Dois homens, em poses diferentes, usando cuecas pretas da Insider, um em cada canto da imagem. No centro, a frase: “A cueca mais confortável com 12% Off. Cupom MANUALDOUSUARIO12”

Roubo/furto de celulares para limpar contas bancárias: Como se proteger?

Mão branca segurando um celular com a tela apagada, refletindo algumas luzes, em um ambiente escuro.

O agente de talentos Bruno de Paula tinha acabado de voltar de uma viagem à Espanha. Já em São Paulo (SP), logo depois de desembarcar do avião, teve seu celular furtado de dentro de um táxi. O que a princípio seria apenas um dissabor, um prejuízo limitado ao valor do aparelho, virou um rombo de R$ 143 mil: o ladrão conseguiu acessar os aplicativos bancários de Bruno e fez uma limpa em suas contas.

A magnitude do prejuízo de Bruno chamou a atenção, o caso viralizou no Twitter e teve um final feliz — na medida do possível, ou seja, ele recuperou o dinheiro perdido. Não foi, porém, um caso excepcional.

A frequência crescente com que temos ouvido histórias como a de Bruno, que alguns chamam de assaltos “limpa contas”, tem feito muita gente questionar a conveniência de ter a agência bancária dentro do celular e os mecanismos de segurança que bancos, fintechs e os próprios sistemas dos aparelhos oferecem para impedir ou limitar acessos não autorizados.

Na esteira da publicação de Bruno no Twitter, surgiu uma infinidade de dicas, tutoriais e gambiarras para dificultar a vida dos ladrões. Alguns truques são válidos, muitos são questionáveis, todos são remédios para apenas um sintoma de problemas mais profundos que enfrentamos, de cunho social e mercadológico, que não cabe debater aqui.

Diante dessa impossibilidade, o Manual do Usuário traz uma reflexão e algumas dicas práticas para mitigar os riscos.

Estratégias de defesa

Existe um velho adágio na segurança digital que diz que obter acesso físico ao sistema alvo é “game over”. Quando alguém motivado ganha acesso direto ao sistema, invadi-lo se torna muito mais fácil do que se a tentativa fosse remota, via internet.

Celulares modernos têm boas ferramentas de proteção. Pode parecer que não à luz do noticiário recente, mas elas são, sim, boas. A maioria dos sistemas de biometria é confiável e há camadas e mais camadas de proteções extras para aplicativos e sistemas mais sensíveis, como os bancários.

Bom não é perfeito e nunca existiu, ainda não existe e provavelmente jamais existirá sistema digital 100% seguro. Outro velho ditado da área afirma que o único computador seguro é aquele desligado e enterrado. Se está ligado, está suscetível a invasões e maus usos.

O desafio, em qualquer cenário que envolve segurança da informação, é conciliar as medidas de segurança com os usos a que o sistema se destina, e isso inclui algumas conveniências. Acabar com a conveniência pode parecer uma boa ideia para limitar a exposição a riscos, mas pouca gente, mesmo preocupada, estaria disposto a abrir mão do Pix, da abertura de conta sem ter que ir na agência, dos pagamentos por aproximação ou, no extremo, a abdicar do celular moderno e voltar àqueles Nokia do jogo da cobrinha. Ainda que essa solução extrema tenha apelo junto a uma pequena fatia do público, ela está longe do ideal.

É possível blindar por completo um aparelho celular? Talvez. É desejável? Acredito que não. Há um ponto de equilíbrio entre os dois extremos. É nele que se deve mirar.

Uma estratégia que tem se popularizado, ao menos em debates online a esse respeito, é a do “celular fixo”, um celular secundário, que não sai de casa, onde ficariam todos os aplicativos bancários, de fintechs e de investimentos.

“A estratégia de dois celulares é boa, mas é economicamente cara e nem todos podem adotá-la”, explica Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil. Não só: é inconveniente também, pois enseja a manutenção e o gerenciamento de dois números e duplica a área passível a ataques.

Sem falar que casas e apartamentos não são fortalezas. Eles podem ser invadidos e o “celular fixo”, levado. Já aconteceu comigo.

A busca pelo equilíbrio entre segurança e conveniência deve ser considerada no emprego de técnicas que dificultam o uso do celular. Algumas, as simples e eficazes, devem ser ativadas o quanto antes. Para outras, é preciso pesar os prós e contras.

Para piorar o cenário, não sabemos exatamente como os ladrões agem depois que levam os celulares1.

A Federação Brasileira de Bancos (Febraban) é categórica ao afirmar que “não há registro de violação da segurança desses aplicativos [bancários], os quais contam com o que existe de mais moderno no mundo para este assunto”.

Em nota ao Manual do Usuário, a entidade informou que muitos roubos acontecem na rua, quando os celulares são levados desbloqueados. “A partir daí, [os criminosos] realizam pesquisas no aparelho buscando por senhas eventualmente armazenadas pelos próprios usuários em aplicativos e sites.”

Dada a complexidade inerente dos celulares e sistemas bancários digitais que temos hoje, é muito difícil cobrir todas as áreas potencialmente vulneráveis que alguém motivado pode explorar a fim de invadi-los. É uma luta no escuro, com alguns clarões esporádicos que nos ajudam a entender e reforçar as defesas.

Sabe aquele joguinho de fliperama, o Whack-a-Mole, que toda vez que você bate em uma toupeira outra surge em outro buraco? É uma boa representação da segurança digital.

Criança pequena, branca, de cabelo loiro, segurando um martelo de brinquedo desproporcional ao seu tamanho, em frente a uma máquina de Whack-a-Mole.
Foto: Carnivals at Heart/Reprodução.

Preocupação ou paranoia?

É inegável que houve um aumento no número de roubos, furtos e sequestros-relâmpago envolvendo celulares nos últimos dois anos. O fim da pandemia fez aumentar a circulação de pessoas nas ruas, o que fez aumentar a incidência de furtos e roubos. E, de acordo com especialistas em segurança pública, o Pix, sistema de pagamentos instantâneos do Banco Central, lançado em novembro de 2020, também tem contribuído para esse aumento, atraindo até o crime organizado. O Pix facilita a vida de todo mundo, até dos ladrões.

Em entrevista à Jovem Pan, o pesquisador Dennis Pacheco, do Fórum Brasileiro de Segurança Pública, resumiu a questão:

Roubo e furto de celulares são crimes de oportunidade. Então, o aumento da circulação tende a implicar no aumento dessas oportunidades. Mas há toda uma dinâmica que interfere: o advento do Pix, a digitalização das transações e aumento da capacidade de movimentações financeiras. Tudo isso acabou aumentando o valor agregado do aparelho, de forma que existe uma nova valoração dele dentro dos mercados criminais.

