As principais 9 ameaças de segurança móvel e como você pode evitá-las

As 9 principais ameaças de segurança móvel e como evitá-las

Mão segurando celular hackeado

Os smartphones de hoje em dia contêm todas as chaves para nossas comunicações, finanças, dados e vidas sociais, o que torna esses dispositivos onipresentes alvos lucrativos para cibercriminosos.

Matéria Especial

Melhores Práticas de Cibersegurança para Proteger seus Ativos Digitais

Encare a realidade: seus dados pessoais e empresariais estão sob ameaça 24 horas por dia, 7 dias por semana – e proteger esses ativos digitais enquanto você compra, faz transações bancárias e se diverte online continua sendo o trabalho número um. Aqui está a boa notícia: existem mais ferramentas e estratégias focadas em segurança disponíveis do que nunca. Os guias de cibersegurança mais atualizados da ENBLE fornecem dicas práticas para se manter seguro e produtivo hoje em meio ao cenário de ameaças em constante evolução.

Qualquer que seja o smartphone que você usa – seja um dispositivo Android do Google, Samsung, Motorola ou um iPhone baseado no Apple iOS – os atores de ameaça estão sempre ocupados evoluindo suas táticas para invadir esses aparelhos.

Há bilhões de usuários de smartphones em todo o mundo, e nenhum deles pode evitar completamente os ciberataques. Spam, phishing, aplicativos maliciosos e ransomware são apenas algumas das ameaças que os usuários de dispositivos móveis enfrentam hoje – e as técnicas de ataque se tornam mais sofisticadas a cada ano.

Para se manter protegido, precisamos entender e reconhecer as ameaças mais comuns à segurança dos smartphones em 2023. Este é o nosso guia sobre quais são essas ameaças, as melhores defesas para evitá-las e o que fazer se você suspeitar que seu dispositivo foi comprometido.

Aqui estão as principais ameaças à segurança de smartphones Android e iOS em 2023.

1. Phishing, smishing e vishing

O phishing ocorre quando os atacantes enviam mensagens falsas e fraudulentas. Os cibercriminosos tentam induzi-lo a compartilhar informações pessoais, clicar em links maliciosos, baixar e executar malware em seu dispositivo sem saber ou fornecer detalhes da sua conta – de um banco, site de compras, rede social, e-mail e muito mais.

O phishing também pode ser usado para instalar malware ou software de espionagem no seu celular.

Também: O que é phishing? Tudo o que você precisa saber

Os dispositivos móveis são vulneráveis ao phishing por todos os mesmos meios que os PCs – incluindo e-mails e mensagens em redes sociais. No entanto, os dispositivos móveis também são vulneráveis ao smishing, que são tentativas de phishing enviadas por mensagens de texto SMS.

O spear phishing é um passo acima no jogo dos cibercriminosos, com os atacantes conduzindo vigilância primeiro para reunir informações sobre sua vítima pretendida. Normalmente, o spear phishing – também conhecido como phishing direcionado – ocorre contra pessoas de alto valor, e os motivos podem ser ganho financeiro ou político.

O vishing – que significa “voice phishing” – é outro vetor de ataque ganhando popularidade. Atacantes que empregam esse método usarão serviços de voz para tentar enganar suas vítimas. Isso pode incluir deixar mensagens de voz, usar chamadas automáticas, sistemas de alteração de voz e muito mais para enganar pessoas e obter informações confidenciais.

Sua melhor defesa: Não clique em links em e-mails ou mensagens de texto, a menos que você tenha certeza de que são legítimos. Tenha cuidado com chamadas ou mensagens de voz inesperadas e trate-as como suspeitas, a menos que sejam comprovadamente legítimas.

2. Segurança física

Muitos de nós esquecem de uma medida de segurança essencial: garantir fisicamente nossos dispositivos móveis. Se você não usa um código PIN, padrão ou verificação biométrica, como impressão digital ou escaneamento de retina, seu aparelho pode estar vulnerável a adulteração. Além disso, se você deixar seu telefone sem vigilância, ele pode estar em risco de roubo.

Sua melhor defesa: No mínimo, bloqueie seu telefone com uma senha forte ou número PIN; dessa forma, se ele cair em mãos erradas, seus dados e contas não poderão ser acessados.

