9 principais ameaças de segurança móvel e como você pode evitá-las

As 9 maiores ameaças de segurança móvel e como evitá-las

Mão segurando telefone hackeado

Os smartphones de hoje guardam todas as chaves das nossas comunicações, finanças, dados e vidas sociais, o que torna esses dispositivos ubíquos alvos lucrativos para cibercriminosos.

Special Feature

Melhores práticas de cibersegurança para proteger seus ativos digitais

Encare a realidade: Seus dados pessoais e empresariais estão em risco 24/7 — e proteger esses ativos digitais enquanto você faz compras, transações bancárias e joga online continua sendo a prioridade número um. Aqui vai uma boa notícia: existem mais ferramentas e estratégias focadas em segurança disponíveis do que nunca. Os guias de cibersegurança mais atualizados da ENBLE fornecem dicas práticas para se manter seguro e produtivo hoje diante do cenário de ameaça em constante evolução.

Qualquer smartphone que você use — seja um dispositivo Android do Google, Samsung ou Motorola, ou um iPhone baseado em sistema iOS da Apple — os atores de ameaças estão sempre ocupados evoluindo suas táticas para invadir esses aparelhos.

Bilhões de usuários de smartphones existem no mundo todo e nenhum deles está completamente imune a ciberataques. Spam, phishing, aplicativos maliciosos e ransomware são apenas algumas das ameaças que os usuários de dispositivos móveis enfrentam atualmente — e as técnicas de ataque estão cada vez mais sofisticadas a cada ano.

Para se manter protegido, precisamos entender e reconhecer as ameaças mais comuns para a segurança de smartphones em 2023. Este é o nosso guia sobre quais são essas ameaças, as melhores defesas para evitá-las e o que fazer se você suspeitar que seu dispositivo foi comprometido.

Aqui estão as principais ameaças à segurança de smartphones Android e iOS em 2023.

1. Phishing, smishing e vishing

O phishing ocorre quando os atacantes enviam mensagens falsas e fraudulentas. Os cibercriminosos tentam atrair você para compartilhar informações pessoais, clicar em links maliciosos, fazer download e executar malware em seu dispositivo, ou entregar os detalhes da sua conta — seja para um banco, site de compras, rede social, e-mail e muito mais.

O phishing também pode ser usado para instalar malware ou software de monitoramento em seu aparelho.

Também: O que é phishing? Tudo o que você precisa saber

Dispositivos móveis são vulneráveis ao phishing por meio dos mesmos canais que os PCs — incluindo e-mails e mensagens de redes sociais. No entanto, os dispositivos móveis também são vulneráveis ao smishing, que são tentativas de phishing enviadas por meio de mensagens de texto SMS.

O spear phishing é um nível mais avançado no jogo dos cibercriminosos, com os atacantes realizando vigilância primeiro para coletar informações sobre sua vítima. Normalmente, o spear phishing — também conhecido como phishing direcionado — ocorre contra pessoas de alto valor, e os motivos podem ser ganho financeiro ou político.

Vishing — abreviação de voice phishing — é outro vetor de ataque que está ganhando popularidade. Atacantes que utilizam esse método usarão serviços de voz para tentar fraudar suas vítimas. Isso pode incluir deixar mensagens de voz, usar chamadas automáticas, sistemas de alteração de voz e muito mais para enganar indivíduos e obter informações sensíveis.

Sua melhor defesa: Não clique em links em e-mails ou mensagens de texto, a menos que você tenha certeza de que são legítimos. Esteja atento a chamadas ou mensagens de voz inesperadas e trate-as como suspeitas, a menos que provem o contrário.

2. Segurança física

Muitos de nós esquecemos de uma medida de segurança essencial: proteger fisicamente nossos dispositivos móveis. Se você não usa um código PIN, padrão ou verificação biométrica como impressão digital ou digitalização de retina, seu aparelho pode ficar vulnerável a manipulações. Além disso, se você deixar seu telefone sem vigilância, ele pode estar em risco de roubo.

Sua melhor defesa: No mínimo, bloqueie seu telefone com uma senha forte ou número PIN; dessa forma, se ele cair em mãos erradas, seus dados e contas não poderão ser acessados.

Você também deve considerar ativar recursos de segurança fornecidos pela Apple e Google para ajudá-lo a recuperar seu dispositivo em casos de roubo. O serviço “Buscar Meu” da Apple rastreia dispositivos, incluindo iPhones, iPads e AirPods, enquanto o Google também pode rastrear o seu smartphone e tablet.

