Portal FNTPortal FNT

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    Burnout afeta mais mulheres e expõe sobrecarga invisível

    13 de maio de 2025

    Condomínio não indenizará morador após portão eletrônico danificar veículo

    13 de maio de 2025

    O primeiro computador quântico da IQM na região Ásia-Pacífico fica on-line e deve abrir um escritório em Seul

    13 de maio de 2025
    Facebook Twitter Instagram YouTube WhatsApp
    FNT no Fato
    • Burnout afeta mais mulheres e expõe sobrecarga invisível
    • Condomínio não indenizará morador após portão eletrônico danificar veículo
    • O primeiro computador quântico da IQM na região Ásia-Pacífico fica on-line e deve abrir um escritório em Seul
    • Rotas do Café de São Paulo
    • Rotas do Café de São Paulo
    • Rotas do Café de São Paulo
    • Rotas do Café de São Paulo
    • Rotas do Café de São Paulo
    • Ribeirão Preto além dos canaviais: versatilidade econômica impulsiona futuro da “Capital do Agro”
    • Rotas do Café de São Paulo
    Portal FNTPortal FNT
    • Home
    • Rádio FNT
    • Cairo Still
    • Sociedade Organizada
    • Sem Travas
    • Local
    • Familia Verzola
    • HUMANARTE
    • Esportes
    • Porça News
    • +Colunas
      • Conecta Franca
      • Região
      • Viva Saudável
      • Edgar Ajax
      • Vitamina Podcast
      • Animais em Foco
      • Cultura
      • Brasil
      • Cultura
      • Tecnologia
      • Natureza Online
      • Still Audiovisuais
      • Uma Palavra de Fé
      • NOTÍCIAS CORPORATIVAS
    Portal FNTPortal FNT
    Início » Celular seminovo requer procedimentos de segurança contra riscos cibernéticos
    Notícias Corporativas

    Celular seminovo requer procedimentos de segurança contra riscos cibernéticos

    DINOBy DINO8 de janeiro de 2025
    Celular seminovo requer procedimentos de segurança contra riscos cibernéticos
    Celular seminovo requer procedimentos de segurança contra riscos cibernéticos

    A digitalização da sociedade está impulsionando um novo mercado de celulares, o dos seminovos. A estimativa é de que a comercialização dos smartphones de segunda mão tenha crescido mais de 52% no Brasil, nos últimos quatro anos, fechando 2024 com 5,5 milhões de unidades vendidas, segundo a IDC. 

    No Reino Unido, um quarto das vendas de 2023 era de usado ou recondicionado, mostra a pesquisa GfK Tech360. As estrelas desse mercado são modelos mais caros, como os da Apple, que em boas condições podem custar até 30% menos do que um zero km.

    Especialistas em segurança cibernética destacam, porém, que o smartphone usado pode oferecer brechas de segurança por meio de software obsoleto, malwares instalados inadvertidamente e falta de controle no recondicionamento.

    “Dispositivos usados podem estar fora do suporte do fabricante, se o sistema operacional não recebe mais atualizações, e assim ficam expostos a ataques. É possível, ainda, que um usuário anterior tenha instalado malware para roubar informações pessoais e financeiras do próximo proprietário”, alerta Daniel Barbosa, Pesquisador em Segurança da ESET Brasil.

    “É necessário certificar-se de que o telefone usado foi submetido a verificações realizadas por vendedores de confiança e se está, de fato, executando um sistema operacional compatível para não ficar vulnerável”, afirma.

    Para mitigar tais ameaças, o pesquisador da ESET recomenda uma abordagem multifacetada, com procedimentos antes e após a compra para garantir o uso seguro do celular de segunda mão.

    A pesquisa prévia sobre o produto deve considerar a fonte em que o aparelho será adquirido – hoje, esse item é comercializado desde pelos próprios fabricantes até varejistas, empresas de telecomunicações e vendedores particulares.

    “Certifique-se de que o vendedor tenha boas críticas e que sua oferta seja legítima. Uma garantia de pelo menos um ano deve ser um requisito básico para garantir a qualidade. Normalmente, os fabricantes de telefones oferecem suporte técnico para aparelhos por pelo menos dois a três anos após seu lançamento. Também é melhor evitar dispositivos desbloqueados ou com acesso root, pois eles podem ter recursos de segurança desativados, tornando-os mais vulneráveis ​​a ameaças”, cita.

    Após a compra, é necessário fazer um reset completo, apagando todos os dados que possam ter sido deixados no equipamento, como contatos, fotos, mensagens, histórico de navegação, senhas e aplicativos. Deve-se atualizar o software do dispositivo para a versão mais recente e ativar as atualizações automáticas. 

