Como saber se o seu telemóvel está sob escuta: 11 sinais de alerta
A ideia de alguém escutar secretamente chamadas telefónicas ou seguir actividades sem autorização é inquietante. As escutas telefónicas estão frequentemente associadas a investigações policiais, mas se algo parecer estranho num dispositivo e na forma como está a funcionar, estes sinais de aviso podem indicar uma violação da sua privacidade.
1. Sons estranhos durante as chamadas
Ouvir cliques, estática ou vozes fracas no fundo das chamadas pode sugerir interferência de escutas telefónicas ou spyware. A estática ocasional pode dever-se a um sinal fraco ou a problemas de rede, mas os ruídos persistentes que não existiam anteriormente devem ser tratados como um sinal de alerta. Algumas formas de tecnologia de vigilância podem até introduzir ecos subtis ou pequenos atrasos nas conversas.
2. Uma pilha quente ou que se esgota rapidamente
Há muitas aplicações que podem esgotar a bateria de um telemóvel, mas um dispositivo que sobreaqueça subitamente ou esgote a bateria muito mais depressa do que o habitual pode ter spyware a funcionar em segundo plano. As aplicações de vigilância enviam dados continuamente, causando um maior consumo de energia. Embora as baterias mais antigas se degradem naturalmente, uma mudança rápida na duração da bateria pode significar que o telemóvel está a ser utilizado para mais do que apenas comunicação pessoal.
3. Atividade invulgar do telefone quando não está a ser utilizado
O seu telemóvel parece ter vontade própria? Se estiver a fazer coisas como reiniciar inesperadamente ou ativar alertas, ou mesmo apenas acender quando não está à espera, tudo isto pode ser motivo de preocupação.
Spyware ou tentativas de pirataria podem forçar um telemóvel a executar comandos remotamente. O software malicioso também pode desencadear pop-ups estranhos ou fazer com que as aplicações abram sem que o utilizador as introduza. Qualquer um destes sinais deve ser aprofundado.
4. Problemas ao desligar
Quando o encerramento demora mais tempo do que o habitual ou o dispositivo congela antes de se desligar, pode ser um sinal de que o telemóvel está a transmitir dados antes de se desligar. Por vezes, as aplicações de vigilância tentam concluir tarefas em segundo plano ou manter o acesso antes de o telemóvel se desligar totalmente.
5. Os sítios Web têm um aspeto diferente
O spyware e o software de rastreio podem modificar a aparência dos sítios Web. Isto é particularmente óbvio nas páginas de início de sessão e naquelas em que são transmitidos dados. Se os sítios Web parecerem estranhos, com logótipos incorrectos ou pop-ups estranhos, então o software malicioso pode estar a intercetar dados. É sempre melhor errar pelo lado da precaução.
6. Recebe mensagens de texto invulgares
Receber mensagens de texto aleatórias com caracteres ou símbolos estranhos pode significar que uma aplicação de spyware está a utilizar comandos SMS. Algumas ferramentas de spyware comunicam com servidores externos utilizando mensagens de texto codificadas que não se destinam a ser compreendidas pelo utilizador.
7. As câmaras e os microfones ligam-se aleatoriamente
Este é um grande receio para muitas pessoas. Se a luz da câmara se acender ou os indicadores do microfone aparecerem sem motivo, pode haver software não autorizado a aceder a estas funcionalidades. Um telemóvel que começa subitamente a gravar áudio ou vídeo sem qualquer introdução pode estar comprometido.
8. Aumento da utilização de dados
O software de espionagem ou de localização envia dados a terceiros e isto acontece muitas vezes sem que o utilizador se aperceba. Um pico inesperado na utilização de dados móveis pode indicar que um dispositivo está a transmitir informações secretamente. A verificação dos registos de dados pode ajudar a identificar as aplicações responsáveis por uma utilização elevada.
9. Aplicações ocultas ou suspeitas
O software malicioso disfarça-se frequentemente de uma aplicação normal. Se aparecer uma aplicação desconhecida no telemóvel ou se uma aplicação de e-mail pedir permissões desnecessárias, pode ser um sinal de spyware. Verificar as permissões das aplicações e o histórico de instalação pode ajudar a identificar qualquer coisa suspeita.