3. Sequestro de SIM

O sequestro de SIM, também conhecido como troca de SIM ou portabilidade de SIM, é o abuso de um serviço legítimo oferecido pelas empresas de telecomunicações quando os clientes precisam trocar seu SIM e números de telefone entre operadoras ou aparelhos.

Também: Aqui está como sobrevivi a um ataque de troca de SIM depois que a T-Mobile falhou comigo – duas vezes

Normalmente, um cliente ligará para seu provedor de telecomunicações, provará sua identidade como titular da conta e solicitará uma troca. No entanto, um atacante usará engenharia social e os detalhes pessoais que descobrir sobre você – incluindo seu nome, endereço físico e informações de contato – para assumir sua identidade e enganar os representantes do serviço ao cliente para que lhes concedam o controle do seu número.

Em ataques bem-sucedidos, um criminoso cibernético pode redirecionar suas chamadas telefônicas e mensagens de texto para um aparelho de sua propriedade. Importante, isso também significa que quaisquer códigos de autenticação de dois fatores (2FA) usados para proteger seu e-mail, redes sociais, contas bancárias, entre outras, também acabarão em suas mãos.

O sequestro de SIM é frequentemente um ataque direcionado, pois requer coleta de dados e esforço físico para ser bem-sucedido. No entanto, quando bem-sucedido, tal ataque pode ser desastroso para sua privacidade e a segurança de suas contas online.

Sua melhor defesa: Proteja seus dados por meio de uma série de melhores práticas de segurança cibernética para que eles não possam ser usados contra você por meio de engenharia social. Evite compartilhar demais na internet. Considere pedir ao seu provedor de telecomunicações para adicionar uma nota de “não portar” em seu arquivo (a menos que você visite pessoalmente), especialmente se você souber que suas informações vazaram devido a uma violação de dados. Você pode usar o “Have I Been Pwned” para verificar o status atual de possíveis violações.

4. Apps: Software indesejado, discadores de serviço premium e mineradores de criptomoedas

Seu dispositivo móvel também está em risco de software indesejado e malicioso que forçará o dispositivo a fazer chamadas ou enviar mensagens para números premium sem o seu consentimento.

Software indesejado é malware encontrado em aplicativos (mais comumente no ecossistema Android do que no iOS) que faz com que seu aparelho se comporte de maneiras irritantes. O software indesejado normalmente não é perigoso, mas pode ser muito irritante e exigir muita energia. Você pode ser bombardeado com anúncios pop-up, por exemplo, ou receber promoções e solicitações de pesquisas. Além disso, o software indesejado pode abrir páginas da web e vídeos cheios de anúncios em seu navegador móvel.

Também: Este malware sorrateiro se esconde no seu PC por um mês antes de entrar em ação

O software indesejado geralmente é desenvolvido para gerar receita fraudulentamente para seus criadores, como por meio de cliques e impressões de anúncios.

No entanto, os discadores de serviço premium são piores.

Aplicativos podem conter funções maliciosas e ocultas que o inscreverão secretamente em serviços pagos e premium. Podem ser enviadas mensagens de texto e feitas ligações para números premium, e as vítimas são obrigadas a pagar por esses serviços, enquanto os agressores embolsam o dinheiro.

Alguns aplicativos também podem silenciosamente roubar os recursos de computação do seu dispositivo para minerar criptomoedas. Esses aplicativos às vezes escapam pela segurança das lojas de aplicativos e, no passado, foram encontrados em repositórios oficiais de aplicativos, incluindo o Google Play. O problema é que códigos de mineração de criptomoedas podem ser encontrados em aplicativos aparentemente legítimos, como VPNs móveis, jogos e softwares de streaming.

Sua melhor defesa: Baixe apenas aplicativos de lojas de aplicativos legítimas. Tenha cuidado e não apenas pule as permissões solicitadas por novos aplicativos móveis. Se você encontrar superaquecimento e consumo excessivo de bateria após baixar novo software, isso pode ser um sinal de atividade maliciosa – então você deve executar uma verificação de antivírus e considerar desinstalar aplicativos suspeitos.