Você também deve considerar habilitar recursos de segurança fornecidos pela Apple e pelo Google para ajudar a recuperar seu dispositivo em casos de roubo. O serviço Find My da Apple rastreia dispositivos, incluindo iPhones, iPads e AirPods, enquanto o Google também pode rastrear seu smartphone e tablet.

3. Sequestro de SIM

O sequestro de SIM, também conhecido como troca de SIM ou portabilidade de SIM, é o abuso de um serviço legítimo oferecido por empresas de telecomunicações quando os clientes precisam trocar o SIM e os números de telefone entre operadoras ou aparelhos.

Também: Aqui está como eu sobrevivi a um ataque de troca de SIM após a falha da T-Mobile – duas vezes

Geralmente, um cliente entra em contato com seu provedor de telecomunicações, comprova sua identidade como titular da conta e solicita a troca. Um invasor, no entanto, usará engenharia social e os detalhes pessoais que eles descobrem sobre você – incluindo seu nome, endereço físico e informações de contato – para assumir sua identidade e enganar os representantes do serviço ao cliente para que eles concedam controle sobre seu número.

Em ataques bem-sucedidos, um cibercriminoso pode redirecionar suas chamadas e mensagens de texto para um aparelho que eles possuem. Importante ressaltar que isso também significa que quaisquer códigos de autenticação de dois fatores (2FA) usados para proteger seus emails, redes sociais, contas bancárias, entre outros, também cairão em mãos erradas.

O sequestro de SIM é frequentemente um ataque direcionado, pois requer coleta de dados e esforço físico para ser executado. No entanto, quando bem-sucedido, esse tipo de ataque pode ser desastroso para sua privacidade e segurança de suas contas online.

Sua melhor defesa: Proteja seus dados por meio de uma série de melhores práticas de cibersegurança para que não possam ser usados ​​contra você por meio de engenharia social. Tente não compartilhar informações em excesso online. Considere solicitar ao seu provedor de telecomunicações para adicionar uma nota “Não transferir” em seu cadastro (a menos que você vá pessoalmente), especialmente se você souber que suas informações vazaram devido a uma violação de dados. Você pode usar o serviço Have I Been Pwned para verificar o status atual de possíveis violações.

4. Aplicativos: Apps incômodos, discadores de serviço premium e mineradores de criptomoedas

Seu dispositivo móvel também está em risco de aplicativos incômodos e software malicioso que forçará o aparelho a fazer chamadas ou enviar mensagens para números premium sem seu consentimento.

Apps incômodos são malwares encontrados em aplicativos (mais comumente no ecossistema Android do que no IOS) que fazem seu aparelho se comportar de maneiras irritantes. Os incômodos geralmente não são perigosos, mas podem ser muito irritantes e drenar sua energia. Você pode ser bombardeado com anúncios pop-up, por exemplo, ou receber promoções e solicitações de pesquisa. Além disso, esses apps podem abrir páginas da web e vídeos cheios de anúncios em seu navegador móvel.

Também: Esse malware sorrateiro se esconde em seu PC por um mês antes de atacar

Os apps incômodos são frequentemente desenvolvidos para gerar receita fraudulentamente para os criadores, como por meio de cliques e impressões de anúncios.

No entanto, os discadores de serviço premium são piores.

Apps podem conter funções maliciosas e ocultas que se inscreverão secretamente em serviços pagos e premium. Mensagens de texto podem ser enviadas e chamadas para números premium podem ser realizadas, com as vítimas sendo obrigadas a pagar por esses serviços – e os atacantes embolsando o dinheiro.

Alguns apps também podem silenciosamente roubar os recursos de computação do seu aparelho para minerar criptomoedas. Esses aplicativos às vezes conseguem passar pela rede de segurança das lojas de aplicativos e, no passado, foram encontrados em repositórios oficiais, incluindo o Google Play. O problema é que o código de mineração de criptomoedas pode ser encontrado em apps aparentemente legítimos, como VPNs móveis, jogos e software de streaming.

Sua melhor defesa: Faça o download apenas de aplicativos de lojas de aplicativos legítimas. Tenha cuidado e não apenas ignore as permissões solicitadas por novos aplicativos móveis. Se você encontrar superaquecimento e drenagem da bateria após o download de um novo software, isso pode ser um sinal de atividade maliciosa – portanto, você deve executar uma varredura de antivírus e considerar desinstalar aplicativos suspeitos.

