Imagine que você começa seu dia como qualquer outro e, em determinado momento, é assaltado. Não importa o local, a forma ou a circunstância: seu smartphone foi levado. De imediato, você se tranquiliza, pensando estar protegido por uma senha forte, autenticação por impressão digital ou reconhecimento facial. A ideia de que "não conseguirão desbloquear o aparelho" parece segura. Mas, na realidade, essa proteção pode ser muito mais frágil do que aparenta, e seus dados, em muitos casos, estarão muito mais vulneráveis do que você imagina.

A primeira ação do criminoso é remover o chip do celular roubado e inseri-lo em outro aparelho. A partir desse instante, eles já têm acesso ao seu número de telefone. E, considerando a dificuldade em cancelar rapidamente a linha, o tempo que levam para explorar suas informações é precioso.

Agora, você pode estar se perguntando: o que o criminoso pode fazer apenas com o meu número de celular? A resposta é: muita coisa. Com o número em mãos, uma das primeiras ações é tentar acessar suas redes sociais, onde coletam informações adicionais: suas conversas, rotinas e até mesmo detalhes que facilitam a aplicação de golpes.

Poucos sabem, mas é possível redefinir senhas de várias plataformas, como redes sociais, utilizando o número de telefone. Basta acessar a opção "Esqueceu sua senha?" nas páginas de login. Com isso, o criminoso insere seu número e solicita o envio do código de verificação por SMS, que será recebido diretamente no aparelho onde o chip está inserido.

Uma vez dentro de sua rede social, o criminoso rapidamente descobre o e-mail associado àquela conta e, muitas vezes, esse mesmo e-mail é utilizado para outros serviços importantes. O próximo passo? Aplicar o mesmo procedimento para acessar seus e-mails, como Gmail, Hotmail, Yahoo…

Agora, com acesso a várias contas e serviços, os criminosos possuem informações sensíveis sobre você, ampliando suas possibilidades de fraudes e danos. A sensação de segurança digital, inicialmente transmitida pelo uso de senhas e biometria, se desfaz diante de estratégias simples, mas eficazes, utilizadas por quem tem o interesse de explorar suas informações pessoais.

Felizmente, você pode se proteger antecipadamente para que seus dados não fiquem vulneráveis, seguindo as dicas a seguir:

  1. Opte por utilizar o eSIM: Uma maneira eficaz de reduzir os riscos de segurança com dispositivos móveis é optar pelo eSIM. Trata-se de um chip integrado ao aparelho que pode ser programado remotamente pela operadora para se conectar a uma rede móvel, eliminando a necessidade de um chip físico. Além de economizar espaço no dispositivo, essa tecnologia oferece uma camada extra de proteção.

    O eSIM é um chip virtual presente em alguns modelos mais recentes de smartphones, smartwatches e tablets. Com ele, não há mais a necessidade de manipular um cartão SIM físico, o que traz mais praticidade, modernidade e, sobretudo, segurança para o usuário. Como o eSIM é virtual, torna-se muito mais difícil de ser clonado ou roubado, aumentando a proteção dos seus dados pessoais.

    Para adquirir um eSIM, basta entrar em contato com sua operadora. Contudo, é importante destacar que essa tecnologia está disponível apenas em dispositivos mais modernos. Se o seu aparelho não for compatível com o eSIM, uma alternativa recomendada é ativar a senha de proteção para o SIM card físico, uma medida simples, mas que pode dificultar o acesso indevido ao chip em caso de roubo ou perda.

    Em resumo, para proteger seus dados e minimizar vulnerabilidades, a migração para o eSIM é altamente recomendada. Porém, se essa tecnologia não for compatível com seu dispositivo, certifique-se de ativar a proteção por senha no chip físico.

  2. Coloque senha no seu chip (SIM Card): Muitas pessoas não sabem, mas é possível colocar uma senha no chip da operadora. E toda vez que trocar esse chip de aparelho ou religá-lo será necessário confirmar esse PIN.