5. Wi-Fi aberto

Pontos de acesso Wi-Fi abertos e não seguros estão em toda parte, de quartos de hotel a cafeterias. Eles são destinados a ser um serviço ao cliente, mas sua natureza aberta também os torna vulneráveis a ataques.

Especificamente, seu dispositivo móvel ou PC pode se tornar suscetível a ataques de Interceptação de Comunicação (MiTM) por meio de conexões Wi-Fi abertas. Um atacante irá interceptar o fluxo de comunicação entre seu dispositivo e navegador, roubando suas informações, enviando cargas de malware e potencialmente permitindo que seu dispositivo seja sequestrado.

De tempos em tempos, você também pode encontrar pontos de acesso Wi-Fi “armadilha”. Estes são pontos de acesso Wi-Fi abertos criados por criminosos cibernéticos, disfarçados como pontos autênticos e gratuitos, com o único propósito de realizar ataques de Interceptação de Comunicação (MiTM). 

Sua melhor defesa: Evite usar Wi-Fi público e use redes móveis em vez disso. Se precisar se conectar a eles, considere usar uma rede virtual privada (VPN). Se estiver usando serviços sensíveis, como um aplicativo bancário, sempre mude para uma conexão celular para maior segurança. 

6. Vigilância, espionagem e stalkerware

Vigilância, spyware e stalkerware podem assumir várias formas. Spyware geralmente é genérico e será usado por cibercriminosos para roubar informações pessoalmente identificáveis e detalhes financeiros. 

No entanto, vigilância e stalkerware são normalmente mais pessoais e direcionados. Por exemplo, no caso de abuso doméstico, um parceiro (ou ex-parceiro) pode instalar um software de vigilância em seu telefone para acompanhar seus contatos, ligações telefônicas e localização GPS.

Às vezes, aplicativos comercializados como software de controle parental ou soluções de monitoramento de funcionários podem ser usados para invadir sua privacidade. 

Também: Como encontrar e remover spyware do seu telefone

Sintomas de infecção podem incluir uso de energia maior do que o normal e a presença de aplicativos desconhecidos. Em dispositivos Android, você pode notar que a configuração “permitir/instalar aplicativos desconhecidos” foi ativada. Você também deve ficar atento a comportamentos inesperados e aumento do uso de dados móveis. 

Sua melhor defesa: Uma verificação de antivírus deve cuidar de spyware genérico. Embora não exista uma solução mágica para vigilância e stalkerware, você deve ficar atento a qualquer comportamento suspeito ou incomum em seu dispositivo. Se você acha que está sendo monitorado, coloque sua segurança física acima de tudo. 

7. Ransomware

O ransomware pode afetar dispositivos móveis, bem como PCs. O ransomware irá criptografar arquivos e diretórios, bloqueando você do seu telefone e exigirá pagamento em criptomoeda em troca de uma chave de descriptografia. 

Exemplos de ransomware detectados nos últimos anos incluem Cryptolocker, WannaCry, BadRabbit e Ruk.  

Também: O que é ransomware? Tudo o que você precisa saber

O ransomware é frequentemente encontrado em aplicativos de terceiros ou implantado como uma carga em sites maliciosos. Por exemplo, você pode ver uma solicitação para baixar um aplicativo – disfarçado como qualquer coisa, desde um software de quebra de proteção a um aplicativo de apostas – e seu dispositivo pode ser criptografado em minutos. No entanto, o ransomware é menos comum em plataformas móveis do que em PCs. 

Alternativamente, se cibercriminosos podem roubar suas credenciais de ID do Google ou Apple, eles podem abusar de recursos de bloqueio remoto e exigir pagamento. 

Sua melhor defesa: Mantenha seu telefone atualizado com o último firmware e as proteções de segurança fundamentais do seu dispositivo Android ou iOS habilitadas. Não baixe aplicativos de fontes fora dos repositórios oficiais e execute verificações frequentes de antivírus. Se você encontrar ransomware, pode ser necessário restaurar seu telefone a partir de um backup ou voltar às configurações de fábrica.

8. Trojans e malware financeiro

Existem inúmeras variantes de malware móvel, mas as proteções fundamentais do Google e da Apple impedem muitas delas. No entanto, entre todas as famílias de malware com as quais você deve estar familiarizado, os trojans estão no topo da lista.

Os trojans são formas de malware desenvolvidas especificamente com o objetivo de roubo de dados e ganhos financeiros. As variantes móveis incluem Zeus, TickBot, EventBot, MaliBot e Drinik.