5. Wi-Fi aberto

Hotspots Wi-Fi abertos e não seguros estão em todo lugar, desde quartos de hotel até cafeterias. Eles são destinados a ser um serviço ao cliente, mas sua natureza aberta também os torna vulneráveis a ataques.

Especificamente, seu dispositivo móvel ou computador pode se tornar suscetível a ataques Man-in-The-Middle (MiTM) através de conexões Wi-Fi abertas. Um atacante interceptará o fluxo de comunicação entre seu dispositivo e navegador, roubando suas informações, enviando cargas de malware e potencialmente permitindo que seu dispositivo seja sequestrado.

De vez em quando, você também pode encontrar hotspots Wi-Fi “armadilha”. Esses são hotspots Wi-Fi abertos criados por cibercriminosos, disfarçados como pontos de acesso legítimos e gratuitos, com o único propósito de realizar ataques de MiTM.

Sua melhor defesa: Evite usar Wi-Fi público e use redes móveis em vez disso. Se precisar se conectar a eles, considere usar uma rede virtual privada (VPN). Se estiver usando serviços sensíveis, como um aplicativo de banco, sempre mude para uma conexão celular para maior segurança.

6. Vigilância, espionagem e stalkerware

Vigilância, spyware e stalkerware podem assumir várias formas. O spyware geralmente é genérico e é usado por cibercriminosos para roubar informações pessoalmente identificáveis e detalhes financeiros.

No entanto, a vigilância e o stalkerware são geralmente mais pessoais e direcionados. Por exemplo, em casos de abuso doméstico, um parceiro (ou ex-parceiro) pode instalar software de vigilância em seu telefone para acompanhar seus contatos, chamadas telefônicas e localização GPS.

Às vezes, aplicativos anunciados como software de controle parental ou soluções de monitoramento de funcionários podem ser usados para invadir sua privacidade.

Também: Como encontrar e remover spyware do seu telefone

Os sintomas de infecção podem incluir uso de energia maior que o normal e a presença de aplicativos desconhecidos. Em dispositivos Android, você pode perceber que a configuração “permitir/instalar aplicativos desconhecidos” foi ativada. Você também deve ficar atento a comportamentos inesperados e aumento no uso de dados móveis.

Sua melhor defesa: Uma varredura de antivírus deve cuidar de spyware genérico. Embora não haja uma solução mágica para vigilância e stalkerware, você deve ficar atento a qualquer comportamento suspeito ou incomum em seu dispositivo. Se você acha que está sendo monitorado, coloque sua segurança física acima de tudo.

7. Ransomware

O ransomware pode afetar dispositivos móveis além de computadores. O ransomware irá criptografar arquivos e diretórios, bloqueando você de acessar seu telefone, e exigirá pagamento em criptomoedas em troca de uma chave de descriptografia.

Exemplos de ransomware detectados nos últimos anos incluem Cryptolocker, WannaCry, BadRabbit e Ruk.

Também: O que é ransomware? Tudo o que você precisa saber

O ransomware é frequentemente encontrado em aplicativos de terceiros ou implantado como carga útil em sites maliciosos. Por exemplo, você pode ver uma solicitação de pop-up para baixar um aplicativo – disfarçado de qualquer coisa, desde um software quebrado até um aplicativo de apostas – e seu dispositivo pode ser criptografado em minutos. No entanto, o ransomware é menos comum em plataformas móveis do que em computadores.

Alternativamente, se cibercriminosos conseguirem roubar suas credenciais do Google ou Apple ID, eles podem abusar de recursos de bloqueio remoto e exigir pagamento.

Sua melhor defesa: Mantenha seu telefone atualizado com o firmware mais recente e as proteções de segurança fundamentais ativadas em seu dispositivo Android ou iOS. Não faça o download de aplicativos de fontes fora de repositórios oficiais e execute varreduras de antivírus frequentes. Se encontrar ransomware, pode ser necessário restaurar seu telefone a partir de um backup ou redefini-lo às configurações de fábrica.

8. Trojans e malware financeiro

Existem inúmeras variantes de malware móvel, mas as proteções fundamentais do Google e da Apple impedem muitas delas. No entanto, entre todas as famílias de malware com as quais você deve estar familiarizado, os trojans estão no topo da lista.

Os trojans são formas de malware desenvolvidas especificamente para roubo de dados e ganhos financeiros. As variantes móveis incluem Zeus, TickBot, EventBot, MaliBot e Drinik.