Dados da Secretaria de Segurança Pública do estado de São Paulo (SSP) coletados pelo G1 apontam que, entre janeiro e julho de 2021, quase 87 mil celulares foram roubados e cerca de 73 mil, furtados em todo o estado.

Em dezembro de 2021, o estado de São Paulo tinha 76,5 milhões de aparelhos, segundo a Anatel (via Teleco).

Os números não estão perfeitamente alinhados no tempo, mas a correlação ajuda a estimar o tamanho do problema. Nessa análise imperfeita, 0,21% dos celulares de São Paulo foram roubados ou furtados.

Há sempre o risco de estarmos nesse 0,21%, evidentemente, e esse risco é variável. O Centro da capital paulista, por exemplo, foi o local campeão de roubos e furtos no período analisado pelo G1.

O horário também é um fator relevante: levantamento da Folha de S.Paulo com base em 89 mil boletins de ocorrência de roubos de celulares registrados na cidade de São Paulo em 2021 descobriu que 26,5% dos delitos aconteceram entre 19h e 21h59 e que nesses casos, em que o crime é cometido com violência ou grave ameaça, as “franjas” da cidade (regiões periféricas) têm uma incidência maior.

O que fazer, então?

Com a ajuda do Fabio Assolini, das orientações enviadas à reportagem pela Febraban e uma quantidade provavelmente nociva à saúde de reflexões, leituras e debates online a respeito do tema, compartilho aqui a minha estratégia. Para as indicações de aplicativos, recorri também ao ótimo Privacy Guides, um coletivo que analisa e publica guias de softwares voltados à proteção de dados e privacidade.

Todas as orientações abaixo são baseadas no uso de um (apenas um!) celular iPhone. Apesar disso, a maioria é aplicável a celulares Android. E não é nada muito paranoico. Tenho contas em bancão, em fintech; uso Pix e faço pagamentos por aproximação. Não sei se, caso meu celular fosse levado, alguém conseguiria causar estragos, mas confio, em alguma medida, nesse aparato.

Os comentários, ali embaixo, estão abertos para debatermos essas dicas e outras. Use-os!

1. Senha e biometria

Bruno, o cara que viu R$ 143 mil sumirem das suas contas, perdeu o celular desbloqueado. Isso facilita um bocado a vida do ladrão. Se o celular estivesse bloqueado, seria mais difícil — além de ser uma barreira, a senha também criptografa todo a memória do celular, dificultando a extração de dados por outros meios.

Então, é bom caprichar na senha. O iOS, por padrão, usa uma senha de quatro ou seis dígitos. Melhor que nada, mas muito pior que uma senha alfanumérica, que além de contar com um rol maior de caracteres, pode ser maior.

Para definir uma senha alfanumérica no iOS, na tela de criação ou alteração do código, nos Ajustes, toque no link Opções de Código e selecione Código Alfanumérico Personalizado.

Ative a biometria também, que te livra de ter que inserir a senha grande toda vez que tiver que desbloquear o celular. Nos iPhones, tanto o Touch ID (impressão digital) quanto o Face ID (reconhecimento facial) são seguros. O Face ID usa um sensor tridimensional que não é enganado por fotos, por exemplo.

O mesmo não pode ser dito do reconhecimento facial de alguns celulares Android. Atente a isso. Outra opção reconhecidamente insegura que celulares Android oferecem é o desbloqueio por “padrão”, aquele desenho numa grade de pontos. Prefira a senha alfanumérica.

2. Bloqueie o acesso a funções do celular quando ele estiver bloqueado

(Para esta dica ficarei devendo explicações mais detalhadas no Android.)

No Batman de Tim Burton, o batmóvel tem um recurso que é uma espécie de “blindagem remota”. Quando o morcegão estaciona o carro em algum lugar e ativa a blindagem, o interior do carro fica completamente inacessível.

O iOS permite fazer algo assim, ou seja, transformar o celular em peso de papel a menos que seu dono o desbloqueie. Dessa maneira, fica impossível ler notificações, acessar a Central de Controle ou a área de widgets, por exemplo.

Para isso, entre em Ajustes, depois em Touch/Face ID e Código e role a tela até a área Permitir acesso quando bloqueado. Eu deixo tudo desmarcado, exceto Retornar Ligações Perdidas.

Aproveite que está aqui para diminuir ao mínimo o tempo de bloqueio automático da tela. No iOS, em Ajustes, Tela e brilho, Bloqueio Automático. O mínimo possível é 30 segundos.

Outra boa estratégia de mitigação de dados é ativar a opção que apaga os dados do iPhone após dez tentativas malsucedidas de desbloqueio. (Não se preocupe caso tenha filhos pequenos. As dez tentativas são espaçadas em intervalos cada vez maiores, ou seja, leva algumas horas para esgotá-las todas.)

Ainda em Ajustes e Touch/Face ID e Código, desça a tela até o final e marque a opção Apagar Dados.

Mais uma, que descobri neste vídeo do MacMagazine e envolve o recurso Tempo de Uso, dentro dos Ajustes, e deve ser feita depois que você finalizar os ajustes dos parágrafos anteriores.

Primeiro, ative a senha do recurso (Código do Tempo de Uso), uma senha de quatro dígitos que só serve para alterar as configurações do Tempo de Uso. Durante o processo, ignore o passo para recuperar a senha caso a esqueça via Apple ID. Isso gera uma brecha que pode ser usada por alguém para recuperar a senha. Em vez disso, guarde-a no seu gerenciador de arquivos, como veremos no item #4.

Em seguida, ainda nas opções do Tempo de Uso, entre em Conteúdo e Privacidade, desça a tela até o final e altere as opções Alterações de Código e Alterações de Conta para Não permitir. Isso desabilitará as opções do iCloud e do Face/Touch ID e da senha de desbloqueio do iPhone.

Como o MacMagazine demonstra, a Apple permite que alguém altere a senha da conta da Apple apenas com o código de desbloqueio do iPhone, que o ladrão pode exigir em caso de roubo. Ao bloquear as opções do parágrafo acima, essa alteração passa a demandar uma segunda senha para ser feita, a do Tempo de Uso.

Aliás, mais acima, em Apps Permitidos, dá para desativar o Mail, caso você use o aplicativo padrão de e-mails do iOS. É inconveniente, mas isso fecha uma porta bem generosa de recuperação de senhas e contas. Infelizmente, o app Mensagens, outra grande porta, não aparece ali.

