Por que as configurações do celular são parte da sua proteção financeira
O celular virou a “carteira” do dia a dia: nele ficam apps de banco, carteiras digitais, e-mails que recebem códigos, mensageiros que confirmam transações, além de fotos de documentos e comprovantes. Por isso, a segurança financeira não depende só do que você faz dentro do app do banco; depende também das configurações do sistema do aparelho. Um celular mal configurado pode permitir que um invasor veja notificações com códigos, instale apps fora da loja, capture a tela, explore permissões excessivas, ou até contorne bloqueios com recursos de acessibilidade. A ideia deste capítulo é transformar o celular em um ambiente mais “difícil de explorar”, reduzindo superfícies de ataque e limitando o estrago caso algo dê errado.
As recomendações abaixo valem para Android e iPhone (iOS). Os nomes exatos dos menus variam por marca e versão, mas o caminho geral é o mesmo. Sempre que possível, faça as mudanças com calma, em um lugar seguro, e anote o que alterou para não se perder.
1) Bloqueio de tela: o “portão” do aparelho
O que é e por que importa
O bloqueio de tela é a primeira barreira contra acesso físico. Em golpes e furtos, o atacante tenta ganhar tempo: se ele desbloqueia o aparelho rapidamente, consegue abrir apps, ler notificações, redefinir senhas e aprovar transações. Um bloqueio fraco (PIN curto, padrão fácil, ausência de bloqueio) transforma um incidente físico em prejuízo financeiro.
Configuração recomendada
- Prefira PIN longo (6 a 8 dígitos ou mais) ou senha alfanumérica. Evite datas, sequências (123456), repetição (000000) e padrões óbvios.
- Ative biometria (impressão digital/rosto) como conveniência, mas mantenha um PIN forte como base.
- Reduza o tempo para bloqueio automático (por exemplo, 30 segundos ou 1 minuto).
- Desative opções que facilitem acesso com a tela bloqueada (quando possível), como abrir assistentes, responder mensagens completas, ou acessar carteiras sem autenticação.
Passo a passo (Android – geral)
- Abra Configurações > Segurança (ou Segurança e privacidade).
- Entre em Bloqueio de tela e escolha PIN ou Senha.
- Defina um PIN longo e ative Bloqueio automático em tempo curto.
- Procure por Configurações da tela de bloqueio e limite o que aparece/funciona com a tela bloqueada.
Passo a passo (iPhone – geral)
- Abra Ajustes > Face ID/Touch ID e Código.
- Ative um Código e escolha Opções de Código para usar um código mais forte (idealmente alfanumérico ou numérico com mais dígitos).
- Em Permitir Acesso Quando Bloqueado, desative itens que não precisa (por exemplo, responder mensagens, central de controle, acessórios USB, etc.).
2) Notificações na tela bloqueada: evite “vazamento por conveniência”
O que é e por que importa
Notificações podem exibir códigos de verificação, valores de transações, nomes de bancos, e até trechos de mensagens. Se alguém pega seu celular por alguns segundos (ou se você o deixa sobre a mesa), pode obter informação suficiente para tentar um golpe, resetar uma conta ou confirmar dados pessoais. Em alguns cenários, o atacante nem precisa desbloquear: basta ler a tela.
Configuração recomendada
- Ocultar conteúdo sensível na tela bloqueada (mostrar apenas “Você tem uma notificação”).
- Desativar notificações de apps financeiros e do e-mail na tela bloqueada, se isso não atrapalhar seu uso.
- Revisar notificações de SMS (quando ainda usados para códigos) e mensageiros.
Passo a passo (Android – geral)
- Configurações > Notificações.
- Procure por Notificações na tela de bloqueio e selecione Ocultar conteúdo ou Não mostrar.
- Em Notificações de apps, entre nos apps mais sensíveis (banco, e-mail) e reduza/negue notificações na tela bloqueada.
Passo a passo (iPhone – geral)
- Ajustes > Notificações.
- Para apps sensíveis, desative Mostrar na Tela Bloqueada ou ajuste o estilo.
- Em Pré-visualizações, selecione Quando Desbloqueado (ou equivalente) para ocultar conteúdo.
