O telefone celular concentra dados pessoais, bancários e profissionais, transformando-se em alvo constante de cibercriminosos. Especialistas elencaram oito hábitos comuns que abrem caminho para invasões e indicaram como reduzir os riscos.
1. Confiar apenas em avaliações e número de downloads
Aplicativos maliciosos podem exibir notas altas e milhões de instalações. Antes de baixar, verifique quem desenvolveu o app, leia comentários detalhados e dê preferência a empresas conhecidas ou recomendadas oficialmente.
2. Aceitar permissões sem análise
Permitir acesso irrestrito a contatos, câmera ou localização entrega informações sensíveis. Revise cada solicitação e revogue autorizações que não façam sentido para o funcionamento do aplicativo.
3. Usar Wi-Fi público sem proteção
Redes abertas em shoppings, aeroportos ou cafés facilitam a interceptação de dados. Ao necessitar dessa conexão, utilize VPN, evite transações financeiras e prefira sites com criptografia.
4. Adiar atualizações do sistema e dos apps
Correções de segurança fecham brechas exploradas por hackers. Mantenha a atualização automática ativada para garantir que o aparelho receba os patches mais recentes.
5. Clicar em promoções e prêmios enviados por mensagem
Links recebidos via SMS ou aplicativos de conversa podem direcionar a páginas que roubam senhas ou instalam malware. Desconfie de ofertas vantajosas demais e confirme a veracidade no canal oficial da empresa.
6. Instalar APKs fora da loja oficial
Arquivos obtidos em sites de terceiros podem trazer vírus, trojans e spyware. Baixe programas apenas de fontes reconhecidas e desconfie de versões modificadas ou gratuitas de apps pagos.

Imagem: Antlii
7. Desativar recursos de segurança nativos
No Android, o Play Protect examina softwares em busca de ameaças. Manter o recurso desligado aumenta a exposição a aplicativos maliciosos. Combine o serviço com antivírus confiáveis para reforçar a defesa.
8. Deixar Bluetooth ou NFC permanentemente ligados
Tecnologias de conexão sem fio simplificam a troca de dados, mas, quando ativas sem necessidade, podem ser exploradas para acesso não autorizado. Desligue-as após o uso e evite emparelhar com dispositivos desconhecidos.
Ao corrigir esses comportamentos, o usuário reduz consideravelmente as chances de ter o aparelho comprometido e os dados roubados.
Com informações de Olhar Digital