3. PIN no SIM (ou, senha no chip da operadora)

Uma estratégia dos ladrões ao se depararem com celulares bloqueados é transferir o SIM card (o chip da operadora) para outro aparelho e solicitar a recuperação de senhas.

Muitas empresas ainda trabalham com esse modelo de recuperação de contas/senhas, via mensagens SMS, algo flagrantemente inseguro. Algumas delas só oferecem esse modelo ou não permitem desativá-lo, o que deixa uma brecha aberta aos ladrões.

Uma maneira relativamente simples e eficaz de fechar essa brecha é configurar um PIN (senha) no SIM card. Explico aqui como fazer isso.

O PIN é uma senha de quatro dígitos. Após ser ativada, ela é pedida sempre que o celular é reiniciado ou o SIM card é transferido para outro celular. Sem a senha, o SIM card não funciona, ou seja, o celular não recebe ligações e mensagens, nem acessa a internet pela rede móvel (3G/4G/5G).

4. Use um gerenciador de senhas

Dois prints dos aplicativos móveis do Bitwarden para Android e iOS.
Bitwarden para Android e iOS. Imagem: Bitwarden/Divulgação.

Embora a indústria esteja buscando soluções para substituir as senhas por algo mais seguro e conveniente, ainda não chegamos lá. Senhas continuam necessárias e relevantes.

Hoje, a melhor estratégia para lidar com senhas é esquecê-las. Você só precisa se lembrar de uma, a do seu gerenciador de senhas.

Um gerenciador de senhas se encarrega de criar, guardar em segurança e recuperar as senhas quando você precisa delas. Não só é mais seguro, como também é mais conveniente.

Eu uso o KeePassXC/Keepassium, mas não recomendo-o a quem nunca usou um serviço do tipo. No KeePassXC, você precisa cuidar do seu “cofre”, ou seja, do arquivo criptografado que contém as senhas, o que, além de ser um trabalho extra que a maioria das pessoas não quer ter, pode virar uma dor de cabeça na hora de sincronizar o arquivo entre vários dispositivos (computador e celular, por exemplo).

Outras soluções, como Bitwarden (gratuito) e o 1Password (US$ 3/mês), lidam com essa parte chata de cuidar do cofre. Essas empresas não têm a sua senha e, como os cofres são criptografados, não conseguem ver o que tem dentro deles.

Toda essa segurança demanda um cuidado especial: não esqueça sua senha, em hipótese alguma, ou você ficará “trancado para fora”. É um risco enorme, mas você só tem que lembrar de uma senha, ou seja, é viável.

Ah, e atenção especial aos gerenciadores de senhas nativos da Apple e do Google. Como eles ficam atrelados à conta da Apple e do Google, alguém que consiga acessá-la indevidamente ganhará, de brinde, acesso a todas as suas outras senhas. Por isso, fica a recomendação de usar um gerenciador de terceiros, como os indicados acima.

Não preciso dizer que, com gerenciador ou não, senhas fáceis, do tipo 123456, são extremamente desaconselháveis, e que jamais, em hipótese alguma, você deve salvá-las em um lugar desprotegido, como no aplicativo de notas do celular, né? Ótimo.

5. Ative a autenticação em dois fatores onde for possível

A autenticação em dois fatores (2FA, na sigla em inglês) é uma camada extra, complementar à senha, para acessar sistemas digitais. Ativá-la é uma boa prática. Mesmo que suas senhas vazem, alguém não conseguiria invadir uma conta com 2FA sem acesso ao código temporário.

Existem algumas modalidades de 2FA. Evite o SMS, por motivos já explicados ali em cima. Prefira aplicativos dedicados a esse fim, como Google/Microsoft Authenticator (Android e iOS, gratuitos), Authy (Android e iOS, gratuito) ou Aegis Authenticator (Android, gratuito) ou Raivo OTP (iOS, gratuito) — os dois últimos têm o código aberto.

Se puder, compre uma chave de segurança física, tipo a YubiKey, da Yubico. Essas chaves são o “padrão ouro” de 2FA, pena serem bem caras no momento, graças ao dólar alto. De qualquer modo, um aplicativo gratuito já resolve e é um gigantesco avanço em relação a não ter 2FA ou tê-lo via SMS.

Este material explica como configurar a 2FA do jeito certo. Ele usa o Instagram de exemplo, mas o procedimento é mais ou menos parecido em todos os serviços que oferecem 2FA.

“Ah, mas e se meu celular for roubado ou perdido, eu perco o acesso aos serviços?” Sim e não.

Em dispositivos confiáveis, como o seu computador pessoal, é possível sinalizar isso aos sistemas com 2FA, de modo que ele não exija a autenticação completa no próximo acesso. Isso geralmente se apresenta como uma caixa de seleção do tipo “Lembrar de mim”.

Se o seu celular com o aplicativo de 2FA for perdido, você pode logar em outro dispositivo confiável e desativar a 2FA por dentro.

Caso você não tenha um dispositivo confiável já autenticado num serviço protegido por 2FA, aí é preciso recorrer aos códigos de backup.

Toda vez que você configura a 2FA, o sistema devolve uma lista de códigos únicos. Eles são a opção nuclear: códigos poderosos que invalidam senhas e 2FA e te levam direto à sua conta.

Guarde esses códigos como se fosse um tesouro. Vale cofre, local secreto em casa, na casa dos pais, qualquer coisa do tipo.

Outras medidas

Fabio Assolini recomenda o uso de um aplicativo antifurto. Existem vários no mercado, a Kaspersky tem um, e eles trazem uma série de recursos, alguns exclusivos, outros cópias de recursos nativos do sistema.

Um dos mais interessantes é o bloqueio de aplicativos, que acrescenta mais uma camada de segurança a determinados aplicativos.

“Com o aparelho desbloqueado, os bandidos têm acesso aos apps financeiros, mas não às senhas de acesso, que eles podem buscar caso estejam anotadas no bloco de notas”, diz Fabio. “Se não as encontrarem, eles usam os recursos de recuperação de senha, que geralmente usam o e-mail ou SMS para resetar a senha. O bandido terá acesso a ambos os canais facilmente. Portanto o que as pessoas precisam é de um programa antifurto que bloqueie o acesso aos apps críticos no momento em que eles são abertos. Isso inclui os apps financeiros, o de SMS, de e-mail etc.”

O iOS, lembra Fabio, não permite esse tipo de aplicativo. Isso não significa que não possa existir camadas extras, ou seja, autenticação por senha ou biometria nos aplicativos, mas a inclusão desse mecanismo depende do desenvolvedor. Não é possível que um app como o da Kaspersky bloqueie outros apps.