    Para criar uma senha nova em dispositivos com Sistema Operacional “iOS”, vá em AjustesCelularPIN do SIM. Já em dispositivos com Sistema Operacional “Android”, acesse ConfiguraçõesConexõesGerenciamento do Chip ou “SIM” › Bloquear SIM. Cada operadora possui uma senha padrão do SIM que será necessário digitar para trocar por uma nova, caso você nunca a tenha modificado:

  3. Coloque uma senha forte no seu aparelho: Entre os métodos de bloqueio de tela, o PIN é um dos mais utilizados, mas também um dos mais negligenciados. Muitos usuários optam por senhas extremamente simples, como “1234” ou datas de nascimento, facilitando o acesso indevido ao aparelho em caso de perda ou roubo. Para fortalecer sua segurança, é fundamental evitar essas combinações óbvias e vulneráveis.

    Além disso, recomenda-se combinar métodos de desbloqueio mais avançados como impressão digital, reconhecimento facial ou leitura de íris com opções tradicionais, porém mais seguras, como senhas alfanuméricas robustas ou padrões de desenho complexos. Essa combinação de medidas aumenta significativamente a proteção do dispositivo, dificultando o acesso para terceiros e mantendo suas informações pessoais mais seguras.

  4. Nunca configure seu próprio número como recuperação de contas: Muitos serviços e redes sociais, como Facebook, Instagram, X, entre outras, oferecem a opção de usar seu número de telefone para recuperar a conta em caso de perda de acesso. No entanto, essa prática pode deixar suas contas altamente vulneráveis, especialmente se você perder o controle do número.

    O ideal é configurar outro método de recuperação, como autenticação em duas etapas, ou utilizar um número de telefone alternativo e confiável, que não seja o seu. Uma boa escolha é o número de alguém que more com você, como seu cônjuge ou um familiar próximo. Dessa forma, se seu número for roubado, as notificações de recuperação não cairão nas mãos erradas, garantindo uma camada extra de segurança para suas contas.

  5. Ative sempre que possível, a autenticação de dois fatores (2FA): A autenticação de dois fatores é uma medida essencial para reforçar a segurança de suas contas. Com ela, além da senha, será necessário um código de verificação adicional, impedindo que terceiros acessem suas informações, mesmo que tenham obtido sua senha.

    Em dispositivos com Sistema Operacional “iOS”:

    No iOS, a Apple oferece o 2FA para proteger sua conta iCloud. Ao tentar fazer login em um dispositivo novo, você precisará fornecer a senha e um código de seis dígitos, enviado automaticamente para seus dispositivos confiáveis. Isso garante que, mesmo que alguém obtenha sua senha, não conseguirá acessar sua conta sem o código.

    Para ativar o 2FA no iOS:

    Em dispositivos com Sistema Operacional “Android”:

    No Android, uma das principais formas de proteção é ativar a verificação em duas etapas na sua Conta Google. Isso requer um código extra, enviado para o seu celular ou gerado por um aplicativo de autenticação, além da senha. Assim, mesmo que um criminoso tenha sua senha, não conseguirá acessar sua conta sem esse código adicional.

    Para ativar o 2FA no Android:

    Dica adicional: Ativar a autenticação de dois fatores em todas as suas contas de e-mail, redes sociais e outros serviços é uma das maneiras mais eficazes de proteger suas informações pessoais. Certifique-se de replicar esse processo em todas as suas plataformas para garantir o máximo de segurança.

  6. Ative a Proteção contra Roubo (Android): Para ativar a proteção contra roubo em um smartphone Android, você pode acessar as configurações do dispositivo e seguir os seguintes passos:

    Obs.: O Bloqueio Remoto, permite bloquear a tela do dispositivo a partir de um número de telefone cadastrado.

    Para acessar esse recurso de Bloqueio Remoto através de um computador:

    Obs.: O Bloqueio Remoto pode ser utilizado até duas vezes por dia.