Celular seminovo requer procedimentos de segurança contra riscos cibernéticos

Celular seminovo requer procedimentos de segurança contra riscos cibernéticos

A digitalização da sociedade está impulsionando um novo mercado de celulares, o dos seminovos. A estimativa é de que a comercialização dos smartphones de segunda mão tenha crescido mais de 52% no Brasil, nos últimos quatro anos, fechando 2024 com 5,5 milhões de unidades vendidas, segundo a IDC

No Reino Unido, um quarto das vendas de 2023 era de usado ou recondicionado, mostra a pesquisa GfK Tech360. As estrelas desse mercado são modelos mais caros, como os da Apple, que em boas condições podem custar até 30% menos do que um zero km.

Especialistas em segurança cibernética destacam, porém, que o smartphone usado pode oferecer brechas de segurança por meio de software obsoleto, malwares instalados inadvertidamente e falta de controle no recondicionamento.

“Dispositivos usados podem estar fora do suporte do fabricante, se o sistema operacional não recebe mais atualizações, e assim ficam expostos a ataques. É possível, ainda, que um usuário anterior tenha instalado malware para roubar informações pessoais e financeiras do próximo proprietário”, alerta Daniel Barbosa, Pesquisador em Segurança da ESET Brasil.

“É necessário certificar-se de que o telefone usado foi submetido a verificações realizadas por vendedores de confiança e se está, de fato, executando um sistema operacional compatível para não ficar vulnerável”, afirma.

Para mitigar tais ameaças, o pesquisador da ESET recomenda uma abordagem multifacetada, com procedimentos antes e após a compra para garantir o uso seguro do celular de segunda mão.

A pesquisa prévia sobre o produto deve considerar a fonte em que o aparelho será adquirido – hoje, esse item é comercializado desde pelos próprios fabricantes até varejistas, empresas de telecomunicações e vendedores particulares.

“Certifique-se de que o vendedor tenha boas críticas e que sua oferta seja legítima. Uma garantia de pelo menos um ano deve ser um requisito básico para garantir a qualidade. Normalmente, os fabricantes de telefones oferecem suporte técnico para aparelhos por pelo menos dois a três anos após seu lançamento. Também é melhor evitar dispositivos desbloqueados ou com acesso root, pois eles podem ter recursos de segurança desativados, tornando-os mais vulneráveis ​​a ameaças”, cita.

Após a compra, é necessário fazer um reset completo, apagando todos os dados que possam ter sido deixados no equipamento, como contatos, fotos, mensagens, histórico de navegação, senhas e aplicativos. Deve-se atualizar o software do dispositivo para a versão mais recente e ativar as atualizações automáticas. 

O pesquisador da ESET chama atenção para pop-ups ou anúncios indesejados, aparência de aplicativos que não foram baixados pelo atual usuário, lentidão no desempenho e um incomum consumo de bateria alto: todos esses aspectos são sinais de que o celular pode estar infectado por malware. “O ideal é instalar um software de segurança de um fornecedor confiável para verificar se há ameaças em seu dispositivo”, diz. 

Assim que o dispositivo estiver instalado e funcionando, deve-se configurar bloqueio de tele e PIN, senha ou autenticação biométrica. Fazer backup de dados e configurá-lo para ocorrências automáticas em nuvem também ampliam a segurança, especialmente se o aparelho for perdido ou furtado. 

Os aplicativos requerem atenção especial, como apagar os não utilizados para minimizar a superfície de ataque e verificar as permissões propostas – se o app solicitar acesso a mais do que o necessário, eis um sinal de alerta. Aplicativos devem ser baixados somente em lojas oficiais e de desenvolvedores respeitáveis.

É essencial ativar a criptografia e a autenticação multifator do dispositivo e de todas as contas nele abrigadas, além de desligar o bluetooth e o Wi-Fi quando não estiver usando para evitar invasões, e não usar redes de internet públicas em VPN. E, assim como em outros dispositivos, os e-mails merecem atenção redobrada em função das tentativas de phishing com links ou anexos inseridos nas mensagens.

“Se há preocupação com os riscos de segurança de um celular usado adquirido, não se deve acessar nenhuma informação ou conta sensível ao usá-lo, como banco ou sincronização com as contas corporativas”, acrescenta Barbosa.

Se o dispositivo particular for utilizado para trabalhar, é importante se alinhar às regras e políticas da empresa para garantir o uso seguro do seu aparelho. Os riscos descritos podem ser ampliados se os agentes da ameaça conseguirem usar o celular conectado como trampolim para acessar dados e sistemas corporativos. 

“Não há razão para que um telefone usado cause estresse indevido e riscos à segurança, desde que boas práticas sejam seguidas. E se decidir entregá-lo a outra pessoa, lembre-se de fazer um backup completo, apagar os dados e restaurar as configurações de fábrica”, conclui Barbosa.

DINO