Na maioria das vezes, os usuários baixam o malware por si mesmos, que pode estar disfarçado como um aplicativo ou serviço inocente e legítimo. No entanto, uma vez que eles tenham sido instalados em seu dispositivo, eles sobrepõem janelas legítimas de aplicativos bancários e roubam as credenciais que você envia, como senha ou código PIN.

Também: Uma ideia simples que poderia tornar o Android mais seguro

Essas informações são então enviadas a um atacante e podem ser usadas para saquear sua conta bancária. Algumas variantes também podem interceptar códigos de verificação 2FA enviados para o seu dispositivo móvel.

A maioria dos trojans financeiros atinge dispositivos Android. As variantes do iOS são mais raras, mas ainda existem.

Sua melhor defesa: Mantenha seu telefone atualizado com o firmware mais recente e ative as proteções de segurança fundamentais do seu dispositivo Android ou iOS. Certifique-se de baixar aplicativos apenas de fontes fora dos repositórios oficiais. Se você suspeitar que seu telefone foi comprometido, pare de usar aplicativos financeiros, desligue a conexão com a internet e execute uma verificação de antivírus. Você também pode entrar em contato com seu banco e verificar seu relatório de crédito se suspeitar de transações fraudulentas.

9. Explorações em gerenciamento de dispositivos móveis

As soluções de Gerenciamento de Dispositivos Móveis (MDM) são ferramentas de nível empresarial adequadas para a força de trabalho. Os recursos do MDM podem incluir canais seguros para os funcionários acessarem recursos e software corporativos, propagar soluções de segurança de rede e análises para cada dispositivo final e bloquear links e sites maliciosos.

No entanto, se a solução central de MDM for infiltrada ou comprometida, cada dispositivo final móvel também estará em risco de vazamento de dados, vigilância ou sequestro.

Sua melhor defesa: A natureza das soluções de MDM tira o controle das mãos dos usuários finais. Portanto, você não pode se proteger contra a comprometimento do MDM. No entanto, o que você pode fazer é manter uma higiene básica de segurança em seu dispositivo, garantir que ele esteja atualizado e manter seus aplicativos pessoais e informações fora dos dispositivos de trabalho.

Como posso proteger fisicamente meu dispositivo?

Sua tela de bloqueio é a porta de entrada para seu dispositivo, dados, fotos, documentos privados e aplicativos. Por isso, mantê-la segura é fundamental.

No Android, considere essas configurações:

  • Tipo de bloqueio de tela: Deslize, padrão, PIN, senha e verificações biométricas usando impressões digitais ou seu rosto.
  • Smart lock: Mantém seu telefone desbloqueado quando ele está com você, e você pode decidir quais situações são consideradas seguras.
  • Restauração automática de fábrica: Limpa automaticamente seu telefone após 15 tentativas incorretas de desbloqueio.
  • Notificações: Selecione quais notificações aparecem e qual conteúdo é exibido, mesmo quando o telefone está bloqueado.
  • Encontre Meu Dispositivo: Encontre, bloqueie ou apague seu dispositivo perdido.

Em dispositivos iOS, procure por essas configurações:

  • Código de acesso: Defina um código de acesso para desbloquear seu dispositivo.
  • Face ID ou Touch ID: A biometria pode ser usada para desbloquear seu dispositivo, usar aplicativos e fazer pagamentos.
  • Encontre meu iPhone: Encontre, rastreie e — se necessário — bloqueie seu iPhone perdido.
  • Modo de lockdown: Apelidado de proteção “extrema” para um pequeno grupo de usuários considerados mais propensos a ataques direcionados, esse recurso fornece segurança adicional para links, conteúdo e conexões maliciosos. Você pode ativar o Modo de lockdown no iOS 16 ou posterior.

O que devo observar como sintomas de infecção por malware?

Se perceber que o seu dispositivo Android ou iOS não está se comportando normalmente, pode ter sido infectado por malware ou estar comprometido de outra forma.

