A maneira mais eficaz de se proteger contra crimes cibernéticos é a informação. Por isso, o Núcleo de Inteligência e Segurança Institucional (NIS), do Tribunal de Justiça de Santa Catarina, produziu uma cartilha sobre o tema e a distribuiu por email para 10 mil servidores e magistrados de todo o Estado. Por ser considerado de utilidade pública, o conteúdo pode ser acessado pelo público em geral.

Continua depois da publicidade

Em entrevista ao Notícia na Manhã deste sábado (29), Ivan Castilho, policial civil e integrante do NIS, destacou a importância de cuidados como ter uma senha forte, cadastrar o Touch ID (leitor de impressões digitais), um leitor facial e bloqueio de tela. Ele destaca também a importância de ativar a verificação em duas etapas, com cadastramento de uma senha de seis dígitos e de um e-mail de recuperação.

Ouça a entrevista:

Embora os golpes estejam cada vez mais diversificados, há formas de evitá-los. Com uma linguagem acessível e didática, a Cartilha de Segurança Cibernética dá dicas práticas de proteção, passo a passo, e explica também o que fazer se a pessoa for vítima de um golpe. Como proceder, por exemplo, em caso de clonagem do WhatsApp?

Conforme a cartilha, a primeira coisa a se fazer é registrar um boletim de ocorrência, avisar os contatos e familiares sobre a fraude, bloquear por telefone o SimCard na operadora, encaminhar e-mail para support@whatsapp.com (em português), solicitar o imediato bloqueio da conta de usuário e depois iniciar a conta no WhatsApp com o novo código de verificação.

Continua depois da publicidade

Ainda com relação à segurança dos celulares, as primeiras recomendações da cartilha são simples: tenha guardados marca, modelo, IMEI e número de série do seu smartphone — geralmente essas informações estão disponíveis na caixa do aparelho. Anote também o PIN e PUK do chip, que estão no cartão entregue pela operadora.

Oito dicas para quem está com o celular

1 – Tenha guardado marca, modelo, IMEI e número de série do seu aparelho (geralmente essas informações estão disponíveis na caixa do aparelho). Anote também o PIN e PUK do chip (vem no cartão entregue pela operadora).

2 – Utilize um bom código alfanumérico (letras e números). Evite padrões de desenho ”screenlocks” (em Android) ou códigos numéricos como “1234”, “0000” ou afins. Jamais use um telefone sem código de bloqueio.

3 – Utilize autenticação de dois fatores em todas as suas contas de redes sociais e serviços de Internet (Facebook, Instagram, Twitter, Gmail, Icloud etc).

Continua depois da publicidade

4 – Habilite a autenticação de dois fatores via PIN (código) no aplicativo do WhatsApp (Ajustes > Conta > Confirmação em duas etapas).

5 – Sempre habilite o Touch ID (leitor de impressões digitais), reconhecimento facial ou senha para todos os aplicativos que suportam.

6 – Habilite o PIN (código) do chip (no iPhone esta configuração fica em Ajustes > Celular > PIN do SIM). Dessa forma, será solicitada uma senha sempre que seu chip for colocado em outro aparelho. Lembrando que o chip já vem com um PIN (código) da operadora, que será necessário para alterar. Todo cuidado é pouco aqui, pois é muito fácil bloquear o chip ao tentar desbloqueá-lo incorretamente 3 vezes. Neste caso, só ligando para a operadora, ou usando o PUK (segundo código de segurança fornecido pela operadora) para desbloquear.

7 – Desabilite a visualização do conteúdo de notificações em geral quando o aparelho estiver bloqueado. Essa medida é muito importante e evita que o criminoso tenha acesso aos códigos, mensagens e e-mails recebidos recentes.

Continua depois da publicidade

8 – Desabilite a Siri (iOS) na tela bloqueada (Ajustes > Siri > Permitir Quando Bloqueado). Do contrário, basta que alguém pergunte “Qual o meu nome?” para saber seu nome, telefone e até empresa, dependendo do que constar no seu contato.

A cartilha traz ainda dicas de como proceder ao perder ou ter o celular furtado.

Faça uma boa senha

Evite informações pessoais, como data de nascimento, número de telefone, número do RG ou CPF, pois com o uso de engenharia social, sua senha pode ser descoberta utilizando outro tipo de ataque conhecido como força bruta, que consiste em uma lista de palavras/números e diversas tentativas até encontrar a combinação que desbloqueie seu aparelho.

Saiba mais sobre proteão de dados no Tech SC.