Nas últimas semanas, uma gambiarra envolvendo o uso de senhas no recurso Tempo de Uso tem se disseminado em sites de vídeos e redes sociais. Ela limita o uso de aplicativos selecionados a um minuto por dia — mais que isso, só inserindo a senha de quatro dígitos exclusiva desse recurso.

Funciona, mas… sei lá. O próprio sistema oferece um mecanismo para desativar essa senha em caso de esquecimento, o que envolve a senha do iCloud, algo que, a essa altura, o ladrão já poderia ter descolado de alguma maneira, via recuperação por SMS ou junto ao atendimento da Apple. A mim, é uma inconveniência que não vale a pena.

Do lado bancário da equação, a Febraban lembra que desde abril de 2021 os usuários do Pix podem definir limites para envios da modalidade, algo que pode limitar os estragos no caso de um acesso não autorizado.

“A funcionalidade está disponível no internet banking e nos aplicativos bancários na área ‘Meus Limites Pix’”, explica a instituição. “Com ela, o cliente poderá revisar e configurar o valor mais adequado para suas transações financeiras do dia a dia.”

Vale a pena, ainda, revisar as ofertas que os bancos e fintechs disponibilizam — coisas como cheque especial, empréstimos pré-aprovados etc. — e, caso não sejam necessárias, tentar solicitar a redução dos limites oferecidos ou mesmo a remoção completa do recurso.

Na conta do Nubank, por exemplo, é possível solicitar a remoção do empréstimo pré-aprovado pelo atendimento via chat.

Outro exemplo é ter um segundo cartão de crédito, com o menor limite possível (de acordo com suas despesas rotineiras), e usá-lo atrelado ao pagamento por aproximação e como principal aplicativo no celular. Desse modo, caso alguém se aproprie desse cartão, o limite baixo impedirá que gastos vultuosos sejam feitos em seu nome.

Deu ruim, e agora?

A coisa mais importante, e também a mais difícil, é manter a calma. Tudo ficará mais fácil com ela, porque não são poucas as medidas que devem ser tomadas a fim de mitigar ou mesmo impedir o estrago potencial.

A Febraban orienta a vítima a contatar imediatamente as instituições financeiras em que ela tem dinheiro e solicitar o bloqueio das contas:

  1. O cliente deve notificar imediatamente o seu banco para que as medidas adicionais de segurança sejam adotadas, especialmente o bloqueio do app do banco e senha de acesso, caso o usuário tenha sido vítima de alguma ação criminosa com seu aparelho celular. É importante ressaltar que as transações do Pix são totalmente rastreáveis, e, no caso de irregularidades, todos os envolvidos serão identificados e responderão pelos delitos.
  2. Outra medida é o registro do boletim de ocorrência junto à autoridade policial, uma ação fundamental para dar visibilidade ao crime, ajudar nas investigações policias, permitindo, posteriormente, a identificação e as prisões de quadrilhas de criminosos. Os bancos mantêm uma estreita parceria com governos, polícias (Civil, Militar e Federal) e com o Poder Judiciário no combate à criminalidade, propondo novos padrões de proteção, fornecendo dados e informações que permitem às autoridades agirem na identificação dos responsáveis pelos crimes através do uso de transações bancárias.
  3. Em caso de um roubo ou furto de um aparelho celular, o cliente também deverá avisar a operadora de telefonia para o bloqueio imediato de sua linha.

Recomendo cautela com a última medida. É importante manter a conexão ativa para que medidas de contenção remotas sejam possíveis.

Tanto iOS quanto Android oferecem ferramentas de acesso remoto. São sites e aplicativos (no caso da Apple) em que o usuário consegue localizar, bloquear e até destruir dados do celular remotamente.

O do iOS/iPhone é este — além do aplicativo Buscar. O do Android, este. Note que, para esse fim, a Apple dispensa o segundo fator de autenticação (2FA), o que é algo que faz todo o sentido, visto que o seu 2FA provavelmente está no celular perdido.

Print do aplicativo Buscar para macOS, com o mapa e a localização do iPhone borrados, mostrando as opções possíveis de serem realizadas remotamente em um iPhone.
Imagem: Manual do Usuário.

Após o login, caso o celular esteja ligado, é possível localizá-lo no mapa, marcá-lo como perdido (caso tenha esquecido ele em algum lugar) ou apagá-lo remotamente. É uma boa fazer isso antes de solicitar o bloqueio da linha à operadora.

Fabio Assolini recomenda, ainda, informar o IMEI do aparelho celular à operadora, a fim de bloqueá-lo. O IMEI é um código único atrelado ao celular. Ele consta na caixa e pode ser visualizado discando para o número *#06#.

“Saber qual é o IMEI do seu celular e reportá-lo a operadora não irá bloquear o acesso ao celular, nem aos dados que nele consta. O acesso via Wi-Fi ainda será possível. Portanto, isso não resolve o roubo nem o acesso aos apps financeiros, porém é importante reportá-lo à operadora, que ao bloquear o IMEI garantirá que aquele aparelho não seja reativado com outro SIM card em sua rede.”

Ele reconhece que existem softwares capazes de alterar o IMEI do aparelho. De qualquer forma, é um trabalho extra ao ladrão.

Outra medida urgente é trocar a senha do e-mail e desabilitar o celular perdido. O e-mail, tal qual o SMS, pode ser usado para redefinir senhas de outros serviços, inclusive bancários. Cortar esse acesso do ladrão é uma boa medida a ser tomada.

Por fim, registrar o boletim de ocorrência. As chances de que a polícia recupere o celular são baixas, mas esse registro ajuda a mapear os casos de roubos e furtos e a balizar estratégias de segurança pública para aumentar a segurança nas cidades.

Um problema universal

Não chega a surpreender, nem é um problema exclusivamente brasileiro, o crescente interesse dos ladrões nos celulares alheios. Se antes o aparelho em si era um fim, hoje é o universo contido nele que motiva os assaltos.

Em Londres, Inglaterra, a polícia local tem registrado um aumento de furtos e roubos com o intuito de limpar carteiras de criptomoedas.

Phil Ariss, que lidera a equipe de criptomoedas no programa de crimes cibernéticos do Conselho Nacional de Chefes de Polícia, comentou algumas medidas que estão sendo tomadas para coibir esse tipo de ação criminosa por lá.

Além de treinamento aos policiais, Phil disse que a polícia está cogitando campanhas de conscientização ao público a fim de que as pessoas sejam mais cuidadosas ao acessarem suas carteiras na rua.