Aqui estão algumas coisas para ficar atento:

  • Consumo excessivo de bateria: As baterias se degradam ao longo do tempo, especialmente se você não deixar seu aparelho descarregar completamente de vez em quando ou se estiver constantemente usando aplicativos móveis de alto consumo. No entanto, se o seu aparelho ficar repentinamente quente e perder energia excepcionalmente rápido, isso pode ser um sinal de aplicativos maliciosos e software consumindo seus recursos.
  • Comportamento inesperado: Se o seu smartphone se comportar de maneira diferente e você tiver instalado recentemente novos aplicativos ou serviços, isso pode indicar que nem tudo está bem.
  • Aplicativos desconhecidos: Software que aparece repentinamente no seu dispositivo, especialmente se você permitiu a instalação de aplicativos de desenvolvedores não identificados ou se tiver um smartphone desbloqueado (“jailbroken”), pode ser malware ou aplicativos de vigilância instalados sem o seu conhecimento ou consentimento.
  • Alterações no navegador: Sequestrar o navegador, mudar para um mecanismo de busca diferente, aparecimento de pop-ups em páginas da web e acabar em páginas que você não pretendia visitar podem ser sinais de software malicioso interferindo no seu dispositivo e dados.
  • Cobranças inesperadas: Golpes e serviços de números premium são operados por criminosos para gerar renda fraudulenta. Se você receber cobranças inesperadas, chamadas ou mensagens para números premium, isso pode indicar que você é uma vítima dessas ameaças.
  • Interrupção de serviços: O sequestro de SIM é uma ameaça grave. Normalmente, esse é um ataque direcionado com um objetivo específico, como roubar sua criptomoeda ou acessar sua conta bancária online. O primeiro sinal de ataque é a interrupção repentina do serviço de telefonia, o que indica que seu número de telefone foi transferido para outro lugar. A falta de sinal, a incapacidade de fazer ligações ou um aviso de que você está limitado a chamadas de emergência podem indicar que uma troca de SIM ocorreu. Além disso, você pode receber notificações de redefinição de conta por e-mail ou alertas informando que um novo dispositivo foi adicionado aos seus serviços existentes.

E quanto aos malwares de nível governamental?

De vez em quando, malwares empresariais e de nível governamental ganham destaque. Variantes conhecidas incluem Pegasus e Hermit, usados por forças policiais e governos para espionar desde jornalistas até advogados e ativistas.

Em junho de 2022, pesquisadores do Google Threat Analysis Group alertaram que o Hermit, uma forma sofisticada de spyware para iOS e Android, estava explorando vulnerabilidades zero-day e circulando ativamente. Funcionários do governo americano no exterior têm sido alvo de malwares de nível governamental para dispositivos móveis.

O malware tenta obter privilégios de root nos dispositivos e capturar todos os detalhes da vida digital da vítima, incluindo chamadas, mensagens, registros, fotos e localização GPS.

No entanto, a probabilidade de você ser alvo desses pacotes de malwares caros e pagos é baixa, a menos que você seja uma pessoa de destaque de interesse para um governo ou outra organização disposta a ir a esses extremos. É muito mais provável que você seja alvo de phishing, malwares genéricos ou, infelizmente, de amigos e familiares que usam stalkerware contra você.

O que devo fazer se eu suspeitar que meu Android ou iPhone foi comprometido?

Se você suspeitar que seu dispositivo Android ou iOS foi infectado por malware ou de outra forma comprometido, é importante tomar medidas urgentes para proteger sua privacidade e segurança. Considere os seguintes passos:

  • Execute uma verificação de malware: Verifique se o seu aparelho possui o sistema operacional e o firmware mais recentes, pois as atualizações geralmente incluem correções para vulnerabilidades de segurança que podem ser exploradas em ataques ou distribuição de malwares. Google e Apple oferecem proteção de segurança para os usuários, mas não custa baixar um aplicativo antivírus dedicado. As opções incluem Avast, Bitdefender e Norton. Mesmo se você usar apenas as versões gratuitas desses aplicativos, é melhor do que nada.
  • Exclua aplicativos suspeitos: Excluir aplicativos estranhos não é infalível, mas qualquer aplicativo que você não reconheça ou não use deve ser removido. No caso dos aplicativos indesejados, por exemplo, excluir o aplicativo pode ser suficiente para restaurar seu aparelho ao normal. Além disso, evite baixar aplicativos de desenvolvedores não confiáveis ​​fora do Google Play e da Apple Store.
  • Revisite as permissões: De tempos em tempos, você deve verificar os níveis de permissão dos aplicativos em seu dispositivo móvel. Se eles parecerem ser muito extensos para as funções ou utilidades do aplicativo, considere revogá-los ou excluir o aplicativo por completo. Tenha em mente que alguns desenvolvedores, especialmente no ecossistema Android, oferecerão utilitários e aplicativos úteis na Google Play apenas para torná-los maliciosos no futuro.
  • Em outras palavras, aplicativos legítimos nem sempre continuam sendo assim, e essas mudanças podem acontecer do nada. Por exemplo, em 2021, um desenvolvedor popular de leitores de código de barras lançou uma atualização maliciosa e sequestrou milhões de dispositivos de uma só vez.