3) Atualizações do sistema e dos apps: corrigir falhas antes que virem porta de entrada
O que é e por que importa
Atualizações corrigem vulnerabilidades exploradas por malware e por ataques que não dependem de você clicar em nada. Adiar atualizações por semanas aumenta a janela em que o aparelho fica exposto. Em finanças pessoais, isso é crítico porque apps bancários e o próprio sistema lidam com chaves criptográficas, autenticação e proteção de dados.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Configuração recomendada
- Ativar atualizações automáticas do sistema (quando disponível) e dos apps.
- Manter espaço livre no armazenamento para permitir atualização.
- Evitar “atualizações” via links recebidos; atualize apenas pela loja oficial e pelo menu do sistema.
Passo a passo (Android – geral)
- Configurações > Sistema > Atualização do sistema (ou Atualização de software).
- Verifique atualizações e ative opções automáticas se existirem.
- Na loja de apps, ative Atualizar apps automaticamente.
Passo a passo (iPhone – geral)
- Ajustes > Geral > Atualização de Software > Atualizações Automáticas.
- Ative download e instalação automáticos (conforme preferir).
- Ajustes > App Store > ative Atualizações de Apps.
4) Instalação de apps: reduza a chance de app malicioso entrar
O que é e por que importa
Muitos golpes dependem de instalar um app que parece legítimo (falso banco, falso leitor de boleto, “antivírus” duvidoso) ou de permitir instalação fora da loja. Uma vez instalado, um app pode pedir permissões, abusar de acessibilidade, sobrepor telas e capturar dados. A primeira defesa é restringir de onde apps podem vir e revisar o que já está instalado.
Configuração recomendada
- Evitar instalação por fora da loja oficial (Android: desativar “fontes desconhecidas”/“instalar apps desconhecidos”).
- Remover apps que você não reconhece ou não usa, especialmente os que pedem permissões demais.
- Desconfiar de apps com nome parecido com o de instituições, mas com poucos downloads/avaliações estranhas.
Passo a passo (Android – geral)
- Configurações > Segurança > procure Instalar apps desconhecidos.
- Revogue permissão de instalação para navegadores, gerenciadores de arquivos e apps de mensagem (deixe desativado).
- Configurações > Apps > revise a lista e desinstale o que não reconhece.
Passo a passo (iPhone – geral)
- No iPhone, a instalação é restrita por padrão. Mantenha o sistema atualizado e evite perfis/gerenciamento desconhecidos.
- Ajustes > Geral > procure VPN e Gerenciamento de Dispositivo (ou Perfis) e remova perfis que você não reconhece.
5) Permissões de apps: dê acesso só ao necessário
O que é e por que importa
Permissões controlam o que um app pode fazer: acessar SMS, contatos, microfone, câmera, localização, arquivos, notificações e recursos de acessibilidade. Golpes e malware costumam pedir permissões “a mais” para interceptar códigos, ler notificações, gravar tela, ou coletar dados para engenharia de fraude. A regra prática é: se você não entende por que o app precisa daquela permissão, negue.
Configuração recomendada
- Revisar permissões de apps sensíveis (banco, e-mail, mensageiros) e também de apps pouco usados.
- Usar permissões “Somente durante o uso” para localização/câmera/microfone.
- Revogar acesso a SMS, notificações e acessibilidade para apps que não precisam.
- Ativar remoção automática de permissões de apps não usados (quando disponível).
Passo a passo (Android – geral)
- Configurações > Privacidade > Gerenciador de permissões.
- Entre em categorias críticas: SMS, Acessibilidade, Notificações, Arquivos e mídia, Microfone, Câmera.
- Revogue o que não for essencial e ajuste para Somente durante o uso quando possível.
- Em Apps > selecione um app > Permissões para ajustes finos.
Passo a passo (iPhone – geral)
- Ajustes > Privacidade e Segurança.
- Revise Microfone, Câmera, Localização, Fotos, Bluetooth.
- Em Notificações, limite apps sensíveis na tela bloqueada.
