Diário da Região

17/03/2019 - 00h30min

NÃO É PARANOIA

Sim, seu celular pode te escutar (e até ver)

Instalação descuidada de aplicativos dá acesso a microfones, câmeras e geolocalizadores. Veja como o aparelho capta tudo e pode espalhar dados, para o bem e para o mal. Diário ouviu vítimas e especialistas

Mara Sousa 15/3/2019 Maurício Joaquim de Oliveira Júnior foi bombardeado com propagandas sobre viagens de navio depois de dizer a palavra 'cruzeiro'
Maurício Joaquim de Oliveira Júnior foi bombardeado com propagandas sobre viagens de navio depois de dizer a palavra 'cruzeiro'

Cruzeiro. Bastou a menção a essa palavra em uma conversa entre amigos para que o estudante de engenharia civil Maurício Joaquim de Oliveira Júnior, 23 anos, fosse bombardeado por uma série de anúncios na internet oferecendo viagens de navio. "Comentei com meu amigo que gostaria de fazer um cruzeiro. Dois dias depois, surgiu uma avalanche de anúncios sobre cruzeiros", relata.

Júnior garante que não chegou a fazer nenhuma pesquisa, tampouco falou sobre o assunto em redes sociais ou aplicativos de mensagens. O celular estava em seu bolso quando o assunto surgiu. "Não foi a primeira vez. Já aconteceu com outros produtos que eu comentei que queria comprar".

Para o estudante, não restam dúvidas: ele acredita que o celular ouviu a conversa e usou essa informação para direcionar anúncios em suas redes sociais. "Muito assustador e do mal. A gente não espera que esteja sendo ouvido ou monitorado", completa.

A crença do estudante não é mera paranoia. O celular pode, sim, ouvir o que as pessoas dizem próximo ao aparelho. Pior: pode até ver, por meio das câmeras. Isso porque, ao instalar aplicativos, é comum que os usuários concedam permissões para que as aplicações acessem microfone, câmera, contatos, chamadas, geolocalização, imagens da galeria e até mensagens de texto.

"Quanto mais permissões você concede, mais deveria ler os termos de uso sobre o que o aplicativo vai fazer com isso", afirma Vinícius Perallis, especialista em cibersegurança. Mas nem todo mundo tem esse hábito. Aliás, são poucos os usuários que despendem tempo lendo os longos termos de uso.

Por outro lado, mesmo se o usuário estiver totalmente ciente do que o aplicativo fará com suas informações pessoais e ainda assim concordar em concedê-las, pode estar sujeito a outras formas de espionagem. "Não que seja intenção do fornecedor fazer algo de errado, mas o aplicativo pode ter uma brecha, ser atacado e crackers podem ter acesso de maneira maliciosa. Outro perigo é que, às vezes, o app não é tão de confiança assim e algum usuário interno ou o próprio desenvolvedor pode realizar ações sem a sua autorização", completa Perallis.

Confiável

Em alguns casos, é fácil perceber que um aplicativo não é confiável, sobretudo quando não vem de repositórios oficiais como a Play Store ou a App Store. E também quando exige que o usuário ligue o modo de desenvolvedor para instalar ou quando pede para desabilitar uma função nativa para permitir a instalação a partir de fontes desconhecidas.

Mas nem sempre a fragilidade do app salta aos olhos do usuário. Segundo Perallis, qualquer aplicativo mobile deveria passar por análises de vulnerabilidade, mas só uma minoria dos desenvolvedores realiza esses testes. "Então, alguém pode começar a explorar esses aplicativos e fazer ações maliciosas", afirma. Se isso ocorre, perde-se o controle sobre quem tem acesso às informações do usuário e sobre como elas serão utilizadas.

O também especialista em cibersegurança Roni Serafim diz que os dados podem ser utilizados tanto para fins publicitários, o que é mais comum, quanto para espionagem. "Existem aplicativos que utilizam de meios indevidos para acessar os componentes, mas, sem dúvida, nunca irão confirmar".

Quando utilizadas para fins publicitários, as informações acessadas pelos apps podem ser usadas por empresas para traçar o perfil do usuário e direcionar publicidade sobre aquilo em que a pessoa esteja interessada. "De modo automático e imperceptível, quando baixamos os famosos cookies, que são arquivos temporários contendo diversas informações de tudo que o usuário acessou, [as empresas] passam a ter acesso a dados importantes a serem aproveitados por plataformas de compras, pesquisas, redes sociais", explica Serafim.

É por isso que nenhum cuidado é demais na hora de baixar e conceder permissões a aplicativos. "É necessário conhecer a fonte e ter certeza de que o aplicativo a ser instalado é mesmo o que o usuário procura. Também recomenda-se verificar a reputação e comentários sobre o aplicativo".