  • Reforce os canais de comunicação: Você nunca deve usar redes Wi-Fi abertas e públicas, a menos que seja essencial. Em vez disso, utilize redes móveis; caso não precise delas, desligue o Bluetooth, o GPS e quaisquer outras funcionalidades que possam transmitir seus dados.
  • Discadores de serviço premium: Se você teve contas inesperadas, verifique seus aplicativos e exclua qualquer coisa suspeita. Você também pode ligar para sua operadora de telefonia e pedir para bloquear números premium e mensagens SMS.
  • Ransomware: Existem várias opções se você se tornou vítima de ransomware em dispositivos móveis e não consegue acessar seu aparelho. Se você foi alertado sobre o ransomware antes de seu dispositivo ser criptografado e uma nota de resgate ser exibida, desconecte-se da internet e de qualquer outra conexão — incluindo quaisquer links ENBLE para outros dispositivos — e inicialize seu smartphone no Modo de Segurança. Você talvez consiga excluir o aplicativo responsável, executar uma varredura de antivírus e resolver o problema antes que ocorra um dano significativo. No entanto, se seu dispositivo estiver bloqueado, suas opções são mais limitadas, pois remover o malware lida apenas com parte do problema. Se você souber qual variante de ransomware está em seu aparelho, pode tentar usar uma ferramenta de descriptografia, como as listadas pelo projeto No More Ransom. Você também pode fornecer informações para o Crypto Sheriff, e os pesquisadores tentarão descobrir qual tipo de malware você está lidando gratuitamente. No pior caso, talvez seja necessário realizar uma reinicialização de fábrica. Remover o ransomware impede sua propagação, mas não restaura arquivos que foram criptografados. Você poderá restaurar seu dispositivo após uma reinicialização se tiver feito backup de seus dados constantemente. Lembre-se de que pagar um resgate não garante que seu telefone seja desbloqueado ou que seus arquivos sejam descriptografados.
  • Stalkerware, surveillanceware: Quando você sabe ou suspeita que está sendo alvo de stalkerware ou surveillanceware, isso pode ser extremamente difícil de lidar. Se o caso for de um spyware básico e genérico que tenha infectado seu dispositivo, Google, Apple ou um aplicativo antivírus dedicado devem detectá-lo e removê-lo para você. No entanto, se um parceiro ou outra pessoa próxima estiver monitorando você e você tentar remover um aplicativo de stalkerware de seu telefone, eles serão alertados diretamente ou perceberão que não estão mais recebendo suas informações. Não tente remover esses aplicativos se isso colocar em risco sua segurança física. De fato, algumas formas comercialmente disponíveis de spyware danificam um aparelho tão severamente que o operador pode reinstalá-las remotamente, e a única opção real é descartar o dispositivo (ou mantê-lo para fins de aplicação da lei). Procure uma organização que possa ajudá-lo, considere usar um telefone descartável e mantenha-se o mais seguro possível fisicamente.
  • Sequestro do SIM: Se você suspeita que seu cartão SIM foi substituído, você tem uma janela de controle de danos muito curta. A primeira coisa que você deve fazer é ligar para sua operadora de telefonia e tentar restabelecer seu serviço o mais rápido possível — mas como todos nós sabemos, é possível que você seja mantido na espera por um tempo frustrante. Se possível, vá pessoalmente até a loja da operadora. Ninguém está isento do risco de substituição de SIM, representantes do atendimento ao cliente podem não ter sido treinados para reconhecer o sequestro de SIM, e os cibercriminosos podem ter dados pessoais suficientes para se passar por você sem serem questionados. Para mitigar o risco desde o início, considere vincular suas contas cruciais, serviços bancários e carteiras de criptomoedas a um número que não esteja publicamente vinculado a você. Um número pré-pago simples serve, e assim, se seus números pessoais ou de trabalho forem comprometidos, as oportunidades potenciais de roubo serão limitadas.