Com o lançamento de novos smartphones todos os anos, os consumidores têm à disposição uma infinidade de opções para escolher – com variações de preço também. No entanto, algumas pessoas consideram totalmente dispensável trocar de aparelho regularmente.

Alguns dispositivos, mesmo não tendo sido lançados no ano atual, ainda recebem correções de segurança e atualizações de sistema dos fabricantes, o que faz com que a vida útil seja maior. Porém, o perigo pode começar quando as grandes companhias abandonam esses aparelhos, fazendo com que eles fiquem vulneráveis com o decorrer do tempo.

Os telefones disponibilizados anos atrás se tornam obsoletos em questões de segurança, isso porque eles executam versões desatualizadas do Android. Pensando nisso, separamos algumas informações para que você saiba como um telefone pode se tornar um risco à privacidade após parar de ser atualizado.

Patch de segurança

Reprodução

Sempre que cibercriminosos descobrem falhas no software dos smartphones, os fabricantes costumam consertá-las por meio dos pacotes de segurança, também conhecidos como patchs, que são enviados ao telefone regularmente.

É bastante provável que durante a vida útil de um aparelho, muitos desses pacotes sejam instalados. Isso é justificado pelo fato dos hackers sempre encontrarem maneiras de burlar o sistema e invadir os dispositivos. É um ciclo constante de identificação de ameaças, solução e descoberta da próxima.

Com o lançamento de novas versões dos sistemas operacionais, é comum que os fabricantes deixem de focar nos mais antigos para trabalhar em soluções mais recentes. Esse “abandono” ocorre, pois, consertar esses problemas exigem muito tempo e esforço, fazendo com que lançar soluções para todas as versões seja algo muito trabalhoso e que poderia se estender por anos.

Como resultado, empresas como Nokia, Samsung e Motorola acabam tendo de interromper o suporte aos aparelhos mais antigos, geralmente quando um dispositivo chega aos dois ou três anos de lançamento. Isso significa que, mesmo quando uma nova ameaça é detectada, ela simplesmente não é corrigida.

Vulnerabilidades

Por conta da falta de atualizações, é arriscado continuar usando um aparelho ultrapassado, principalmente se entre as atividades realizadas no dispositivo estão movimentações bancárias, armazenamento de dados pessoais e aplicativos de cartão de crédito.

De acordo com Christoph Hebeisen, diretor da empresa de inteligência e segurança Lookout, não é considerado “seguro executar um dispositivo que não receba patches de segurança. Vulnerabilidades críticas são descobertas a cada poucas semanas, e, após o encerramento do sistema de suporte, os usuários que continuarem a executá-lo se tornarão suscetíveis à exploração de brechas do sistema”.

Ainda segundo Hebesein, um telefone vulnerável pode permitir acesso total a tudo o que está armazenado. Além de que um hacker pode agir silenciosamente durante o tempo em que o dispositivo comprometido for utilizado.

Como saber se o smartphone está desatualizado?

Descobrir o fim do suporte das empresas não é uma tarefa das mais simples, no entanto, ainda é possível. Para começar, basta acessar a guia de ‘Configurações’ do aparelho e verificar as atualizações de software. Geralmente, é nessa opção que ficam as indicações de quando o dispositivo foi atualizado pela última vez.

Se, ao realizar esses passos, o telefone mostrar que a última instalação foi realizada há meses ou até anos, pode ser que o suporte já tenha sido encerrado. Normalmente, os patches de segurança são disponibilizados mensalmente.

Infelizmente, os fabricantes não enviam um aviso para o fim dos updates, eles simplesmente param de chegar. A maneira mais simples de atestar isso é seguindo o procedimento citado ou optando por outros meios.

Uma boa indicação é a idade do telefone. Se ele foi lançado há mais de três anos, provavelmente deve ter “saído de linha”. Obviamente, isso varia de cada empresa. No caso dos dispositivos Apple, por exemplo, há, pelo menos, cinco anos de suporte. Como indicação disso, basta observar o iPhone 6S, lançado em 2015, e que recebeu uma atualização para o iOS 13, sistema mais recente da empresa.

Outra boa prova é quando o usuário procura novos aplicativos para baixar. Muitas vezes, apps novos não serão compatíveis com aparelhos antigos. Isso pode ser constatado com uma mensagem indicando isso, ela aparece no mesmo lugar em que o botão de download do programa deveria estar.

Identificar um telefone invadido

Reprodução

Essa é uma tarefa bastante difícil, principalmente quando o acesso do agente malicioso é remoto – como grande parte das ameaças. Em primeiro lugar, deve-se observar o aparecimento de mensagens estranhas na tela do smartphone e a presença de aplicativos que o usuário não baixou.

Além disso, o uso de dados pode ser outro indicador. Ele pode mostrar que há algo sendo executado em segundo plano, possivelmente um programa malicioso. Vale lembrar que alguns apps também funcionam dessa forma, por isso é bom ficar de olho em algo estranho na lista de aplicativos funcionando.

Alto uso de bateria e lentidão também podem ter alguma ligação com um aparelho invadido. No entanto, isso também pode ser atribuído a um telefone antigo, em que o sistema já não é tão ágil em executar aplicativos mais pesados.

Como manter um aparelho antigo seguro?

Como Hebeisen diz, a melhor maneira de se manter seguro é “deixar de usar um telefone que não é mais suportado”. Porém, algumas pessoas não têm escolha a não ser continuar com um aparelho assim, seja por escolha ou falta de recursos.

Por isso, algumas dicas para se manter minimamente seguro incluem verificar se o dispositivo possui o software mais recente, certificar-se de baixar apenas aplicativos legítimos da Google Play e evitar instalar softwares de terceiros – os famosos APK. Geralmente, essa é a maneira pela qual um cibercriminoso abre caminho para infectar um telefone.

Talvez a dica mais importante: utilize o telefone apenas para o básico. Isso inclui não realizar operações bancárias, não sincronizar e-mails empresariais e evitar o envio de fotos comprometedoras.
Se todas essas operações forem realizadas em um aparelho comprometido, é possível que invasores tenham acesso a tudo o que acontece na vida do utilizador.

Via: Cnet