Dados ficam na nuvem

Além de acessar os dados pessoais e as informações do dispositivo, algumas empresas podem armazená-los na nuvem. Isso significa que, mesmo se o aparelho for destruído ou estiver desligado, as informações já obtidas permanecem acessíveis.

O Google, por exemplo, não só tem acesso a praticamente tudo que o usuário faz no smartphone com sistema Android (e também no computador, se estiver logado no navegador) como também armazena essas informações.

Ao acessar myactivity.google.com, o usuário consegue visualizar suas pesquisas, fotos, vídeos e até os lugares onde esteve em datas específicas, caso mantenha o celular com o GPS ligado. A empresa é capaz de manter armazenado até mesmo o trajeto do usuário durante o dia e gravações de suas pesquisas feitas por voz, utilizando a assistente virtual do celular.

Já as fotos e vídeos capturados pelo smartphone não se resumem à imagem. O arquivo também carrega dados de hora e até a localização. "Por padrão, quando você tira a foto, fica a sua geolocalização no arquivo e, ao compartilhar com outra pessoa a imagem, você também está compartilhando sua localização", explica o especialista em cibersegurança Vinícius Perallis. O mesmo vale para vídeos se o GPS estiver ligado no momento da captura.

Por isso, os especialistas reforçam a necessidade de tomar cuidado com o que é armazenado em smartphones e computadores. "Tudo que temos de informações pessoais nesses dispositivos deve ser guardado com extremo cuidado. É fundamental utilizar senhas e evitar guardar fotos de extrema exposição pessoal", acrescenta Roni Serafim.

(GV)

Advogado barra 'espião' com esparadrapo

Mara Sousa 15/3/2019 Professora universitária Renata Sbrogio usa um post-it para esconder a câmera
Professora universitária Renata Sbrogio usa um post-it para esconder a câmera

A espionagem virtual por meio de notebooks, tablets e celulares vai além do monitoramento "wide were" permitido por lei e usado por empresas como Google, Facebook e Instagram. Os artefatos criados para mapear, ouvir, filmar ou capturar telas sem autorização são aproveitados por criminosos que usam essas informações para expor vítimas, extorquir e furtar dinheiro. As armadilhas são diversas e podem se transformar em provas na delegacia de polícia.

O advogado Luciano Ponchio, 46 anos, já passou por uma situação de ameaça. Ele estava em um grupo do WhatsApp quando recebeu um arquivo com 'cara' de vídeo espião. "Pelas imagens parecia que a moça estava sendo espionada e alguém copiou, repassou e acabou chegando no grupo. Questionei onde conseguiram e ninguém sabia a origem", relatou.

Com medo de que o vídeo pudesse ser uma armadilha para criminosos terem acesso às câmeras dos computadores e celulares logados com a conta dele, o advogado bloqueou as câmeras. "Coloquei um esparadrapo em todas. Fechei as imagens também do monitoramento da casa. Até hoje tudo tapado. A gente fica meio paranoico", completa.

'Paranoia' que a professora universitária Renata Sbrogio também segue à risca com medo de ser a próxima vítima. Ela usa um post-it para esconder a câmera. O receio é o mesmo do advogado - medo de ser filmada sem autorização por criminosos. "Sim, no computador de trabalho costumo deixar o post-it bloqueando a câmera. E também não ativo o dispositivo de voz para evitar os mesmos transtornos", afirmou.

Atitudes que o delegado de polícia e professor de Inteligência Cibernética da Secretaria Nacional de Segurança Pública (Senasp) Higor Vinicius Nogueira Jorge adiantou que não são paranoia. Segundo Nogueira, entre as maneiras usadas pelos criminosos para fazer vítimas no mundo virtual estão ferramentas que registram tudo que a vítima faz, por onde ela passa e até acionam a câmera a distância.

"Antigamente, os criminosos usavam muito as webcam e hoje podem, sim, usar as câmeras dos celulares. Por isso é importante manter tudo tapado", disse. Os meios para o criminoso chegar até a vítima são variados. "Existem os links que podem direcionar o dispositivo a um servidor que oferece o artefato malicioso, programas falsos, piratas, sites sem procedência e até aplicativos oferecidos por portais", enumerou.

Além dessas ameaças, a invasão também pode estar ao lado. "Um celular que não tem proteção de tela ou senha, por exemplo, pode estar exposto a uma pessoa que pode acessar e executar um artefato que na verdade vai monitorar a vítima sem que ela saiba", alertou o delegado.

Chame a polícia

Nos casos de ameaça ou crime, é preciso procurar a polícia. Desde 2012 está em vigor o artigo 154-A, do Código Penal, que caracteriza como crime a invasão de dispositivo informático e prevê uma pena de três meses a um ano de prisão ou multa de até R$ 10 mil. "O artigo criminaliza a pessoa que invade o dispositivo para obter informações, monitorar ou instalar artefatos com objetivo de obter vantagem ilícita", explicou o delegado.

