadores Web Standard recolhem grandes quantidades de dados do utilizador através de localizadores e cookies. Um navegador privado pode impedir os sítios Web de monitorizarem os hábitos de navegação e minimizar a exposição à recolha de dados e à vigilância direcionada. 

Instalar o software de segurança móvel Malwarebytes 

As aplicações de segurança ajudam a detetar e bloquear spyware e outro software malicioso. A aplicação de segurança móvelMalwarebytes oferece proteção em tempo real e alerta-o para qualquer atividade suspeita, para que possa tomar medidas. Investir numa aplicação de segurança de qualidade pode proporcionar-lhe paz de espírito. A segurança móvel Malwarebytes inclui agora uma funcionalidade Scam Guard alimentada por IA que lhe oferece uma deteção de burlas em tempo real para que reconheça sempre de imediato as ligações suspeitas.

O que fazer se o seu telefone estiver sob escuta 

Se estiver preocupado com o facto de o seu telemóvel ter sido alvo de escutas ou comprometido, terá de tomar medidas imediatas para impedir mais fugas de dados. Os passos seguintes podem ajudar a recuperar o controlo. 

Colocar o telemóvel no modo de avião 

A ativação do modo de avião desliga instantaneamente um dispositivo de todas as redes sem fios. Pode ser uma forma rápida de impedir que hackers ou o software de vigilância acedam aos dados em tempo real. Enquanto estiver no modo de avião, nenhuma mensagem ou tráfego de Internet pode ser transmitido, cortando a capacidade do atacante de monitorizar a atividade. 

Reiniciar o telemóvel em modo de segurança 

A maioria dos smartphones permite que os utilizadores reiniciem em modo de segurança, desactivando todas as aplicações de terceiros. Esta é uma forma eficaz de verificar se o spyware está a ser executado em segundo plano. Uma vez no modo de segurança, rever as aplicações instaladas e desinstalar tudo o que for suspeito pode ajudar a remover o software de localização oculto. 

Desativar os serviços de localização 

A desativação dos serviços de localização impede as aplicações e os processos em segundo plano de seguir os movimentos em tempo real. Muitas ferramentas de spyware monitorizam continuamente os dados de GPS, pelo que desativar o rastreio de localização ajuda a evitar a vigilância. Pode verificar as permissões de localização específicas das aplicações para garantir que não está a ser efectuado qualquer rastreio desnecessário. 

Efetuar uma reposição de fábrica 

Este seria um último recurso, mas se o spyware ou malware estiver profundamente incorporado no sistema, efetuar uma reposição de fábrica pode ser a única forma de o remover totalmente. A reposição de um telemóvel apaga todos os dados e repõe o dispositivo no seu estado original, eliminando as ferramentas de vigilância ocultas. No entanto, é importante fazer uma cópia de segurança dos ficheiros importantes antes de efetuar uma reposição. 

Comunicar o incidente de escuta 

Se existirem fortes indícios de que o seu telefone está a ser alvo de escutas ilegais, deve comunicar o facto às autoridades policiais ou a especialistas em cibersegurança. As autoridades podem investigar mais aprofundadamente e fornecer orientações sobre medidas de segurança adicionais para evitar futuras violações.  

Nos Estados Unidos, os crimes podem ser comunicados à Cybersecurity and Infrastructure Security Agency (CISA) e à polícia estatal. É importante denunciar crimes como este para tentar evitar que outros sofram o mesmo destino. 

Perguntas frequentes

Alguém pode pôr o meu telemóvel sob escuta sem acesso físico?

Sim, é possível colocar um telemóvel sob escuta remotamente. Hackers informáticos ou os programas de vigilância podem obter acesso através de spyware ou de vulnerabilidades em software desatualizado. As aplicações maliciosas disfarçadas de software legítimo também podem instalar ferramentas de localização sem contacto físico. 

Uma reposição de fábrica pode remover o spyware de escutas telefónicas? 

Uma reposição de fábrica apaga todos os dados e aplicações instaladas, incluindo a maior parte do spyware ou software de localização. No entanto, se o telemóvel tiver sido desbloqueado ou enraizado, algum malware avançado pode sobreviver, incorporando-se no firmware do dispositivo. 

Alguns tipos de telemóveis são mais vulneráveis às escutas? 

Tanto os dispositivos Android como iOS podem ser alvo de escutas. O risco depende das actualizações de segurança e do comportamento dos utilizadores. Os iPhones com jailbreak e os dispositivos Android com root são mais susceptíveis, uma vez que contornam as funcionalidades de segurança incorporadas.