
Dois macajubenses tiveram os números de celular clonado, WhtsApp foi hackeado por golpistas, que usou para pedi pix as pessoas.
A prática de clonar o celular é uma atividade criminosa que tem como objetivo roubar informações sigilosas ou se passar por alguém indevidamente. A clonagem de smartphones pode ser feita tanto pelo chip de telefonia quanto pelo próprio aparelho e acende um alerta sobre os cuidados que devem ser adotados a fim de se proteger de golpes. Pensando nisso,
Essa matéria do Site TechTudo mostra oito dicas para ajudar a manter o telefone
em segurança.
Vale ressaltar que caso haja a suspeita de que o seu dispositivo já tenha sido
clonado, é preciso entrar em contato com a operadora o mais rápido possível
para informar o ocorrido e solicitar um novo chip. Caso a clonagem seja
confirmada, é recomendado realizar o registro de um Boletim de Ocorrência com
as autoridades competentes para se resguardar de possíveis fraudes.
Atualizar a senha do celular
Para evitar possíveis clonagens, é recomendado manter as senhas do seu celular
e dos aplicativos atualizadas. Ao realizar a alteração, verifique se foram
utilizados dados seguros, evitando o uso de data de nascimento, nome, números
em sequências comuns e outras informações de fácil acesso.
Alguns dispositivos oferecem a possibilidade de utilizar também o desbloqueio
por reconhecimento facial e impressão digital, o que tende a ser ainda mais
confiável.
|

|
|
Utilize
uma senha forte e segura para os aplicativos e aparelhos — Foto: Helito
Bijora/TechTudo
|
Verificação de duas etapas
Diversos aplicativos e até mesmo sistemas operacionais, como o iOS, oferecem
este tipo de verificação quando o usuário cadastra um novo aparelho, por
exemplo. Quando ativada, esta confirmação se dá por uma mensagem de um SMS,
e-mail, confirmação no dispositivo anterior ou aplicativo específico para
verificar a identidade.
Para confirmar a disponibilidade, é preciso ir até as configurações do
aplicativo, ou sistema, e procurar por por "verificação em duas
etapas". O WhatsApp, por exemplo, utiliza uma senha de seis dígitos,
impedindo o acesso de terceiros por meio do número de celular.
|

|
|
Aplicativos
como o WhatsApp oferecem a opção de verificação em duas etapas — Foto: Aline
Batista/TechTudo
|
Evitar Wi-Fi público
Muitos estabelecimentos, como shoppings, restaurantes e aeroportos, oferecem a
facilidade do Wi-Fi gratuito para os usuários. Mas é preciso ter em mente que
estas redes estão mais expostas a possíveis invasões, principalmente quando não
precisam de senha para serem acessadas. Por isso, ao realizar qualquer
atividade na internet, inclusive aquelas que utilizam informações sigilosas,
como as transações bancárias, prefira sempre as redes móveis.
|

|
|
É preciso estar atento ao uso de redes públicas para o
acesso à internet — Foto: Ana Marques/TechTudo
|
Verificar mensagens suspeitas
Para se proteger da clonagem de celular também é preciso ficar atento a
mensagens suspeitas. Caso receba uma cobrança indevida ou solicitação de envio
da senha, não responda sem antes conferir de onde veio a mensagem e se o canal
é realmente seguro. Atualmente, é comum os usuários receberem informações de
promoções imperdíveis e até mesmo possíveis problemas relacionados aos serviços
utilizados em instituições como bancos e operadoras de telefonia.
Antes de prosseguir com o serviço, entre em contato com um telefone autorizado
da empresa e verifique se a mensagem é confiável. Alguns bancos, por exemplo,
destacam o fato de não solicitarem senhas ou outros dados por mensagem. É
importante estar atento às medidas de segurança estabelecidas por quem tem as
informações que foram enviadas.
|

|
|
Verifique mensagens suspeitas — Foto: Thássius
Veloso/TechTudo
|
Evitar acessar links suspeitos
Seguindo a mesma linha da dica anterior, não clique em links sem antes
verificar se a mensagem é confiável. Informações chocantes ou curiosidades em
primeira mão podem chamar a atenção do usuário, mas é preciso estar atento à
fonte das matérias. Ao receber qualquer informação duvidosa, procure um canal
seguro que pode confirmar o conteúdo. Evite clicar em qualquer link
desconhecido, uma vez que eles podem conter itens maliciosos que danificam o
celular ou acessam os dados do dispositivo.
|

|
|
Evite clicar em links suspeitos — Foto: Rubens
Achilles/TechTudo
|
Estar atento às permissões concedidas aos aplicativos
É comum que alguns aplicativos solicitem permissões para operar de forma
completa, como localização, acesso à câmera e microfone, ou até mesmo acesso a
dados de outros programas instalados. É preciso estar atento aos dados que
estão com acesso liberado para evitar golpes.
Quando necessário, verifique, nas configurações do aparelho, as permissões
concedidas e faça a restrição necessária. Para uma maior segurança das
informações, a recomendação é que sejam instalados apenas aplicativos contidos
nas lojas específicas, como App Store e Play Store (iOS e Android).
|

|
|
A recomendação é instalar aplicativos apenas das lojas
oficiais — Foto: Thássius Veloso/TechTudo
|
Consertar o celular em lojas autorizadas
O acesso físico ao celular pode facilitar ainda mais o processo de clonagem.
Para evitar possíveis incidentes, quando houver a necessidade de reparo do
telefone, é recomendável procurar uma assistência técnica de confiança,
evitando que os dados do celular sejam roubados. Grande parte das empresas
oferece assistência técnica autorizada em diversas regiões, sendo uma opção
segura para aqueles que buscam a possibilidade de conserto sem correr o risco
de sofrer golpes ou fraudes. Conhecer o histórico do prestador de serviço ou
até mesmo da experiência no ramo pode ser uma boa alternativa para se proteger.
|

|
|
Procure uma assistência técnica autorizada para consertar
o aparelho — Foto: Thássius Veloso/TechTudo
|
Não compartilhar dados em computadores desconhecidos
Na faculdade ou no escritório, por exemplo, é comum conectar o smartphone para
realizar a recarga da bateria. No entanto, a forma como essa conexão é feita
pode interferir diretamente na segurança do celular. Ao conectar o dispositivo,
verifique quais foram as permissões concedidas. O ideal é que seja utilizada
apenas a opção de carregamento, assim o usuário evita o compartilhamento de
dados com o computador, que pode estar com algum programa malicioso.
|

|
|
Evite compartilhar dados para computadores desconhecidos —
Foto: Vitor Grama/TechTudo
|
Deixa Comigo Macajuba 14 anos O Blog do Povo Macajubense.
PUBLICIDADE


PUBLICIDADE 
PUBLICIDADE