Dependendo do contexto do caso, o invasor pode ser enquadrado também no crime de interceptação telefônica ou telemática integral com pena de dois a quatro anos de prisão e multa. "Por isso é importante coletar o maior número de ocorrências (provas) e levar até a delegacia de polícia", alertou. Segundo Nogueira, qualquer delegacia da região de Rio Preto tem competência para receber a queixa e investigar.

Sobre os crimes recorrentes por aqui, o delegado informou que a maioria das espionagens ilegais estão ligadas aos crimes de estelionato, que prevê prisão de até cinco anos e multa. "Vários casos de aplicativos instalados para monitorar e furtar informações, principalmente para pegar dados bancários", finalizou.

Gaste um tempinho para ler e estudar os termos de uso

A advogada especialista em direito digital Adriana Cansian alerta para a importância da leitura dos termos de uso antes de aceitar as condições. Segundo ela, depois de confirmar, o usuário concorda que aquilo que não fere a legislação e tem o consentimento do usuário é permitido.

"Não ler os termos de uso dos aplicativos é como comprar uma roupa sem experimentar. No caso do aplicativo, quando acontece alguma situação prevista nos termos que o prejudicou, as alternativas são deixar de usar e contestar os prejuízos no poder judiciário", afirmou.

Apesar do alerta, a advogada afirma que, normalmente, as condições, pelo menos dos aplicativos mais conhecidos, não violam direitos e garantias dos cidadãos, "tampouco do consumidor", disse.

A expectativa é de que essas regras fiquem mais rigorosas com a Lei de Proteção de Dados Brasileira, nº 13.709 de 2018, que entra em vigor em agosto de 2020. "Muitas regras contidas nos termos de uso vão mudar para atender à nova legislação", explicou.

Quem se sentir lesado deve procurar a Justiça e o Procon. "Atualmente, pela comprovação do dano por meio de Ata Notarial haverá a instauração do processo judicial, além das penalidades dos órgãos de defesa do consumidor".

Segundo a advogada, pelas decisões das cortes superiores os relatos estão relacionados ao crime. "Comumente, isto acontece por intermédio de terceiros interessados em prejudicar o proprietário do aparelho", afirmou. (Francela Pinheiro)

Para garantir sua privacidade

1 Evite clicar em links suspeitos ou muito chamativos, eles podem ativar artefatos de monitoramento

2 Mantenha antivírus atualizado para proteção integrada, inclusive no smartphone

3 Use sempre programas originais e fuja de versões piratas

4 Sempre atualize o sistema dos aparelhos e configure câmeras e microfones para desativá-los em situações desnecessárias

5 Se o celular começar a esquentar, atrasar, ficar lento é um sinal que o dispositivo pode estar em risco

6 Em casos de ameaças, restaure as configurações de fábrica

7 Ao comprar um celular, estude o aparelho e aprenda a utilizá-lo de maneira correta para saber as possibilidades e os riscos oferecidos

8 Para facilitar a compra dos clientes, alguns sites perguntam se o consumidor quer deixar seus dados de cartão de crédito preenchidos e salvos para futuras compras. Isso é extremante perigoso

9 A pressa de acessar determinados conteúdos leva o usuário a clicar muitas vezes sem ao menos ler as informações apresentadas, podendo concordar com algo potencialmente perigoso em questão de segurança na internet

10 Usuários devem evitar acessar sites de bancos em que o campo de preenchimento de senha não seja em teclado virtual, pois isso inibe o atacante de extrair as informações digitadas em teclado físico

Fontes: Roni Serafim e reportagem

Aviso: Os comentários são de responsabilidade de seus autores e não representam a opinião do Diário da Região. É vetada a inserção de comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros. O Diário da Região poderá retirar, sem prévia notificação, comentários postados que não respeitem os critérios impostos neste aviso ou que estejam fora do tema proposto.

Di´rio Im&ocute;veis

Di´rio Motors

Esqueci minha senha
Informe o e-mail utilizado por você para recuperar sua senha no Diário da Região.

Já sou assinante

Para continuar lendo esta matéria,
faça seu login de acesso:

Não lembro a minha senha!

Assine o Diário da Região Digital

Para continuar lendo, faça uma assinatura do Diário da Região e tenha acesso completo ao conteúdo.

Assine agora

Pacote Digital por apenas R$ 16,90 por mês.
OUTROS PACOTES


ou ligue para os telefones: (17) 2139 2010 / 2139 2020

Cadastro Grátis
Diário da Região
Clique no botão ao lado e agilize seu cadastro importando seus dados básicos do facebook
Sexo
Defina seus dados de acesso