10. Os ícones de estado aparecem inesperadamente
Alguns telemóveis apresentam ícones quando funcionalidades como a câmara ou os serviços de localização estão a ser utilizados. Se estes indicadores aparecerem quando uma aplicação não está aberta, isso pode significar que um processo em segundo plano está a aceder a informações sensíveis.
Esta funcionalidade é útil para detetar vigilância não autorizada, mas por vezes pode haver explicações inocentes (por exemplo, se tiver permitido que uma aplicação aceda à sua localização).
11. Mau desempenho do dispositivo
O spyware é como qualquer outro software - utiliza a potência da CPU e a largura de banda. Isto pode causar atrasos ou sobreaquecimento nos dispositivos. Se um telemóvel ficar subitamente lento e congelar, a culpa pode ser das aplicações em segundo plano. Isto nem sempre significa que é por causa de uma escuta, mas é possível.
Como verificar se o seu telemóvel está sob escuta ou a ser rastreado
Suspeitar de vigilância é uma coisa, mas confirmá-la requer uma investigação mais aprofundada. Eis algumas formas de verificar se um telemóvel foi comprometido.
Verificar o reencaminhamento de chamadas
As escutas telefónicas envolvem por vezes o reencaminhamento de chamadas, em que as chamadas recebidas são silenciosamente redireccionadas para outro número. Marcar códigos MMI como *#62# ou verificar as definições de chamada pode revelar se as chamadas estão a ser desviadas. Se o reencaminhamento de chamadas for detectado, pode desactivá-lo - instruções abaixo.
Verificar a existência de spyware ou malware
A revisão das aplicações instaladas pode ajudar a detetar software não autorizado. As aplicações de segurança ou os programas antivírus podem procurar spyware conhecido e alertá-lo se houver algo de estranho no seu dispositivo. Se o telemóvel tiver sido desbloqueado ou enraizado sem autorização, isso pode aumentar o risco de instalação de ferramentas de vigilância.
Uma forma recente de malware chamada SparkCat conseguiu infiltrar-se nos telemóveis através de aplicações disponíveis na App Store e na Google Play Store. Estas aplicações foram descarregadas centenas de milhares de vezes e conseguiram roubar dados sob a forma de informações importantes que poderiam ser utilizadas para aceder a contas criptográficas.
Monitorizar as permissões das aplicações
Pode ser irritante quando as aplicações pedem constantemente permissões. Por vezes, as pessoas permitem-nas apenas por conveniência, mas saber quais as aplicações que têm acesso a funções como o microfone e a localização é crucial. As aplicações só devem ter permissões relevantes para a sua função. Se uma aplicação de compras ou uma calculadora pedir subitamente acesso ao microfone, é motivo de preocupação.
Verificar os indicadores de seguimento no iPhone
O iOS da Apple apresenta um ponto verde quando a câmara está ativa e um ponto laranja quando o microfone está a ser utilizado. A seta dos serviços de localização aparece quando uma aplicação está a seguir o movimento. Estes indicadores de privacidade ajudam a identificar potenciais vigilâncias e aplicações que possam estar a aceder a estas funcionalidades desnecessariamente.
Verificar indicadores de seguimento no Android
O Painel dePrivacy do Androidregista as aplicações que acedem à câmara, ao microfone e à localização. A análise deste registo pode revelar actividades suspeitas e mostrar quais as aplicações que utilizaram recentemente estas funcionalidades.
Como parar o reencaminhamento de chamadas
Se o reencaminhamento de chamadas for detectado e não se souber porque está ativo, isso é motivo de preocupação. É possível desativar o reencaminhamento de chamadas utilizando as definições do telemóvel, o que pode acrescentar um nível extra de segurança.
Desativar o reencaminhamento de chamadas no iPhone
- Abrir Definições.
- Aceda a Telefone > Reencaminhamento de chamadas.
- Se estiver ativado, desactivá-lo.
Desativar o reencaminhamento de chamadas no Android
- Abra a aplicação Telefone.
