{"@context":"https://schema.org","@type":"NewsArticle","mainEntityOfPage":"/carajas/noticias/policia/873671/cuidado-funcao-popular-do-celular-pode-expor-conta-bancaria","headline":"Cuidado! Função popular do celular pode expor conta bancária","datePublished":"2024-09-02T17:50:22.923-03:00","dateModified":"2024-09-02T17:50:09.55-03:00","author":{"@type":"Person","name":"DOL Carajás/ Com informações Capitalist","url":"/carajas/noticias/policia/873671/cuidado-funcao-popular-do-celular-pode-expor-conta-bancaria"},"image":"/img/Artigo-Destaque/870000/ataque-ok_00873671_0_.jpg?xid=2920881","publisher":{"@type":"Organization","name":"DOL","url":"/","logo":"/themes/DOL/img/logoDOL.png","Point":{"@type":"Point","Type":"Customer ","telephone":"+55-91-98412-6477","email":"[email protected]"},"address":{"@type":"PostalAddress","streetAddress":"Rua Gaspar Viana, 773/7","addressLocality":"Belém","addressRegion":"PA","postalCode":"66053-090","addressCountry":"BR"}},"description":"Aprenda a proteger seu celular contra ciberataques desativando corretamente o Bluetooth e evitando vulnerabilidades em dispositivos móveis.","articleBody":"\\u0026lt;p\\u0026gt;\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;O avan\\u0026#231;o da tecnologia faz crescerem os casos de ciberataques e roubos de dados em dispositivos m\\u0026#243;veis, como celulares e tablets. Em raz\\u0026#227;o disso, \\u0026#233; cada vez mais importante adotar medidas de seguran\\u0026#231;a eficazes para proteger informa\\u0026#231;\\u0026#245;es pessoais.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;O que pouca gente sabe \\u0026#233; que configura\\u0026#231;\\u0026#245;es inadequadas, especialmente em fun\\u0026#231;\\u0026#245;es como o Bluetooth, podem deixar os usu\\u0026#225;rios vulner\\u0026#225;veis a ataques, mesmo quando acreditam estar seguros.\\u0026lt;/p\\u0026gt;\\u0026lt;h2\\u0026gt;CONTE\\u0026#218;DO RELACIONADO:\\u0026lt;/h2\\u0026gt;\\u0026lt;ul\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;a href=\\u0026quot;/carajas/noticias/tecnologia/870889/desinstale-ja-5-apps-que-detonam-a-bateria-do-seu-celular?d=1\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;Desinstale j\\u0026#225;! 5 apps que detonam a bateria do seu celular\\u0026lt;/a\\u0026gt;\\u0026lt;/li\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;a href=\\u0026quot;/carajas/noticias/tecnologia/851474/conheca-a-razao-pela-qual-bateria-do-seu-celular-nao-dura?d=1\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;Conhe\\u0026#231;a a raz\\u0026#227;o pela qual bateria do seu celular n\\u0026#227;o dura\\u0026lt;/a\\u0026gt; \\u0026lt;br\\u0026gt;\\u0026lt;/li\\u0026gt;\\u0026lt;li\\u0026gt;\\u0026lt;a href=\\u0026quot;/carajas/noticias/tecnologia/843386/voce-sabia-buraquinho-misterioso-do-celular-e-a-utilidade?d=1\\u0026quot; target=\\u0026quot;_blank\\u0026quot; data-rel-defined=\\u0026quot;true\\u0026quot;\\u0026gt;Voc\\u0026#234; sabia? Buraquinho misterioso do celular e a utilidade\\u0026lt;/a\\u0026gt;\\u0026lt;/li\\u0026gt;\\u0026lt;/ul\\u0026gt;\\u0026lt;p\\u0026gt;A simples desativa\\u0026#231;\\u0026#227;o do Bluetooth pelo Centro de Controle, por exemplo, pode n\\u0026#227;o ser suficiente para garantir a prote\\u0026#231;\\u0026#227;o do dispositivo.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Recentemente, em uma confer\\u0026#234;ncia de ciberseguran\\u0026#231;a, foi destacada a import\\u0026#226;ncia de desativar corretamente o Bluetooth em dispositivos m\\u0026#243;veis, com foco especial nos iPhones.