“Você não sairia andando pela rua contando notas de £ 50. Isso deveria valer para pessoas com criptoativos”, disse à reportagem do Guardian. Ou com celulares que contêm aplicativos bancários. Não é culpar a vítima, mas uma dose de cautela e atenção, ainda mais sabendo o que está em jogo, é sempre bem-vinda.

Agradecimentos à Jacqueline Lafloufa, Jerônimo (que tem um bom fio de dicas no Mastodon), Yasmin Curzi e Bia Castilho pelos valiosos apontamentos feitos a partir de leituras prévias desta matéria. Valeu!

Foto: Kajetan Sumila/Unsplash.

  1. Entrei em contato com o Bruno pelo Twitter, pedindo uma entrevista, e não tive resposta até o fechamento desta matéria.

Deixe um comentário

Seu e-mail não será publicado. Dúvidas? Consulte a documentação dos comentários.

41 comentários

  1. Excelente post! Deixei pra ler depois e já implementei todas as dicas aqui.
    O ideal, acho, é ter dois aparelhos mesmo: um com tudo em casa; outro com coisas básicas para a rua.

  2. Tenho um redmi note 7 com o SO xiaomi.eu e foi isso que fiz:

    Ativei e mudei o pin do chip;

    Bloqueei todos os aplicativos com o sistema da xiaomi, então toda vez que abro um aplicativo ele pede senha, inclusive play store e navegador, que é de onde dá pra baixar aplicativos (deixei uma pequena brecha, que após aberto eu posso voltar nele dentro de um minuto que não pede senha, sei que não é o correto, mas fiz pela conveniência), o ruim desse sistema é que os novos aplicativos não bloqueiam automaticamente, então tenho que lembrar de adicionar ;

    SMS e Gmail eu estava buscando soluções de ocultar a informação da notificação, no SMS consegui isso nativamente, só mostrando o conteúdo quando abrir o aplicativo, a notificação só mostra que tem conteúdo novo, no Gmail não tem essa configuração, então recorri ao sistema da xiaomi, que permite ocultar o conteúdo do aplicativo, só permitindo ver depois de aberto;

    Também coloquei na pasta segura os aplicativos de banco, então eles não mostram de jeito nenhum na tela, só se fizer um gesto específico esses aplicativos aparecem, e só depois de colocar a senha, claro.

    Depois dessas mudanças me sinto mais seguro, tentei aliar o máximo segurança com praticidade e creio que consegui isso.

    1. Também tenho um redmi note, coloquei essa parada de bloquear os apps, só que só consegui com biometria e com aquela sequencia de desenho na tela, tem como colocar senha numérica pra isso?
      Outra dúvida, como você fez essa parada de pasta segura?

      1. mudar a senha de desenho pra alfanumérico:

        configurações > proteção de privacidade > proteção > bloquear apps > engrenagem > alterar tipo de senha ;

        já em ocultar apps é no msm lugar do anterior, mas em vez de bloquear apps vc vai em ocultar apps, é logo abaixo

  3. Lendo aqui todos os comentários e também há algumas semanas quebrando a cabeça para resolver essa questão do Gmail, estou cogitando uma solução (que ainda não testei): criar um e-mail criptografado, desses que só podem ser acessados pelo app nativo (como Protonmail ou Tutanota), e usá-lo exclusivamente para as contas bancárias. E deixar o app guardadinho dentro da pasta segura (uso Samsung). Assim, o Gmail permanece acessível para o dia a dia, e o acesso a informações mais sensíveis continua preservado.

    Outra coisa que eu faço é fazer uma busca periódica no Gmail de quais e-mails contêm informações sensíveis (CPF e número de RG, com e sem os pontos e traços, por exemplo), e apagá-los. É impressionante a quantidade de e-mails que recebemos e que deixam essas informações à mostra (como notas fiscais eletrônicas, por exemplo).

    1. Eu pensei em fazer isso de usar o Protonmail, mas é um sacrifício enorme conseguir mudar o e-mail de alguns serviços. Para muitos, só criando uma conta nova.

  4. Esquece todas as dicas no Android.
    Pare de levar agências bancárias no bolsos e compre um celular mais barato e deixe o smartphone caro em casa.
    Faço isso a um ano.

  5. Vou deixar uma dica pra quem tem Android e não gosta da ideia de comprar um celular adicional só pra deixar de GPS: Fixação de Tela.
    Basicamente, esse recurso trava o celular em um aplicativo específico, sendo necessário desbloquear o aparelho pra acessar todo o resto. Aqui tem as informações gerais de como se habilita/onde fica a função: link.
    Infelizmente não é todo aparelho que tem o recurso. Meu Xiaomi, por exemplo, não tem, mas acredito que seja uma rara exceção.

  6. – Sobre o item 2:
    No Android é possível bloquear o conteúdo das notificações. É bem fácil, basta ir às configurações, procurar por “configurações de notificação” e desativar notificações na tela de bloqueio. Isso evita um monte de problema, mas cai na parte inconveniente de ter de desbloquear o dispositivo para ler as notificaçõe.

    – Discordo sobre as recomendações de aplicativo 2FA do item 5:
    O Google Authenticato e Microsoft Authenticator são um lixo. Não oferecem backup. Já usei ambos, perdi TODOS meus códigos 2FA do Microsoft Authenticator porque precisei resetar o celular (DETALHE: Eu havia ativado a opção de backup do Microsoft). Tô há mais de 1 mês tentando LEMBRAR e recuperar acesso a diversas contas.
    De todos que eu testei, o Authy é o melhor, maaass, tem o problema de SIM SWAP, que a empresa já se defendeu: https://support.authy.com/hc/en-us/articles/360012427914-Is-the-Authy-App-Susceptible-to-a-SIM-Swap-

    1. Não vejo a ausência de backup como um ponto negativo. A ideia desse segundo fator de autenticação com base em one-time password (OTP) ou chave física é ele ser algo que você tem. Se os OTPs estão disponíveis em mais de um ponto, a ideia básica já é desvirtuada.

      O “backup” de OTP são os códigos de backup que são gerados no momento em que você configura o 2FA.

  7. Com as limitações do ios em bloquear apps e a vulnerabilidade de liberar tudo ao cadastrar uma nova face id, tomei também as seguintes medidas que podem me ajudar a ganhar tempo e bloquear antes do estrago ser feito (espero), sem dificultar muito o meu uso no dia a dia:

    – 2FA do icloud com outro número cadastrado (telefone fixo de um parente) e senha no SIM.

    – Desativei o acesso com face id nos aplicativos de banco. Não me dá trabalho digitar uma senha para acessar o app do banco e outra para confirmar as operações. Assim mesmo que a pessoa cadastre outra face id, vai precisar da senha pro primeiro acesso. Também deixo um limite baixo de PIX.