Exemplo prático
Você instala um app de “scanner de PDF” e ele pede acesso a SMS, notificações e acessibilidade. Um scanner legítimo pode precisar de câmera e arquivos, mas SMS e acessibilidade são sinais de risco. Negue essas permissões; se o app não funcionar sem elas, troque por outro.
6) Acessibilidade e “sobreposição de tela”: dois pontos muito explorados
O que é e por que importa
Recursos de acessibilidade (leitor de tela, serviços que “controlam” a interface) são essenciais para inclusão, mas também podem ser abusados por malware para ler o que aparece na tela, clicar em botões e conceder permissões. Já a “sobreposição de tela” (apps que aparecem por cima de outros) pode ser usada para criar telas falsas sobre o app do banco, capturando dados ou induzindo cliques.
Configuração recomendada
- Manter serviços de acessibilidade ativados apenas para apps confiáveis e necessários.
- Desativar permissão de aparecer sobre outros apps para apps que não precisam (especialmente apps de limpeza, teclados desconhecidos, “otimizadores”, gravadores de tela).
- Desconfiar de qualquer app que peça acessibilidade “para funcionar melhor”.
Passo a passo (Android – geral)
- Configurações > Acessibilidade > revise Serviços instalados e desative o que não reconhece.
- Configurações > Apps > Acesso especial > Exibir sobre outros apps (ou similar) e revogue para apps desnecessários.
Exemplo prático
Um “gerenciador de bateria” pede acessibilidade para “automatizar economia”. Isso pode permitir que ele interaja com outros apps. Se você não precisa desse recurso, desinstale o app e mantenha a acessibilidade limpa.
7) Proteção do aparelho em caso de perda/roubo: localização, bloqueio e apagamento remoto
O que é e por que importa
Mesmo com boas práticas, perdas acontecem. Recursos de localização e bloqueio remoto ajudam a recuperar o aparelho ou, no mínimo, impedir que dados e apps financeiros sejam acessados. O objetivo é reduzir o tempo de reação: quanto mais rápido você bloqueia e remove acesso, menor a chance de prejuízo.
Configuração recomendada
- Ativar o recurso de encontrar dispositivo (Android/iOS).
- Ativar envio de última localização (quando disponível).
- Garantir que o aparelho esteja com bloqueio de tela e criptografia ativa (em geral, já vem por padrão em versões modernas).
- Manter um método de recuperação do ID da conta (Google/Apple) atualizado e protegido.
Passo a passo (Android – geral)
- Configurações > Segurança > Encontrar meu dispositivo > ativar.
- Configurações > Localização > ativar (necessário para localizar).
- Teste: em um computador, acesse o serviço de localizar dispositivos da sua conta e verifique se o aparelho aparece.
Passo a passo (iPhone – geral)
- Ajustes > toque no seu nome > Buscar > Buscar iPhone > ativar.
- Ative Rede do Buscar e Enviar Última Localização (se disponível).
- Teste: abra o app Buscar e confirme que o aparelho está listado.
8) Conexões: Wi‑Fi, Bluetooth, NFC e USB com menos exposição
O que é e por que importa
Conexões sem fio e portas físicas são vetores de ataque e também fontes de vazamento de dados. Redes Wi‑Fi públicas podem facilitar interceptação e páginas falsas; Bluetooth aberto pode permitir pareamentos indevidos; NFC e pagamentos por aproximação exigem controles; e USB pode ser usado para comunicação com computadores desconhecidos.
Configuração recomendada
- Desativar Bluetooth e NFC quando não estiver usando.
- Evitar conexão automática a redes Wi‑Fi abertas; remover redes antigas que você não usa.
- Desativar opções de compartilhamento automático (hotspot automático, Wi‑Fi/Bluetooth scanning excessivo) se não precisar.
- No iPhone, manter restrição de acessórios USB quando bloqueado (opção em Face ID/Touch ID e Código).
Passo a passo (Android – geral)
- Configurações > Rede e Internet > Wi‑Fi > desative Conectar automaticamente em redes abertas e remova redes antigas.
- Configurações > Conexões > Bluetooth > desligue quando não usar.
- Configurações > procure NFC > desligue quando não usar (se aplicável).