\\u0026lt;/p\\u0026gt;\\u0026lt;h3\\u0026gt;Aten\\u0026#231;\\u0026#227;o ao Bluetooth do seu celular\\u0026lt;/h3\\u0026gt;\\u0026lt;p\\u0026gt;A pr\\u0026#225;tica \\u0026#233; simples, mas eficaz para evitar que o dispositivo permane\\u0026#231;a vulner\\u0026#225;vel a invas\\u0026#245;es ainda que o usu\\u0026#225;rio acredite estar protegido.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;\\u0026#201; comum que muitos usu\\u0026#225;rios nem percebam que, no iPhone, o Bluetooth, mesmo quando desativado pelo Centro de Controle, continua a procurar dispositivos pr\\u0026#243;ximos e a se conectar a outros produtos Apple.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Esse modo de opera\\u0026#231;\\u0026#227;o intermedi\\u0026#225;rio mant\\u0026#233;m o Bluetooth ativo para certas fun\\u0026#231;\\u0026#245;es, como a rede de ‘Buscar’, que permite localizar dispositivos perdidos ou roubados.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;O lado negativo desse recurso \\u0026#233; que essa conectividade persistente pode ser explorada por cibercriminosos, que utilizam t\\u0026#233;cnicas avan\\u0026#231;adas, como engenharia social, para enganar os usu\\u0026#225;rios e induzi-los a compartilhar informa\\u0026#231;\\u0026#245;es sens\\u0026#237;veis, como senhas e dados pessoais.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Isso pode ser feito por meio de dispositivos falsos que simulam conex\\u0026#245;es leg\\u0026#237;timas, levando o usu\\u0026#225;rio a acreditar que est\\u0026#225; interagindo com um dispositivo confi\\u0026#225;vel, quando, na verdade, est\\u0026#225; sendo alvo de um ataque.\\u0026lt;/p\\u0026gt;\\u0026lt;h3\\u0026gt;Desligue o Bluetooth para evitar riscos\\u0026lt;/h3\\u0026gt;\\u0026lt;p\\u0026gt;Por isso, \\u0026#233; essencial que os usu\\u0026#225;rios desativem completamente o Bluetooth em seus dispositivos. Isso pode ser feito ando o aplicativo ‘Ajustes’ e desativando o Bluetooth na se\\u0026#231;\\u0026#227;o espec\\u0026#237;fica, deslizando o bot\\u0026#227;o que geralmente est\\u0026#225; verde.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Tal a\\u0026#231;\\u0026#227;o garante que o Bluetooth esteja totalmente desligado, eliminando a possibilidade de que o dispositivo continue a procurar outros ou a se conectar automaticamente a redes sem o consentimento expl\\u0026#237;cito do usu\\u0026#225;rio.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;Al\\u0026#233;m de desativar o Bluetooth, \\u0026#233; importante que os usu\\u0026#225;rios estejam cientes de quando \\u0026#233; seguro reativ\\u0026#225;-lo. Fun\\u0026#231;\\u0026#245;es leg\\u0026#237;timas como AirDrop, AirPlay e a pr\\u0026#243;pria rede ‘Buscar’ dependem do Bluetooth para funcionar corretamente.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;No entanto, \\u0026#233; recomend\\u0026#225;vel que o Bluetooth seja reativado apenas quando for absolutamente necess\\u0026#225;rio, e desativado novamente assim que o uso for conclu\\u0026#237;do. Essa pr\\u0026#225;tica ajuda a minimizar o tempo em que o dispositivo fica vulner\\u0026#225;vel a ataques, aumentando a seguran\\u0026#231;a geral.\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;\\u0026lt;br\\u0026gt;\\u0026lt;/p\\u0026gt;\\u0026lt;p\\u0026gt;\\u0026lt;br\\u0026gt;\\u0026lt;/p\\u0026gt;\\u0026lt;br\\u0026gt;\\u0026lt;p\\u0026gt;\\u0026lt;/p\\u0026gt;","keywords":"cibersegurança,proteção de dados,segurança em dispositivos móveis,desativar Bluetooth,ataques cibernéticos,vulnerabilidades em smartphones"}
plus
plus