Na maioria das vezes, os usuários baixam o malware por conta própria, que pode ser disfarçado como um aplicativo ou serviço legítimo e inofensivo. No entanto, uma vez instalados em seu dispositivo, eles sobrepõem janelas de aplicativos bancários legítimos e roubam as credenciais que você envia, como senha ou código PIN.

Também: Uma ideia simples que poderia tornar o Android mais seguro

Essas informações são então enviadas a um invasor e podem ser usadas para saquear sua conta bancária. Algumas variantes também podem interceptar códigos de verificação 2FA enviados ao seu dispositivo móvel.

A maioria dos trojans financeiros visa dispositivos Android. As variantes do iOS são mais raras, mas ainda existem.

Sua melhor defesa: Mantenha seu telefone atualizado com o firmware mais recente e ative as proteções de segurança fundamentais do seu dispositivo Android ou iOS. Certifique-se de baixar aplicativos apenas de fontes fora dos repositórios oficiais. Se suspeitar que seu telefone foi comprometido, pare de usar aplicativos financeiros, desconecte-se da internet e execute uma verificação de antivírus. Você também pode entrar em contato com seu banco e verificar seu relatório de crédito se suspeitar de transações fraudulentas.

9. Explorações de gerenciamento de dispositivos móveis

As soluções de Gerenciamento de Dispositivos Móveis (MDM) são ferramentas de qualidade empresarial adequadas para a força de trabalho. Os recursos do MDM podem incluir canais seguros para que os funcionários acessem recursos e software corporativos, distribuir soluções e análises de segurança de rede de uma empresa para cada dispositivo de ponto final e impedir links e sites maliciosos.

No entanto, se a solução central de MDM for infiltrada ou comprometida, cada dispositivo de ponto final móvel também estará em risco de vazamento de dados, vigilância ou sequestro.

Sua melhor defesa: A natureza das soluções de MDM tira o controle das mãos dos usuários finais. Portanto, você não pode se proteger contra o comprometimento do MDM. No entanto, você pode manter uma higiene básica de segurança em seu dispositivo, garantir que ele esteja atualizado e manter seus aplicativos pessoais e informações fora dos dispositivos de trabalho.

Como posso proteger fisicamente meu dispositivo?

Sua tela de bloqueio é a porta de entrada para seu dispositivo, dados, fotos, documentos privados e aplicativos. Portanto, mantê-la segura é fundamental.

No Android, considere estas configurações:

  • Tipo de bloqueio de tela: Deslizar, padrão, PIN, senha e verificações biométricas usando impressões digitais ou seu rosto.
  • Bloqueio inteligente: Mantém seu telefone desbloqueado quando ele está com você, e você pode decidir quais situações são consideradas seguras.
  • Redefinições automáticas de fábrica: Apaga automaticamente seu telefone após 15 tentativas incorretas de desbloqueio.
  • Notificações: Selecione quais notificações aparecem e qual conteúdo é exibido, mesmo quando seu telefone está bloqueado.
  • Encontre meu dispositivo: Encontre, bloqueie ou apague seu dispositivo perdido.

Em dispositivos iOS, procure estas configurações:

  • Código de acesso: Defina um código de acesso para desbloquear seu dispositivo.
  • Face ID ou Touch ID: A biometria pode ser usada para desbloquear seu dispositivo, usar apps e fazer pagamentos.
  • Encontre meu iPhone: Encontre, rastreie e – se necessário – bloqueie seu iPhone perdido.
  • Modo de Bloqueio: Chamado de proteção “extrema” para um pequeno grupo de usuários considerados mais vulneráveis a ataques direcionados, esse recurso oferece segurança adicional para links, conteúdo e conexões maliciosas. Você pode ativar o Modo de Bloqueio no iOS 16 ou posterior.

O que devo observar como sintomas de uma infecção por malware?

Se você perceber que seu dispositivo Android ou iOS não está se comportando normalmente, pode ter sido infectado por malware ou estar comprometido de alguma outra forma.

