Alguns aplicativos para celulares Android e iPhone (iOS) podem, eventualmente, ter acesso a mais informações do que gostaríamos. Os apps já fazem parte do dia a dia de muita gente e, para usá-los, pode ser necessário habilitar algumas permissões a dados. Escândalos envolvendo grandes softwares, como Facebook, WhatsApp e até mesmo empresas como o Google, ganham espaço nas manchetes de tempos em tempos quando o assunto é privacidade.
Confira, na lista a seguir, oito formas em que aplicativos de celular podem coletar dados de usuários. Veja ainda o que fazer para evitar que informações pessoais sejam expostas desnecessariamente, além de saber como se proteger quando for preciso.
Veja diferentes formas em que apps podem ter acesso aos seus dados e saiba como se proteger — Foto: Luciana Maline/TechTudo
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
1. Aplicativo espião
Os stalkerwares ou spywares são tipos de aplicativos espiões que, quando instalados, são capazes de repassar informações pessoais para terceiros. Todas as ações realizadas pelo usuário no celular podem ser observadas por outra pessoa, seja um parceiro ciumento ou um criminoso. Aplicativos maliciosos como esses precisam de acesso físico ao celular para serem instalados, mas também é possível habilitá-lo de maneira remota por golpes de phishing.
O phishing é um golpe usado principalmente para roubar informações de vítimas, tais como números e senhas de cartão de crédito. Nesses softwares maliciosos, a atividade suspeita ocorre quando um malware vem acompanhado de um outro aplicativo, sendo capaz de infectar o dispositivo e deixando informações pessoais expostas.
Aplicativos espiões são softwares maliciosos que roubam informações das vítimas — Foto: Pond5
Os spywares e stalkerwares são softwares difíceis de se detectar, mas algumas dicas podem ser seguidas e observadas por usuários que suspeitam da infecção por malwares, já que o número de ataques causados por esse tipo de aplicativo cresceu cerca de 228% no Brasil em 2019. Quando instalados, os softwares podem ter potencial acesso a todas as informações salvas no celular, incluindo galeria de fotos, senhas de banco, conversas em redes sociais, histórico de buscas na Internet e, em alguns casos, acesso à câmera e ao microfone do smartphone.
2. Roubo de contas
Uma pesquisa conduzida pela empresa Statista em 2018 concluiu que 22% dos usuários de Internet nos Estados Unidos já tiveram suas contas online hackeadas uma vez, e que 14% já tiveram suas contas invadidas em mais de uma ocasião. A cada dia, hackers e cibercriminosos descobrem novas maneiras de invadir contas online de usuários para roubar informações.
Novas modalidades de golpe incluem o "WhatsApp clonado", e não se utilizam necessariamente de malwares ou vírus. Os criminosos são capazes de clonar a conta do mensageiro de um usuário se passando por representantes de empresas conhecidas, por meio do código de verificação do aplicativo. Em outra modalidade, hackers conseguem burlar o mecanismo de verificação de identidade das operadoras de telefonia clonando o chip do dispositivo e tendo acesso a contas de mensageiros como o WhatsApp.
Algumas ações podem evitar clonagem e invasão de contas online, como evitar clicar em links suspeitos recebidos por WhatsApp, e-mail ou SMS, já que podem se tratar de golpes de phishing. Além disso, é importante não usar a mesma senha em contas diferentes, além de ativar a verificação de dois fatores para login em contas.
3. Permissões invasivas
Aplicativos baixados no Android precisam que algumas permissões sejam aceitas para serem executados. Contudo, é necessário que o usuário preste atenção e tome cuidado ou ao menos suspeite de algumas permissões duvidosas, principalmente as que fogem por completo da proposta do app em questão.
Alguns apps falsos disponíveis na Google Play Store podem servir de phishing para infectar o dispositivo com malwares, ou o desenvolvedor por trás do aplicativo pode lucrar com o uso de adwares. Por isso, é preciso ter atenção ao habilitar as permissões sugeridas por um app, bem como cuidado ao cadastrar informações na plataforma, tais como endereços e números de cartões de crédito.
Confira e revise permissões habilitadas nos aplicativos instalados no celular — Foto: Bruno De Blasi/TechTudo
Outro perigo é que aplicativos criados sobre a mesma base de desenvolvimento podem habilitar permissões de forma compartilhada: se você negou uma permissão a um app, mas habilitou o ajuste em algum outro programa criado sobre o mesmo kit de desenvolvimento de software (SDK), é possível que ambos os aplicativos tenham acesso às suas informações, mesmo que não possuam relação aparente.
4. Bugs e vulnerabilidades
Os sistemas operacionais dos celulares devem ser atualizados sempre que os fabricantes lançarem novas versões, para a correção de bugs e falhas de segurança. Não manter o sistema atualizado pode deixá-lo sujeito a uma série de ameaças e possíveis invasões.
Um bug recente no aplicativo do Facebook para iPhone com iOS 13.2.2 fazia com que a câmera do celular fosse ligada em segundo plano quando usuários usavam o app, o que levantou uma série de questionamentos sobre espionagem. A falha já foi corrigida. Meses antes, outro bug expôs dados de cartões de crédito de usuários do iPhone com iOS 13.
5. Aplicativos falsos que se passam por outros serviços
Na semana passada, com a divulgação do aplicativo da Caixa para os repasses referentes ao Auxílio Emergencial, uma série de aplicativos falsos foram descobertos da Play Store. Dentre eles, o app falso "Auxílio Emergencial 2020" já contava com mais de 150 mil downloads antes de ter sido removido da plataforma.
Esse tipo de aplicativo falso nem sempre é malicioso ou composto por malwares, já que a forma de lucro do desenvolvedor costuma se basear no uso de adwares, segundo informações concedidas por Emilio Simoni, diretor do dfndr lab, laboratório especializado em segurança digital da PSafe. Entretanto, qualquer informação cadastrada na plataforma pode ser enviada diretamente ao cibercriminoso, o que pode culminar em cadastramentos indevidos em outras plataformas.
Funções envolvendo a privacidade de usuários despertam controvérsias nas redes sociais — Foto: Nicolly Vimercate/TechTudo
6. Funções do próprio aplicativo
Há, ainda, discussões sobre supostas violações de privacidade promovidas pelos principais aplicativos e redes sociais, já que algumas ferramentas disponibilizadas por WhatsApp, Instagram, Facebook e Twitter não podem ser desativadas. O "visto por último" do WhatsApp é uma delas. A função pode ser ocultada, mas é vista por muitos usuários como uma invasão de privacidade, já que mostra o horário exato da última utilização do aplicativo.
O Facebook também já sofreu críticas em relação a marcações de usuários em fotos, já que o recurso de reconhecimento facial não avisava quando o usuário era marcado em uma publicação. É possível, no entanto, desativar a função.
Além dele, a função que mostrava os likes distribuídos por amigos no Instagram também mostrou-se controversa, já que não podia ser ocultada. Já no Twitter, usuários reclamam da visibilidade dos tuítes favoritados, que estão disponíveis na linha do tempo do usuário, e não em uma aba separada no perfil, como antes.