Edição do dia

Leia a edição completa grátis
Edição do Dia
Previsão do Tempo 33°
cotação atual R$


home
EVITE SER PRÓXIMA VÍTIMA

Cuidado! Função popular do celular pode expor conta bancária

Aprenda a proteger seu celular contra ciberataques desativando corretamente o Bluetooth e evitando vulnerabilidades em dispositivos móveis.

twitter Google News
Imagem ilustrativa da notícia Cuidado! Função popular do celular pode expor conta bancária camera O avanço da tecnologia faz crescerem os casos de ciberataques e roubos de dados em dispositivos móveis | Reprodução

O avanço da tecnologia faz crescerem os casos de ciberataques e roubos de dados em dispositivos móveis, como celulares e tablets. Em razão disso, é cada vez mais importante adotar medidas de segurança eficazes para proteger informações pessoais.

O que pouca gente sabe é que configurações inadequadas, especialmente em funções como o Bluetooth, podem deixar os usuários vulneráveis a ataques, mesmo quando acreditam estar seguros.

CONTEÚDO RELACIONADO:

A simples desativação do Bluetooth pelo Centro de Controle, por exemplo, pode não ser suficiente para garantir a proteção do dispositivo.

Recentemente, em uma conferência de cibersegurança, foi destacada a importância de desativar corretamente o Bluetooth em dispositivos móveis, com foco especial nos iPhones.

Atenção ao Bluetooth do seu celular

A prática é simples, mas eficaz para evitar que o dispositivo permaneça vulnerável a invasões ainda que o usuário acredite estar protegido.

É comum que muitos usuários nem percebam que, no iPhone, o Bluetooth, mesmo quando desativado pelo Centro de Controle, continua a procurar dispositivos próximos e a se conectar a outros produtos Apple.

Esse modo de operação intermediário mantém o Bluetooth ativo para certas funções, como a rede de ‘Buscar’, que permite localizar dispositivos perdidos ou roubados.

O lado negativo desse recurso é que essa conectividade persistente pode ser explorada por cibercriminosos, que utilizam técnicas avançadas, como engenharia social, para enganar os usuários e induzi-los a compartilhar informações sensíveis, como senhas e dados pessoais.

Isso pode ser feito por meio de dispositivos falsos que simulam conexões legítimas, levando o usuário a acreditar que está interagindo com um dispositivo confiável, quando, na verdade, está sendo alvo de um ataque.

Desligue o Bluetooth para evitar riscos

Por isso, é essencial que os usuários desativem completamente o Bluetooth em seus dispositivos. Isso pode ser feito ando o aplicativo ‘Ajustes’ e desativando o Bluetooth na seção específica, deslizando o botão que geralmente está verde.

Tal ação garante que o Bluetooth esteja totalmente desligado, eliminando a possibilidade de que o dispositivo continue a procurar outros ou a se conectar automaticamente a redes sem o consentimento explícito do usuário.

Além de desativar o Bluetooth, é importante que os usuários estejam cientes de quando é seguro reativá-lo. Funções legítimas como AirDrop, AirPlay e a própria rede ‘Buscar’ dependem do Bluetooth para funcionar corretamente.

No entanto, é recomendável que o Bluetooth seja reativado apenas quando for absolutamente necessário, e desativado novamente assim que o uso for concluído. Essa prática ajuda a minimizar o tempo em que o dispositivo fica vulnerável a ataques, aumentando a segurança geral.

VEM SEGUIR OS CANAIS DO DOL!

Seja sempre o primeiro a ficar bem informado, entre no nosso canal de notícias no WhatsApp e Telegram. Para mais informações sobre os canais do WhatsApp e seguir outros canais do DOL. e: dol-br.noticiasalagoanas.com/n/828815.

tags

Quer receber mais notícias como essa?

Cadastre seu email e comece o dia com as notícias selecionadas pelo nosso editor

Conteúdo Relacionado

0 Comentário(s)

plus

    Mais em Polícia

    Leia mais notícias de Polícia. Clique aqui!

    Últimas Notícias