O Primeiro Ministro australiano Anthony Albanese fez recentemente uma recomendação não convencional sobre cibersegurança, pedindo aos cidadãos que desliguem seus celulares por cinco minutos todas as noites para aumentar sua segurança. Esta prática aparentemente simples levanta questões sobre sua eficácia e a lógica por trás do momento e da duração especificados. A recomendação é atribuída ao seu potencial de combater ameaças de spyware e malware, especialmente aquelas que estão ativas em segundo plano.
A Austrália foi alvo de enormes vazamentos e ataques no último ano, que afetaram os dados pessoais de 40% da população. Em uma declaração citada pelo The Guardian, o Primeiro Ministro Anthony Albanese enfatizou a importância da responsabilidade pessoal na manutenção da cibersegurança. Ele sugeriu uma prática simples: desligar o celular por cinco minutos todas as noites. Esta recomendação continuou a ser destacada como um ritual diário a ser integrado à rotina, como escovar os dentes.
A Estratégia dos Cinco Minutos: Considerações Possíveis
Embora a lógica exata por trás da duração de cinco minutos e o momento noturno continue sendo especulativa, faz sentido explorar os potenciais benefícios para a segurança digital. Esta prática pode combater spyware em segundo plano nos dispositivos. Para entender essa lógica, é importante diferenciar entre dois tipos de malware: ameaças persistentes e não persistentes.
Ameaças Persistentes: Estas são malwares ou programas maliciosos que permanecem ativos mesmo após o primeiro inicializar do aplicativo, a sessão atual de login ou até mesmo um desligamento completo e reinicialização. Eles podem sobreviver em várias fases de uso e desligamento do dispositivo.
Ameaças Não-Persistentes: Em contraste, ameaças não-persistentes são temporárias e não sobrevivem de uma inicialização de aplicativo para a próxima, de uma sessão para a seguinte ou de um desligamento até uma reinicialização. Elas são efetivamente encerradas quando o dispositivo é completamente desligado.
Ao ser incentivado a desligar o seu celular por cinco minutos diariamente, a recomendação do Primeiro Ministro pode efetivamente interromper ameaças persistentes que conseguiram se estabelecer em segundo plano do seu dispositivo. Desligar o seu dispositivo fecha todos os aplicativos em execução e interrompe o sistema operacional, o que por sua vez interrompe a atividade de malware ou spyware, bem como outros processos em segundo plano. Portanto, um desligamento regular pode funcionar como uma contramedida contra ameaças persistentes.
Se os atacantes conseguirem apenas acionar a execução de código não autorizado em seu navegador, é provável que o malware deles não consiga escapar do processo do navegador e, portanto, não acesse ou modifique outras partes do seu dispositivo.
O malware pode, então, ficar limitado à sessão de navegação atual, de modo que reiniciar seu celular (o que removeria o software do navegador e o código de malware injetado da memória) realmente desinfetaria o seu dispositivo de forma mágica.
Mas se o código não autorizado que os atacantes executam via a falha Zero-Day do WebKit no seu navegador, subsequentemente aciona a outra falha Zero-Day no kernel, você está em apuros.
Os atacantes podem usar o malware não-persistente no seu navegador para comprometer o kernel em si e tomar o controle de todo o seu dispositivo.
Os atacantes podem então usar o código não autorizado que é executado no kernel do seu dispositivo para implementar uma infecção por malware persistente que reinicia automaticamente, sempre que o seu celular é reiniciado.
Se os atacantes decidirem fazê-lo, reiniciar regularmente seu celular todos os dias é uma falsa sensação de segurança porque parecerá que você está fazendo algo realmente importante e útil, embora não esteja.
Aqui estão 8 outras dicas que você também deve considerar
Com esses pensamentos em mente, aqui estão algumas dicas adicionais de cibersegurança móvel que você também deve considerar. Infelizmente, nenhuma delas é tão simples e discreta como simplesmente “ligar e desligar”, mas todas são importantes para saber:
1. Desista de aplicativos que você não precisa
Desinstale completamente aplicativos desnecessários e exclua todos os dados associados. Se suas necessidades mudarem, você pode reinstalar o aplicativo a qualquer momento no futuro. A melhor maneira de evitar que dados sejam espionados por malware é não armazená-los em um lugar onde o malware possa vê-los. Infelizmente, muitos dispositivos móveis vêm com uma variedade de softwares pré-instalados que não podem ser desinstalados, chamados de bloatware de forma depreciativa, mas alguns desses pacotes não removíveis podem ser desativados para evitar que sejam executados automaticamente em segundo plano.