    – No gmail, como não é possível bloquear, não tenho notificações nenhuma (pra minha sanidade mental) e criei um filtro (skip inbox) no email do icloud, instagram, banco, etc. Assim dificulto um pouco o recebimento de mensagens para redefinir senhas e sei como achar quando eu preciso.

    – Outra coisa para ficar atento que não vi muita gente falar é tomar cuidado com fotos de documentos salvas na galeria do celular (rg, cnh, passaporte, cpf, cartões, etc). Com uma simples busca nos apps fica fácil achar e esses dados podem ser facilmente usados para criar contas, pedir empréstimos, redefinir senhas, tentar acertar senhas e essas coisas.

    Mesmo fazendo tudo isso ainda fico preocupado e constantemente busco mais formas de dificultar o acesso. E a apple faz muita vista grossa, não é possível.

  8. Ótimo post, aplicando algumas dessas dicas. Senti falta do passo 2 no Android mas creio que possa evoluir o post conforme postem dicas a esse respeito. Pra ser sincero, não sei quais são os limites da tela bloqueada no Android, sei que notificações podem ser bloqueadas facilmente.

    No mais, essa história do Bruno ainda tá mal contada, queria ouvir um relato menos “emoção do twitter” da parte dele hehe

    E sei que é um jogo de gato e rato, mas um ponto de discussão tangente ao post seria da facilidade de organizações criminosas criarem contas correntes pra recebimento de transações fraudulentas dessa forma. Sei que foge um pouco do escopo de tecnologia, mas é bem pertinente a discussão.

  9. A vdd q ngm quer falar é que nada disso seria um grande problema se os bancos não tivessem resolvido atrelar o token para acesso do internet banking ao app.

    Sério, qual a necessidade de usar a conta do banco ou e-mail fora de casa ou outro local apropriado? Se o e-mail ou transferência é importante devia reservar um tempo para fazer. Se é realmente importante não mandaria da rua.

    Minha dica para caso de não ser viável outro aparelho da casa: e-mail usar através do navegador e deslogado. App de Conta de banco, deslogado. Desativar notificações de SMS, vc vai saber qdo precisa usar o app.

    1. Sério, qual a necessidade de usar a conta do banco ou e-mail fora de casa ou outro local apropriado? Se o e-mail ou transferência é importante devia reservar um tempo para fazer. Se é realmente importante não mandaria da rua.

      Não sei qual é a sua atividade profissional, mas para muita gente é importante. Mais que isso: para muita gente, o celular é o único meio de conexão à internet.

      É muito fácil abordar um problema sistêmico do ponto de vista individual. Eu e você podemos nos dar ao luxo de não ter e-mail no celular, de não precisar ler/responder e-mail em trânsito, de ter um computador em casa onde podemos fazer transações bancárias com mais segurança. Eu e você e mais uns poucos; somos minoria.

      1. Computador em geral nem é mais seguro do que celular. Na grande maioria os computadores rodam sistemas operacionais desatualizados (o Windows XP sobrevive até hoje) e os bancos não migraram para apps de celular a toa. No geral, celular é muito mais seguro do que um computador.

  10. eu simplesmente não consigo compreender como o aplicativo do Google Drive para iOS tem a opção de exigir Touch/FaceID para acessar o aplicativo (recurso chamado “tela de privacidade”) e o aplicativo do Gmail simplesmente se recusa a fazer o mesmo

    1. Troquei o Gmail pelo Canary, para além de remover Ads, ter PELO menos opção de exigir senha ao abrir o app.

      1. Mas o que impede o invasor de instalar o aplicativo do Gmail?
        No caso do Android, só funcionaria se tivesse como bloquear instalação de aplicativos gratuitos via Play Store. Ele exige autenticação para comprar coisas, mas nada para os gratuitos.
        Como não tenho um iPhone, não sei dizer se a App Store permite bloquear a instalação de aplicativos grátis. Se tiver, é uma boa vantagem para o iOS.

        1. Bom questionamento. Poderia colocar um AppLocker Pro na PlayStore, mas a PlayStore não pede senha pra instalar apps gratuitos

  11. Passei alguns dias tentando achar soluções para proteger melhor desses casos de roubo de celular Android desbloqueado e encontrei um grande problema que não achei uma solução decente: Bloquear o acesso ao Gmail e ao SMS.
    Esses aplicativos não tem nenhum esquema de segurança nativo que bloqueie o acesso ao que recebemos neles.
    Não adianta esconder os apps de banco no “Pasta Segura” da Samsung se o ladrão pode instalar eles pela Play Store (que também não tem bloqueios) e depois utilizar o acesso livre às mensagens de e-mail e SMS para recuperar/alterar os dados dos bancos e as senhas de acesso.
    Eu vi que a Kaspersky possui um app pago que bloqueia a abertura de qualquer aplicativo configurado para isso, mas eu não testei essa solução. Testei algumas opções gratuitas mas todos demoram um tempinho para efetivamente abrir o bloqueio do app, de forma que ainda dá tempo de ver alguma coisa do conteúdo (pro SMS seria inviável).

    Outra coisa que me preocupa é que mesmo usando o esquema de “celular fixo”, o seu e-mail principal e o seu chip principal continuam sendo carregados com você no “celular móvel” e nada impede dos ladrões instalarem os aplicativos do banco e fazerem como eu já descrevi antes.

    Aguardo ideias bacanas pra cobrir esses pontos que citei.

    1. Tive esse mesmo problema, e minha “solução” foi a seguinte, além das que o Ghedin citou na matéria: Criar um e-mail exclusivo pra cada conta de banco e não deixar ele logado no celular.

      Quanto ao SMS, não tem muito o que fazer, porque a Samsung não permite inserir apps de mensagens na Pasta Segura. Então eu simplesmente parei de usar bancos que exigem autenticação por SMS no celular, como o Inter.

      Hoje, a única conta que deixo no meu é a do Nubank, que uso mais no dia e exige reconhecimento facial e código por email pra fazer o avanço de conta.
      (Fun fact: Esses dias minha conta do Nubank foi bloqueada temporariamente porque esqueci que o código do e-mail não estava mais indo pro meu principal. Daí solicitei o reenvio do código várias vezes até me dar conta da burrada)

    2. >nada impede dos ladrões instalarem os aplicativos do banco e fazerem como eu já descrevi antes.

      Faltaria a selfie.

    3. No Xiaomi, o sistema oferece essa opção de bloqueio de apps. Aqui no meu bloqueei bancos, fintechs, email, sms e até as notas. Isso deveria ser padrão do Android.