Aqui estão algumas coisas para ficar atento:

  • Consumo rápido de bateria: As baterias se degradam ao longo do tempo, especialmente se você não deixar o telefone descarregar completamente de vez em quando ou se estiver constantemente usando aplicativos móveis que consomem muita energia. No entanto, se o seu celular estiver repentinamente quente e perdendo energia excepcionalmente rápido, isso pode indicar que aplicativos maliciosos e software estão consumindo seus recursos.
  • Comportamento inesperado: Se o seu smartphone estiver se comportando de maneira diferente e você tiver instalado recentemente novos aplicativos ou serviços, isso pode indicar que algo está errado.
  • Apps desconhecidos: Se aparecerem aplicativos repentinamente no seu dispositivo, especialmente se você permitiu a instalação de apps de desenvolvedores desconhecidos ou se tiver um smartphone com jailbreak, eles podem ser malware ou aplicativos de vigilância instalados sem o seu conhecimento ou consentimento.
  • Mudanças no navegador: Seu navegador sendo redirecionado, alterações no mecanismo de busca, pop-ups de páginas da web e acabar em páginas que você não pretendia visitar podem ser sinais de software malicioso adulterando seu dispositivo e dados.
  • Cobranças inesperadas: Golpes e serviços de números premium são operados por agentes maliciosos para gerar lucro fraudulento. Se você receber cobranças, chamadas ou mensagens para números premium de forma inesperada, isso pode significar que você é vítima dessas ameaças.
  • Interrupção de serviço: O sequestro de SIM é uma ameaça grave. Normalmente, esse é um ataque direcionado com um objetivo específico, como roubar suas criptomoedas ou acessar sua conta bancária online. O primeiro sinal de ataque é a interrupção repentina do serviço do seu telefone, o que indica que seu número de telefone foi transferido para outro lugar. A falta de sinal, incapacidade de fazer ligações ou um aviso de que você está limitado a chamadas de emergência pode indicar que uma troca de SIM ocorreu. Além disso, você pode receber notificações de redefinição de conta por e-mail ou alertas informando que um novo dispositivo foi adicionado aos seus serviços existentes.

E quanto a malwares de nível governamental?

De tempos em tempos, malwares de nível empresarial e governamental aparecem nos noticiários. Variantes conhecidas incluem Pegasus e Hermit, usados por forças policiais e governos para espionar desde jornalistas até advogados e ativistas.

Em junho de 2022, pesquisadores do Google Threat Analysis Group alertaram que o Hermit, uma forma sofisticada de spyware para iOS e Android, estava explorando vulnerabilidades zero-day e agora estava em circulação ativa. Funcionários do governo dos EUA no exterior foram alvo de malwares de nível governamental para dispositivos móveis.

O malware tenta obter permissões de root e capturar todos os detalhes da vida digital da vítima, incluindo chamadas, mensagens, registros, fotos e localização GPS.

No entanto, a probabilidade de você ser alvo desses malwares pagos e caros é baixa, a menos que você seja uma pessoa de alto perfil interessante para algum governo ou organização disposta a ir a esses extremos. É muito mais provável que você seja alvo de phishing, malwares genéricos ou, infelizmente, de amigos e familiares que estão te espionando.

O que devo fazer se achar que meu telefone Android ou iOS foi comprometido?

Se você suspeitar que seu dispositivo Android ou iOS foi infectado por malware ou de alguma outra forma comprometido, você deve tomar medidas urgentes para proteger sua privacidade e segurança. Considere os seguintes passos:

  • Rode uma verificação de malware: Verifique se o sistema operacional e o firmware do seu telefone estão atualizados, pois as atualizações geralmente incluem correções para vulnerabilidades de segurança que podem ser exploradas por ataques ou distribuição de malware. Tanto o Google quanto a Apple oferecem proteção de segurança para os usuários, mas não custa nada baixar um aplicativo antivírus dedicado. Existem opções como Avast, Bitdefender e Norton. Mesmo se você utilizar apenas as versões gratuitas desses aplicativos, é melhor do que não ter nada.
  • Exclua aplicativos suspeitos: Excluir aplicativos estranhos não é infalível, mas qualquer aplicativo que você não reconheça ou não use deve ser removido. No caso de aplicativos indesejados, por exemplo, excluí-los pode ser suficiente para restaurar seu telefone ao normal. Além disso, evite baixar aplicativos de desenvolvedores de terceiros fora da Google Play Store e da Apple Store, se você não confiar neles.
  • Revisar permissões: De tempos em tempos, você deve verificar os níveis de permissão dos aplicativos em seu dispositivo móvel. Se eles parecerem muito extensos para as funções ou utilidades do aplicativo, considere revogá-los ou excluir o aplicativo completamente. Lembre-se de que alguns desenvolvedores, especialmente no ecossistema Android, oferecerão utilitários e aplicativos úteis no Google Play apenas para torná-los maliciosos mais tarde.
  • Em outras palavras, aplicativos legítimos nem sempre permanecem assim, e essas mudanças podem acontecer de repente. Por exemplo, em 2021, um desenvolvedor de leitores de código de barras popular lançou uma atualização maliciosa e sequestrou milhões de dispositivos de uma só vez.