    O pesquisador da ESET chama atenção para pop-ups ou anúncios indesejados, aparência de aplicativos que não foram baixados pelo atual usuário, lentidão no desempenho e um incomum consumo de bateria alto: todos esses aspectos são sinais de que o celular pode estar infectado por malware. “O ideal é instalar um software de segurança de um fornecedor confiável para verificar se há ameaças em seu dispositivo”, diz. 

    Assim que o dispositivo estiver instalado e funcionando, deve-se configurar bloqueio de tele e PIN, senha ou autenticação biométrica. Fazer backup de dados e configurá-lo para ocorrências automáticas em nuvem também ampliam a segurança, especialmente se o aparelho for perdido ou furtado. 

    Os aplicativos requerem atenção especial, como apagar os não utilizados para minimizar a superfície de ataque e verificar as permissões propostas – se o app solicitar acesso a mais do que o necessário, eis um sinal de alerta. Aplicativos devem ser baixados somente em lojas oficiais e de desenvolvedores respeitáveis.

    É essencial ativar a criptografia e a autenticação multifator do dispositivo e de todas as contas nele abrigadas, além de desligar o bluetooth e o Wi-Fi quando não estiver usando para evitar invasões, e não usar redes de internet públicas em VPN. E, assim como em outros dispositivos, os e-mails merecem atenção redobrada em função das tentativas de phishing com links ou anexos inseridos nas mensagens.

    “Se há preocupação com os riscos de segurança de um celular usado adquirido, não se deve acessar nenhuma informação ou conta sensível ao usá-lo, como banco ou sincronização com as contas corporativas”, acrescenta Barbosa.

    Se o dispositivo particular for utilizado para trabalhar, é importante se alinhar às regras e políticas da empresa para garantir o uso seguro do seu aparelho. Os riscos descritos podem ser ampliados se os agentes da ameaça conseguirem usar o celular conectado como trampolim para acessar dados e sistemas corporativos. 

    “Não há razão para que um telefone usado cause estresse indevido e riscos à segurança, desde que boas práticas sejam seguidas. E se decidir entregá-lo a outra pessoa, lembre-se de fazer um backup completo, apagar os dados e restaurar as configurações de fábrica”, conclui Barbosa.

    ATACADO E VAREJO E-COMMERCE SOCIEDADE tecnologia

    Related Posts

    Burnout afeta mais mulheres e expõe sobrecarga invisível

    13 de maio de 2025

    O primeiro computador quântico da IQM na região Ásia-Pacífico fica on-line e deve abrir um escritório em Seul

    13 de maio de 2025

    Crescimento do Salesforce impulsiona empresas do segmento

    13 de maio de 2025
    -Clique e ouça
    Posts Recentes
    • Burnout afeta mais mulheres e expõe sobrecarga invisível
    • Condomínio não indenizará morador após portão eletrônico danificar veículo
    • O primeiro computador quântico da IQM na região Ásia-Pacífico fica on-line e deve abrir um escritório em Seul
    • Rotas do Café de São Paulo
    • Rotas do Café de São Paulo
    Sobre nós

    Sua fonte para as notícias de qualidade, sem tendências políticas e ideológicas, a verdade sem manipulação. “Jornalismo Raiz”.

    Aceitamos sugestões de pauta.

    Envie-nos um e-mail: jornalismo@fatonoato.com.br

    Facebook Instagram YouTube
    Fato no Insta e Face
    • Instagram
    • Facebook
    Veja Também
    Região

    Ribeirão Preto além dos canaviais: versatilidade econômica impulsiona futuro da “Capital do Agro”

    By David Florim

    Conhecida historicamente como a “Capital do Café”, Ribeirão Preto tem provado, década após década, que…

    Alta Mogiana inicia colheita de café com preços firmes, mas produtividade menor

    9 de maio de 2025

    Exportações brasileiras crescem e Ribeirão Preto se destaca como polo estratégico

    7 de maio de 2025

    Mãe e filha constroem juntas uma trajetória de décadas na Sabesp

    7 de maio de 2025
    Arquivos
    • maio 2025
    • abril 2025
    • março 2025
    • fevereiro 2025
    • janeiro 2025
    • dezembro 2024
    • novembro 2024
    • outubro 2024
    • setembro 2024
    • agosto 2024
    • julho 2024
    • junho 2024
    • maio 2024
    • abril 2024
    • março 2024
    • fevereiro 2024
    • janeiro 2024
    • dezembro 2023
    • novembro 2023
    • outubro 2023
    • setembro 2023
    • agosto 2023
    • julho 2023
    • junho 2023
    • maio 2023
    • abril 2023
    • março 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • setembro 2022
    • agosto 2022
    • julho 2022
    • junho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • janeiro 2022
    • dezembro 2021
    • novembro 2021
    • outubro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    © 2025 ThemeSphere. Designed by Grupo Rádio Empresa Brasil.

    Type above and press Enter to search. Press Esc to cancel.