    4. Para o SMS, você pode instalar o Signal e configurá-lo para receber seus SMS. Ao travar o app com senha, sempre que você receber uma notificação, a “prévia” que aparecia com o código de autenticação, por ex., será substituída por um informe de que o aplicativo está travado. Será necessário, então, abri-lo, destravá-lo com o código configurado e só aí poderá ter acesso à mensagem.

      Usando o método adb, também, é possível “desinstalar” os aplicativos padrões da Samsung (que em outros casos, o sistema o impediria), incluindo o app padrão de mensagens, deixando somente o Signal para tal funcionalidade (que não será afetada).

      Já para o Gmail, terá que procurar outro client que permita o uso de biometria para acesso, configurando-o para acessar sua conta de e-mail por IMAP. Como estou no iOS (e já não faço o uso de serviços Google há um bom tempo), não lembro de “cabeça” alguma boa opção para recomendar. :(

      (Usei/usava ambos métodos quando fiquei, por um ano, com um Galaxy A20s.)

      1. Achei interessante esse esquema de desinstalar o app de SMS via adb. Não é para qualquer um, mas pra mim vai funcionar. Eu já havia visto que o Signal recebe SMS no lugar do aplicativo padrão, mas como é fácil alterar de volta eu acabei não dando valor à isso.
        Quanto ao e-mail, só como dica, o cliente do Proton Mail tem as verificações de segurança (padrão/biometria). Mas é o mesmo esquema do SMS: Se eu uso meu e-mail principal no celular, nada impede do invasor abrir a Play Store e reinstalar o app do Gmail.

        Pelo jeito, o lance é ter um e-mail extra para as coisas de bancos e deixar o Gmail do celular só pra fazer as coisas básicas de celular, como Play Store e e-mails não importantes.

      2. Essa solução do Signal + desabilitar o app nativo via ADB parece interessante para o acesso imediato às mensagens, mas isso não impediria alguém de instalar, via Play Store, um Google Messages da vida e torná-lo nativo, não?

        1. Não impede, mas há alguns meios de dificultar tal alteração bloqueando o acesso à Play Store com apps third-party como Qustodio (ou nativamente, caso o seu launcher/sistema já tiver tal funcionalidade).

          Uma outra possibilidade é usar o NetGuard como firewall e manter os apps Play Store/Play Services/Play Services Framework bloqueados, impedindo a conexão destes à internet. O problema, porém, é que outros apps, como o WhatsApp, dependem do Play Services para receber notificações. Sem contar que, mesmo que o invasor não perceba o NetGuard, ele poderia fazer o side-loading de uma .apk do Messages, por exemplo. Seria necessário, aí, a remoção do Package Installer, que provavelmente dependerá de root (e que seria um novo problema de segurança ainda maior).

          O maior benefício do Android acaba sendo, também, sua grande vulnerabilidade, que é a própria liberdade oferecida ao usuário. Alguém realmente motivado encontrará facilmente um ‘bypass’ para qualquer bloqueio ou barreira no sistema. Só de limpar os dados do launcher, por exemplo, já desfaria as configurações do usuário de apps escondidos, etc. (Não que o iOS não tenha falhas igualmente fáceis de serem exploradas, principalmente com a questão do iCloud.)

          Então, considerando alguém já com acesso físico e livre ao aparelho (desbloqueado), acredito que as estratégias devam visar, ao menos, um “atraso”, que te ganhará tempo para reduzir os possíveis impactos do roubo/furto do celular, realizando o bloqueio/alterações de credenciais/senhas, pois o ‘lockdown’ completo do sistema não só seria impossível, como também extremamente inconveniente.

          1. O que eu acho que talvez fosse o mais viável é ter algum aplicativo que fizesse o App lock em nível mais baixo do que esses que baixamos pela Play Store. Ou que fosse integrado no launcher. Aí bastaria bloquear a abertura das Configurações do aparelho e da Play Store e estaríamos mais protegidos contra as instalações de aplicativos extras.
            Pesquisando na web, descobri que os Samsung intermediários (linha A e acho que linha M também) tem o S Secure, que é um App lock. Segundo opiniões de usuários, parece ser fácil desinstalar o aplicativo. Não é compatível com a linha S (eu tenho um S20 FE) porque a Pasta Segura “substitui” ele. Na minha opinião, seria mais complementar do que substituto.
            Os app lock de terceiros usam do mecanismo de administrador do dispositivo para não serem desinstalados facilmente, mas eu acho eles muito lentos na hora de sobrepor o app que queremos proteger. Dependendo da memória, dá tempo até de interagir com o aplicativo.
            Eu li que os Xiaomi tem um app lock nativo, não sei se funciona bem. Não tenho um aparelho para testar.
            Eu testei o Apex Launcher e ele tem um app lock que funciona (não tem biometria, mas parece estar prometido), porém teria que encontrar um jeito de não substituí-lo pelo launcher padrão.

    5. Só para atualizar, instalei o Norton App Lock para testar. Ele funciona aparecendo a solicitação de autenticação por cima dos aplicativos no momento em que você os abre. Porém, como nos outros gratuitos que eu testei anteriormente, em diversas vezes ele demora para agir e dá tempo até de interagir com o aplicativo que você quer acessar.
      Imagino que uma solução nativa como a existente nos Xiaomi (não tenho um aparelho para testar) trabalhe de forma mais eficiente.
      Vi que alguns launchers para Android tem essa função de App lock nativamente. Mas fica a questão de como impedir o invasor de trocar para o launcher da Samsung, visto que não há como excluir ele (sem forçar via adb).

      1. (Respondendo por aqui para você receber a notificação, mas é relacionado ao comentário de 17:30.)

        > “O que eu acho que talvez fosse o mais viável é ter algum aplicativo que fizesse o App lock em nível mais baixo do que esses que baixamos pela Play Store. Ou que fosse integrado no launcher.”

        Já considerou o Cerberus? Com root, dá para instalá-lo como parte do sistema, e assim ele persistirá mesmo em caso de um ‘factory reset’ (sendo “impossível”, também, desinstalá-lo). Só não sei se ele oferece essa funcionalidade de bloqueio de apps, mas, considerando o “kids” na página do app, acredito que exista alguma função similar como controle parental.

        O problema de qualquer app de monitoramento será o consumo excessivo de bateria, mas é um ‘downside’ necessário para ele funcionar como esperado.

        > “Os app lock de terceiros usam do mecanismo de administrador do dispositivo para não serem desinstalados facilmente, mas eu acho eles muito lentos na hora de sobrepor o app que queremos proteger.”