Passo a passo (iPhone – geral)
- Ajustes > Wi‑Fi > desative Conectar Automaticamente em redes que não são suas e use Esquecer Esta Rede para redes antigas.
- Ajustes > Bluetooth > desligue quando não usar.
- Ajustes > Face ID/Touch ID e Código > em Permitir Acesso Quando Bloqueado, desative Acessórios (para restringir USB quando bloqueado, se disponível).
9) Proteções do sistema: antivírus/varredura, integridade e bloqueios nativos
O que é e por que importa
O sistema operacional possui camadas de proteção contra apps maliciosos, comportamento suspeito e alterações indevidas. Em Android, há varredura de apps e proteções contra instalação perigosa; em iOS, há controles rígidos de assinatura e permissões. O ponto aqui é garantir que as proteções nativas estejam ligadas e que você não tenha desativado algo “para facilitar”.
Configuração recomendada
- Manter a verificação de segurança de apps ativada (Android).
- Evitar desbloqueio do bootloader, root/jailbreak e lojas alternativas, pois reduzem proteções.
- Ativar bloqueios adicionais oferecidos pelo sistema (por exemplo, proteção contra roubo/uso indevido, quando disponível na sua versão).
Passo a passo (Android – geral)
- Configurações > Segurança > procure por Verificação de apps, Proteção contra apps nocivos ou equivalente e mantenha ativado.
- Na loja de apps, verifique se a proteção/varredura está habilitada nas configurações.
10) Privacidade de tela e gravação: evite exposição acidental de dados
O que é e por que importa
Dados financeiros podem vazar por capturas de tela, gravação de tela, espelhamento e até por “pré-visualizações” em multitarefa. Além disso, alguns malwares tentam capturar o que você digita ou vê. Você não controla tudo, mas pode reduzir exposição: limitar o que aparece na tela bloqueada, evitar gravação de tela ativa, e revisar apps com permissão de captura/espelhamento.
Configuração recomendada
- Evitar manter widgets/atalhos na tela inicial com informações sensíveis.
- Revisar apps com permissão de “aparecer sobre outros apps” e acessibilidade (relacionado ao item 6).
- Desativar gravação de tela quando não estiver usando e remover apps de gravação desconhecidos.
Exemplo prático
Se você costuma compartilhar a tela em reuniões, crie um hábito: antes de iniciar o espelhamento, ative “Não perturbe” e feche apps de banco/e-mail. Isso reduz o risco de uma notificação com valor ou código aparecer para outras pessoas.
11) Segurança do chip (SIM/eSIM) e do número: travas que evitam sequestro do seu acesso
O que é e por que importa
O número de telefone ainda é usado em cadastros, recuperação de conta e recebimento de códigos em alguns serviços. Se alguém consegue usar seu chip em outro aparelho, pode receber mensagens e chamadas destinadas a você. Uma camada simples é o PIN do SIM, que impede o uso do chip sem o código após reiniciar ou mover o chip.
Configuração recomendada
- Ativar PIN do SIM e trocar o PIN padrão.
- Guardar o PIN e o PUK em local seguro (não no bloco de notas do celular).
- Evitar expor o número em cadastros desnecessários e revisar quais apps têm seu número.
Passo a passo (Android – geral)
- Configurações > Segurança > Bloqueio do chip/SIM (ou SIM card lock).
- Ative Bloquear SIM e altere o PIN.
Passo a passo (iPhone – geral)
- Ajustes > Celular (ou Dados Celulares) > PIN do SIM.
- Ative e altere o PIN.
12) Backup e restauração: segurança também é conseguir recuperar
O que é e por que importa
Backup não é só conveniência: é parte do plano antifraude. Se você precisar apagar o aparelho remotamente, trocar de celular após roubo, ou restaurar após infecção, um backup bem configurado reduz a chance de você improvisar (e cair em armadilhas) para “recuperar tudo rápido”. Além disso, ajuda a retomar acesso a contatos e autenticações sem depender de soluções inseguras.
Configuração recomendada
- Ativar backup automático do sistema e dos dados essenciais.
- Revisar o que entra no backup (fotos de documentos sensíveis, por exemplo) e considerar armazenar itens críticos em local mais controlado.