  • Aprimorar canais de comunicação: Você nunca deve usar redes Wi-Fi abertas e públicas, a menos que seja essencial. Em vez disso, use redes móveis; se você não precisar delas, desligue o Bluetooth, o GPS e qualquer outra função que possa transmitir seus dados.
  • Discadores de serviço premium: Se você recebeu contas inesperadas, verifique seus aplicativos e exclua qualquer coisa suspeita. Você também pode ligar para o seu provedor de telecomunicações e pedir para bloquear números e mensagens SMS premium.
  • Ransomware: Existem várias opções se você, infelizmente, se tornar vítima de ransomware em seu dispositivo móvel e não conseguir acessá-lo. Se você foi alertado sobre o ransomware antes que seu dispositivo seja criptografado e uma nota de resgate seja exibida, desligue a internet e qualquer outra conexão – incluindo quaisquer links ENTRE em outros dispositivos – e inicialize seu smartphone no Modo de Segurança. Talvez você consiga excluir o aplicativo ofensivo, executar uma varredura antivírus e limpar antes que ocorra algum dano significativo. No entanto, se seu aparelho estiver bloqueado, as etapas seguintes são mais limitadas, pois remover o malware só lida com parte do problema. Se você souber qual variante de ransomware está em seu aparelho, pode tentar usar uma ferramenta de descriptografia como as listadas pelo projeto No More Ransom. Você também pode fornecer informações para o Crypto Sheriff, e pesquisadores tentarão descobrir que tipo de malware você está lidando gratuitamente. No pior dos casos, você pode precisar realizar uma restauração de fábrica. Remover o ransomware impede sua propagação, mas não restaura arquivos que foram criptografados. Você pode restaurar seu dispositivo após uma reinicialização se tiver feito backup consistente dos seus dados. Lembre-se de que pagar um resgate não garante que seu telefone será desbloqueado ou que seus arquivos serão descriptografados.
  • Stalkerware, espionagem: Quando você sabe ou suspeita que está sendo alvo de stalkerware ou espionagem, isso pode ser extremamente difícil de lidar. Se for o caso de um spyware básico e genérico ter acabado no seu dispositivo, o Google, a Apple ou um aplicativo antivírus dedicado devem detectá-lo e removê-lo para você. No entanto, se um parceiro ou outro contato próximo estiver monitorando você e você tentar remover um aplicativo de stalkerware do seu telefone, eles serão alertados diretamente ou ficarão cientes porque não receberão mais suas informações. Não tente remover esses aplicativos se isso colocar em risco sua segurança física. De fato, algumas formas comercialmente disponíveis de spyware danificam um aparelho de tal maneira que o operador pode reinstalá-las remotamente e, de qualquer forma, a única opção real é descartar o dispositivo (ou mantê-lo para fins de aplicação da lei). Procure uma organização que possa ajudá-lo, considere usar um telefone descartável e mantenha-se o mais seguro possível fisicamente.
  • Sequestro de SIM: Se você suspeitar que seu SIM foi trocado, você tem um tempo muito curto para controlar os danos. A primeira coisa que você deve fazer é ligar para o seu provedor de telecomunicações e tentar restaurar o serviço o mais rápido possível – mas como todos sabemos, você pode passar um tempo irritante esperando. Se possível, vá até a loja física da sua operadora. Ninguém está isento do risco de trocas de SIM, os atendentes de serviço ao cliente podem não ter sido treinados para reconhecer o sequestro de SIM e os cibercriminosos podem ter informações pessoais suficientes para se passarem por você sem desafios. Para mitigar o risco desde o início, considere vincular suas contas cruciais, serviços financeiros e carteiras de criptomoedas a um número que não esteja publicamente conectado a você. Um número simples de pagamento conforme o uso servirá, e assim, se seus números pessoais ou profissionais forem comprometidos, as oportunidades potenciais de roubo serão limitadas.