- Toque no menu (três pontos) e selecione Definições.
- Aceda a Reencaminhamento de chamadas e desactive qualquer reencaminhamento ativo.
Como reduzir o risco de ter o seu telefone sob escuta
Felizmente, existem formas de tentar evitar que este cenário aconteça consigo. À medida que as técnicas de vigilância se tornam mais sofisticadas, proteger um telemóvel de potenciais escutas pode implicar a adoção de medidas de segurança proactivas. Alguns passos simples podem tornar muito mais difícil a obtenção de acesso ou a instalação de spyware por pessoas não autorizadas.
Mantenha o seu telemóvel atualizado
As actualizações regulares do software são essenciais para manter um telemóvel seguro. Os fabricantes lançam frequentemente correcções de segurança para corrigir vulnerabilidades que hackers ou o spyware podem explorar.
Muitas pessoas fazem actualizações porque querem adotar novas funções, mas não atualizar um dispositivo também o deixa exposto a falhas de segurança conhecidas, facilitando aos atacantes a instalação de software de localização ou a interceção de comunicações.
Utilizar aplicações de comunicação seguras
As aplicações de mensagens encriptadas de ponta a ponta proporcionam uma camada de proteção contra a interceção. Ao contrário das SMS normais, que podem ser vulneráveis a pirataria ou vigilância, as aplicações encriptadas garantem que apenas o remetente e o destinatário podem ler as mensagens.
Os populares serviços de mensagens seguras impedem que até os programadores de aplicações acedam às conversas, o que os torna uma ferramenta essencial para a comunicação privada.
Utilizar uma VPN
Uma rede privada virtual (VPN) encripta todo o tráfego da Internet, o que dificulta o rastreio da atividade em linha por parte de hackers e terceiros. Estas fazem parte da segurança móvel e informática há décadas e continuam a proporcionar uma camada de proteção.
Uma VPN oculta os endereços IP e os hábitos de navegação e impede a vigilância indesejada. Sem encriptação no telemóvel, os dados enviados (especialmente através de redes Wi-Fi públicas) podem ser interceptados, permitindo que os atacantes recolham informações sensíveis.
Desativar o Bluetooth
Deixar o Bluetooth ativado permite que os dispositivos próximos tentem estabelecer ligações, criando potenciais riscos e ameaças à segurança. Os atacantes podem utilizar as vulnerabilidades do Bluetooth para obter acesso a um dispositivo ou instalar spyware. Manter o Bluetooth desligado quando não está a ser utilizado minimiza o risco de localização ou pirataria não autorizada e não há necessidade real de o ter ligado se não estiver a ser utilizado.
Gerir as permissões da aplicação
Muitas aplicações pedem acesso a dados de que não precisam realmente. A verificação e revogação de permissões desnecessárias reduz o risco de as aplicações recolherem informações secretamente. Se uma aplicação estiver a pedir mais acesso do que o necessário, pode ser um sinal de spyware oculto.
Eliminar aplicações não utilizadas ou suspeitas
A desinstalação de aplicações que já não estão a ser utilizadas ou que parecem suspeitas reduz a superfície de ataque de um dispositivo. As aplicações maliciosas disfarçam-se frequentemente de software inofensivo, mas podem executar operações de vigilância em segundo plano.
Os ataques de phishing podem levar as pessoas a descarregar aplicações maliciosas. Uma revisão regular das aplicações instaladas ajuda a eliminar as ameaças à segurança antes de se tornarem um problema. As aplicações indesejadas podem dar aos hackers informáticos controlo sobre o seu dispositivo e abri-lo a ataques de negação de serviço.
Limpar os cookies e a cache
Os navegadores Web armazenam cookies e dados em cache que podem ser utilizados para registar os hábitos de navegação. Spyware ou scripts maliciosos podem explorar estes ficheiros para recolher informações pessoais. Os cookies armazenam dados do utilizador, como detalhes de início de sessão e preferências, bem como informações de rastreio. Uma cache, por outro lado, armazena coisas como imagens e scripts para carregar páginas mais rapidamente no futuro.