- Garantir que a conta de backup (Google/Apple) esteja protegida com bloqueio forte no aparelho e com boas práticas de recuperação.
Passo a passo (Android – geral)
- Configurações > Sistema > Backup.
- Ative Backup e confirme a conta usada.
- Verifique se fotos/arquivos estão sendo sincronizados conforme sua preferência.
Passo a passo (iPhone – geral)
- Ajustes > toque no seu nome > iCloud > Backup do iCloud.
- Ative e toque em Fazer Backup Agora para testar.
13) Checklist rápido: auditoria mensal de 10 minutos
Use este checklist para revisar o essencial sem depender da memória. A ideia é repetir todo mês ou após instalar apps novos.
- Bloqueio: PIN forte ativo, bloqueio automático curto, biometria funcionando.
- Tela bloqueada: conteúdo de notificações oculto; apps sensíveis sem prévia completa.
- Atualizações: sistema e apps atualizados; atualizações automáticas ligadas.
- Apps: desinstalar o que não usa; revisar apps recém-instalados.
- Permissões: checar SMS, acessibilidade, sobreposição, notificações, arquivos.
- Conexões: Wi‑Fi automático revisado; Bluetooth/NFC desligados quando não usa.
- Localização do aparelho: “Encontrar dispositivo” ativo e testado.
- SIM: PIN do SIM ativo e não padrão.
- Backup: backup recente concluído.
14) Pequenos ajustes que evitam grandes dores de cabeça
Fixar apps financeiros e reduzir distrações
Mantenha apps financeiros em uma pasta discreta e evite deixá-los na tela inicial se você usa o celular em público com frequência. Isso não é “segurança por segredo”, mas reduz curiosidade e exposição casual. Combine com ocultar conteúdo de notificações para que o nome do banco e valores não apareçam para quem está ao lado.
Separar perfis/usuários (quando disponível)
Em alguns Android, é possível criar um usuário separado ou “perfil de trabalho”. Se você compartilha o aparelho com alguém (mesmo que seja raro), um perfil separado pode reduzir o risco de alguém abrir apps financeiros por engano ou instalar algo indevido no seu perfil principal. Se não for viável, ao menos use bloqueio de tela forte e não salve senhas em navegadores compartilhados.
Revisar teclados e métodos de entrada
Teclados têm acesso ao que você digita. Use apenas teclados confiáveis e evite instalar “teclados temáticos” ou desconhecidos. Se você instalou um teclado para testar, remova depois e volte ao teclado padrão do sistema.
Exemplo prático
Você instalou um teclado novo para ter “emojis diferentes” e, dias depois, percebe anúncios estranhos e permissões excessivas. Volte ao teclado padrão, desinstale o teclado suspeito e revise permissões de acessibilidade e sobreposição, pois alguns teclados tentam ativar recursos além do necessário.
15) Roteiro prático: endurecimento do celular em 30 minutos
Se você quer uma sequência direta para fazer agora, siga este roteiro na ordem. Ele prioriza o que mais reduz risco com menos esforço.
- 1. Bloqueio de tela: defina PIN longo/senha; bloqueio automático curto.
- 2. Notificações: ocultar conteúdo na tela bloqueada; restringir apps sensíveis.
- 3. Atualizações: atualizar sistema; ativar atualização automática de apps.
- 4. Instalação: no Android, desativar instalação de apps desconhecidos para navegadores/arquivos.
- 5. Permissões: revisar SMS, acessibilidade, sobreposição e arquivos/mídia.
- 6. Encontrar dispositivo: ativar e testar localização.
- 7. SIM: ativar PIN do SIM e trocar PIN padrão.
- 8. Conexões: revisar Wi‑Fi salvo; desligar Bluetooth/NFC quando não usar.
- 9. Backup: ativar e executar um backup manual para confirmar.
Ao terminar, abra a lista de apps e faça uma varredura visual: qualquer app que você não reconhece, não lembra de ter instalado ou que tem nome genérico demais merece investigação e, na dúvida, remoção. Esse hábito simples reduz muito a chance de um app malicioso permanecer no aparelho tempo suficiente para causar prejuízo.