2. Saia explicitamente de aplicativos quando não estiver usando
Este é um conselho impopular, porque você não pode simplesmente abrir um aplicativo como Zoom, Outlook ou Strava e estar imediatamente no meio de uma reunião, em um fórum de discussão ou em uma pedalada em grupo.
Fazer login com senhas e códigos 2FA usando o teclado complicado de um celular pode ser irritante. Mas a melhor forma de evitar a divulgação não intencional de dados é autorizar você e seu dispositivo a acessá-los apenas quando realmente necessário. Reiniciar seu dispositivo não ‘reinicia’ automaticamente o status de login dos aplicativos que você usa, então seu celular será autenticado automaticamente em todas as contas online frequentemente usadas, a menos que você tenha saído intencionalmente antes. Infelizmente, diferentes aplicativos (e diferentes opções de sistema operacional) implementam seus procedimentos de logout de diferentes formas, então você pode precisar explorar para descobrir como isso é feito.
3. Aprenda a gerenciar as configurações de privacidade de todos os aplicativos e serviços que você usa
Algumas configurações de configuração podem ser controladas centralmente através do aplicativo de configurações do sistema operacional do seu telefone, outras podem ser gerenciadas no próprio aplicativo, e algumas podem exigir a visita a um portal online. Infelizmente, não há atalho para isso, porque diferentes aplicativos, diferentes sistemas operacionais e até diferentes fornecedores de serviços móveis têm diferentes ferramentas de configuração. Considere reservar uma tarde de fim de semana chuvosa para explorar as numerosas opções de privacidade e segurança existentes nos aplicativos e serviços selecionados por você.
4. Aprenda a excluir seu histórico de navegação, cookies e dados de sites, e faça isso frequentemente
Reiniciar seu dispositivo não ‘reinicia’ seu histórico de navegação, de modo que todos os tipos de cookies de rastreamento e outros elementos pessoais de histórico permanecem, mesmo se seu celular for reiniciado. Novamente, cada navegador faz isso de maneira um pouco diferente, então você precisará ajustar o procedimento de exclusão de histórico e cookies de acordo com o navegador que você usa ou os navegadores que você usa.
5. Desative o máximo possível na tela de bloqueio
Idealmente, sua tela de bloqueio seria exatamente isso, uma tela bloqueada onde você pode fazer exatamente duas coisas, que são fazer uma chamada de emergência ou desbloquear seu dispositivo para uso. Qualquer aplicativo ao qual você permitir acesso à sua ‘tela de bloqueio’ e qualquer dado pessoal mostrado nela (reuniões futuras, linhas de assunto de mensagens, notificações pessoais etc.) enfraquece sua posição de cibersegurança, mesmo que ligeiramente.
6. Use o código de bloqueio mais longo e o tempo de bloqueio mais curto que você puder suportar
Um pequeno incômodo para você pode significar um obstáculo enorme a mais para cibercriminosos. E acostume-se a bloquear seu dispositivo manualmente sempre que o deixar, mesmo que esteja bem na sua frente, simplesmente por segurança extra.
7. Esteja ciente do que você compartilha
Se não precisa saber sua localização exata, considere desativar completamente os serviços de localização. Se não precisa estar online, tente desligar o Wi-Fi, Bluetooth ou sua conexão móvel. E se realmente não precisa do seu celular (por exemplo, ao fazer uma caminhada sem ele), considere desligá-lo completamente até mais tarde, como sugere o Primeiro Ministro da Austrália.
8. Defina um código PIN na sua SIM card, se você tiver uma
Um cartão SIM físico é a chave criptográfica para suas chamadas telefônicas, mensagens de texto e talvez alguns dos seus códigos de segurança 2FA ou redefinições de conta. Não facilite para um ladrão que rouba seu celular, simplesmente inserindo seu SIM card desbloqueado em um telefone próprio para simplesmente assumir a função de “telefone” da sua vida digital. Você só precisará reinserir o PIN do seu SIM quando reiniciar seu celular, não antes de cada chamada.
A propósito, se você planeja reiniciar seu celular regularmente – como mencionado anteriormente, não faz mal e lhe dá um novo começo de sistema operacional a cada dia – por que não seguir o mesmo processo com seu laptop?
O modo de repouso em laptops modernos é incrivelmente conveniente, mas realmente só economiza alguns minutos por dia, já que laptops modernos fazem boot muito rapidamente de qualquer maneira.
Ah, e não se esqueça de limpar regularmente seu histórico de navegação no seu laptop também – é uma pequena tarefa.