Limpar a cache e os cookies evita a recolha de impressões digitais e remove potenciais mecanismos de rastreio deixados por sítios Web comprometidos, mas tem um custo, uma vez que significa que coisas como as preferências terão de ser repostas e não será possível manter a sessão iniciada nos sítios.
Alguns sítios Web utilizam agora também "Supercookies", que são um tipo de cookie de rastreio que pode recolher dados sobre o histórico e os hábitos de navegação na Internet. Outros também utilizam métodos de impressão digital do navegador que recolhem centenas de pontos de dados diferentes sobre os utilizadores, mesmo sem a utilização de cookies. Estes são dois potenciais problemas de privacidade para os utilizadores.
Utilizar um browser privado
Os navegadores Web Standard recolhem grandes quantidades de dados do utilizador através de localizadores e cookies. Um navegador privado pode impedir os sítios Web de monitorizarem os hábitos de navegação e minimizar a exposição à recolha de dados e à vigilância direcionada.
Instalar o software de segurança móvel Malwarebytes
As aplicações de segurança ajudam a detetar e bloquear spyware e outro software malicioso. A aplicação de segurança móvelMalwarebytes oferece proteção em tempo real e alerta-o para qualquer atividade suspeita, para que possa tomar medidas. Investir numa aplicação de segurança de qualidade pode proporcionar-lhe paz de espírito. A segurança móvel Malwarebytes inclui agora uma funcionalidade Scam Guard alimentada por IA que lhe oferece uma deteção de burlas em tempo real para que reconheça sempre de imediato as ligações suspeitas.
O que fazer se o seu telefone estiver sob escuta
Se estiver preocupado com o facto de o seu telemóvel ter sido alvo de escutas ou comprometido, terá de tomar medidas imediatas para impedir mais fugas de dados. Os passos seguintes podem ajudar a recuperar o controlo.
Colocar o telemóvel no modo de avião
A ativação do modo de avião desliga instantaneamente um dispositivo de todas as redes sem fios. Pode ser uma forma rápida de impedir que hackers ou o software de vigilância acedam aos dados em tempo real. Enquanto estiver no modo de avião, nenhuma mensagem ou tráfego de Internet pode ser transmitido, cortando a capacidade do atacante de monitorizar a atividade.
Reiniciar o telemóvel em modo de segurança
A maioria dos smartphones permite que os utilizadores reiniciem em modo de segurança, desactivando todas as aplicações de terceiros. Esta é uma forma eficaz de verificar se o spyware está a ser executado em segundo plano. Uma vez no modo de segurança, rever as aplicações instaladas e desinstalar tudo o que for suspeito pode ajudar a remover o software de localização oculto.
Desativar os serviços de localização
A desativação dos serviços de localização impede as aplicações e os processos em segundo plano de seguir os movimentos em tempo real. Muitas ferramentas de spyware monitorizam continuamente os dados de GPS, pelo que desativar o rastreio de localização ajuda a evitar a vigilância. Pode verificar as permissões de localização específicas das aplicações para garantir que não está a ser efectuado qualquer rastreio desnecessário.
Efetuar uma reposição de fábrica
Este seria um último recurso, mas se o spyware ou malware estiver profundamente incorporado no sistema, efetuar uma reposição de fábrica pode ser a única forma de o remover totalmente. A reposição de um telemóvel apaga todos os dados e repõe o dispositivo no seu estado original, eliminando as ferramentas de vigilância ocultas. No entanto, é importante fazer uma cópia de segurança dos ficheiros importantes antes de efetuar uma reposição.
Comunicar o incidente de escuta
Se existirem fortes indícios de que o seu telefone está a ser alvo de escutas ilegais, deve comunicar o facto às autoridades policiais ou a especialistas em cibersegurança. As autoridades podem investigar mais aprofundadamente e fornecer orientações sobre medidas de segurança adicionais para evitar futuras violações.
Nos Estados Unidos, os crimes podem ser comunicados à Cybersecurity and Infrastructure Security Agency (CISA) e à polícia estatal. É importante denunciar crimes como este para tentar evitar que outros sofram o mesmo destino.