        Em relação aos apps de bloqueio third-party, essa demora, talvez, possa ser contornada desativando as otimizações de bateria (e colocando-os como ACTIVE ou EXEMPTED na lista de standby [disponível nas opções de desenvolvedor do Android]), já que ele persistirá por mais tempo na memória.

        > “Eu testei o Apex Launcher e ele tem um app lock que funciona (não tem biometria, mas parece estar prometido), porém teria que encontrar um jeito de não substituí-lo pelo launcher padrão.”

        Não conheço o Apex Launcher, mas usei por muito tempo o Nova Launcher (versão Prime [paga]). Nova Launcher é muito bem-otimizado, rápido, mas desconheço se ele conta com essa funcionalidade de bloqueio. :(

        1. Já considerou o Cerberus? Com root, dá para instalá-lo como parte do sistema, e assim ele persistirá mesmo em caso de um ‘factory reset’ (sendo “impossível”, também, desinstalá-lo). Só não sei se ele oferece essa funcionalidade de bloqueio de apps, mas, considerando o “kids” na página do app, acredito que exista alguma função similar como controle parental.

          O problema de qualquer app de monitoramento será o consumo excessivo de bateria, mas é um ‘downside’ necessário para ele funcionar como esperado.

          Eu quis dizer os App lock third-party. Pode ser interessante instalá-los no nível de sistema para não ser excluído, mas acho que as configurações não vão persistir.
          Pensando um pouco no que você disse, dá pra usar por exemplo o Google Family Link para limitar as instalações de apps. O Google Play abre, mas você pode configurar para ser necessária a autorização do responsável na instalação de qualquer aplicativo, inclusive os gratuitos. Além disso, ele tem o App block. Eu uso no celular da minha filha e é bem eficaz, me parece que roda em nível de sistema. Tem o problema de precisar de um aparelho extra para controlar a família, e

          Em relação aos apps de bloqueio third-party, essa demora, talvez, possa ser contornada desativando as otimizações de bateria (e colocando-os como ACTIVE ou EXEMPTED na lista de standby [disponível nas opções de desenvolvedor do Android]), já que ele persistirá por mais tempo na memória.

          Talvez funcione bem, teria de testar isso.

          Não conheço o Apex Launcher, mas usei por muito tempo o Nova Launcher (versão Prime [paga]). Nova Launcher é muito bem-otimizado, rápido, mas desconheço se ele conta com essa funcionalidade de bloqueio. :(

          Infelizmente o Nova Launcher não tem essa opção. Até um tempo atrás era o meu launcher padrão, estou testando alguns outros diferentes.
          O Apex eu conheci nessa busca por um launcher que já tenha o App lock nativo nele.

        2. Ah, me desculpe sobre a parte do Cerberus.
          Na época em que eu conheci ele, não tinha esse “Kids”.
          Vou dar uma olhada melhor para entender como funciona, quem sabe ajuda.
          Só não sei se quero fazer o root, porque o celular ainda está na garantia… Dá um pouco de dó de fazer.

  12. Bizarro a Apple permitir alterar a senha do iCloud nos Ajustes sem a necessidade de digitar a senha antiga, bastando inserir o código de desbloqueio da tela.

  13. Umas coisa que eu acho simples e ajudaria muito, seria colocar uma senha separada para entrar no aplicativo de banco, por exemplo.

    Se eles permitissem adicionar uma senha extra para abrir o aplicativo, ja ajudaria, porque só ter a senha de desbloqueio do celular, não seria o Unico elo para conseguir acessar tudo.

    Não é algo difícil de implementar e ja dificultaria, dando talvez valiosos minutos a mais de proteção.

    1. O Bloqueio de Apps da Xiaomi e a Pasta Segura da Samsung permitem configurar um código de desbloqueio diferente do da tela.

  14. Dada a importância desse tema, adiciono algumas dicas, pois infelizmente passei por uma situação crítica e acabei desenvolvendo um método.

    01 – Use o Pasta Segura da Samsung caso seja um Android compatível dessa marca. É como uma máquina virtual dentro do celular. Ele pede senha exclusiva e todo conteúdo ali é criptografado.

    Mas fica a dica: Deixe para fora da pasta segura um app de banco “frio”. ou seja, o “banco do ladrão”. Faça uma conta qualquer sem direito a empréstimo e nada do gênero e deixe algum valor nesse banco. E dentro da pasta segura os bancos “quentes”. Onde está a maior parte do dinheiro.

    PS – Quando o app está dentro dessa área, o Google Pay (aproximação) pode não funcionar porque não se consegue validar dentro do app no cadastramento. Para o Nu Bank o Samsung Pay dá opção para ligar no banco, então tudo bem ficar dentro da pasta segura.

    02 – Mesmo que você coloque as senhas num cofre, o aplicativo de Notas (keep, notes etc.) precisa ter senha para o que for importante. Mais uma vez vale usar uma isca. Deixe as informações pessoais importantes com senha.e use nomes menos chamativos como “Receitas” ou algo do gênero.

    E libere algumas senhas inúteis dentro do app, sem bloqueio. Mais uma vez vale a Pasta Segura da Samsung: Guarde as senhas importantes lá dentro. Dá para ter 3 camadas de segurança assim.

    03 – Celular no painel do carro com GPS aberto é o momento perfeito para o ladrão roubar. Invista num segundo celular para esse tipo de situação ou sistemas multimidia com Android Auto ou Apple Car Play.

    04 – A dica do segundo celular vale demais. Infelizmente perde-se a praticidade, mas se você tem investimentos bancários guarde dentro dele em casa, com a mesma camada de senhas como se ele fosse para a rua. A probabilidade é um pouco menor. E se roubarem vc na rua, vc terá um aparelho rápido com suas contas conectadas.

    É uma situação terrível quando você está sem o seu aparelho recém roubado e não consegue acessar seus sistemas para trocar as senhas e acessos porque o celular roubado era exatamente um elo de autenticação.

    1. Interessante estas dicas, quase um drible do Garrincha hehe.
      Me permita adicionar esta outra dica que acho muito efetiva também, um truque para bloquear o celular assim que ele perder uma conexão bluetooth:
      https://youtu.be/aUTqXh6YMWc

  15. “A estratégia de dois celulares é boa, mas (… )é inconveniente também, pois enseja a manutenção e o gerenciamento de dois números”.
    Não, funciona no Wi-Fi. E você mantém o número respectivo no outro aparelho. Se invadirem sua casa enquanto estiver fora, provavelmente não vão conseguir fazer muita coisa.
    Criaram umas “soluções” supercomplicadas para algo resolvido.

Compre dos parceiros do Manual:

Manual do Usuário