Saltar para o conteúdo

Porque as agências de inteligência dos EUA recomendam reiniciar regularmente os iPhones e Androids

Pessoa segurando um smartphone numa secretária com cesto de frutas, calendário, portátil e cabo a carregar.

US agências de inteligência estão a promover discretamente uma recomendação simples para utilizadores comuns: reiniciar o iPhone ou Android com regularidade. O conselho parece quase trivial, mas vem das mesmas pessoas que passam o tempo a seguir alguns dos hackers mais sofisticados do mundo.

Porque é que os espiões se importam com o botão de ligar/desligar do seu telemóvel

Para a maioria de nós, o smartphone tornou-se uma versão condensada das nossas vidas. Guarda apps bancárias, mensagens privadas, dados de saúde, fotografias, e-mails de trabalho e códigos de autenticação de dois fatores. Perder o controlo dele, mesmo que por pouco tempo, pode expor quase tudo sobre nós.

É precisamente por isso que a Agência de Segurança Nacional dos EUA (NSA) publica, desde 2020, orientações destinadas não só a diplomatas e militares, mas também a utilizadores comuns. Escondida entre o jargão habitual sobre atualizações de software e códigos de acesso fortes está uma dica muito prática: reinicie o seu dispositivo.

Reiniciar regularmente um iPhone ou Android pode travar certos ciberataques ao eliminar código malicioso da memória.

Muitos ataques modernos são aquilo a que especialistas chamam ameaças “em memória” (in-memory) ou “zero-clique” (zero-click). Exploram falhas em apps ou sistemas de mensagens, correm silenciosamente em segundo plano e podem nunca tocar no armazenamento do telemóvel. Em vez disso, vivem na memória temporária do dispositivo (RAM). Quando desliga e volta a ligar o telemóvel, essa memória é limpa.

Isto não desmonta um pacote de spyware bem instalado e persistente. Mas, para toda uma classe de ataques - especialmente os desenhados para roubo rápido de dados ou vigilância de curto prazo - um reinício pode ser suficiente para quebrar a ligação.

Com que frequência deve reiniciar o telemóvel?

Os materiais públicos da NSA sugerem fazê-lo pelo menos uma vez por semana. Esse ritmo pretende encurtar a janela de oportunidade para atacantes que dependem de manter o código a correr na memória durante dias ou semanas.

Na prática, especialistas em segurança defendem que qualquer rotina é melhor do que nenhuma. Algumas pessoas reiniciam a cada dois dias; outras, quando notam algo estranho, como aquecimento excessivo ou consumo anormal de bateria. Os telemóveis modernos estão preparados para ficar ligados durante semanas, pelo que muitos utilizadores até se esquecem de que podem ser totalmente desligados.

Encare um reinício semanal como um passo básico de higiene - mais parecido com lavar as mãos do que com instalar um sistema de alarme em casa.

Os sistemas operativos móveis também se tornaram alvos mais difíceis, com sandboxing mais robusto e atualizações de segurança a chegarem com mais frequência. Isso reduz o número de falhas exploráveis. Ainda assim, as agências de inteligência continuam a ver valor neste truque “à antiga”, precisamente porque é fácil, gratuito e funciona em diferentes marcas e modelos.

Reiniciar não é magia: o que mais a NSA recomenda

Desligar e voltar a ligar o telemóvel só resolve uma parte das ameaças possíveis. As recomendações mais amplas da NSA parecem uma lista de hábitos digitais do dia a dia que os atacantes exploram com frequência.

Comportamentos comuns de risco em smartphones

  • Clicar em links recebidos por SMS, chat ou e-mail, mesmo que pareçam vir de um contacto conhecido
  • Aceitar ou tocar em links em janelas pop-up ou notificações inesperadas
  • Ligar-se a redes Wi‑Fi públicas sem encriptação ou sem uma VPN
  • Manter o Bluetooth permanentemente ligado, incluindo durante voos
  • Ter conversas sensíveis, ou partilhar dados confidenciais, perto de dispositivos que possam já estar comprometidos
  • Instalar apps a partir de lojas de terceiros ou sites de download não oficiais
  • Fazer jailbreak ou root ao dispositivo para contornar restrições de segurança integradas

A agência também sublinha o controlo físico do dispositivo. Se alguém conseguir pôr as mãos no seu telemóvel desbloqueado, ou adivinhar um PIN fraco, pode contornar muitas proteções que atualizações de software e apps antivírus oferecem.

Ação básica Porque é importante
Usar um código de acesso forte ou um PIN longo Torna muito mais difícil desbloquear o telemóvel se for perdido ou roubado
Manter o software e as apps atualizados Corrige vulnerabilidades conhecidas que os atacantes procuram ativamente
Reiniciar o dispositivo regularmente Remove algum malware residente em memória e interrompe ataques em curso
Evitar links e anexos desconhecidos Reduz o risco de phishing e infeções de malware por navegação/abertura acidental

Porque um reinício pode quebrar certos ciberataques

Muitas ferramentas avançadas de espionagem, incluindo algumas associadas a governos, começam com exploits “zero-clique” em apps de mensagens. Uma imagem, chamada de voz ou texto cuidadosamente preparado chega ao dispositivo, aciona uma falha e executa código sem que o utilizador toque em nada.

Esse código injeta frequentemente uma carga (payload) na memória, onde pode registar teclas pressionadas, capturar ecrãs ou extrair mensagens. Construir uma versão que também sobreviva a reinícios, permaneça escondida e funcione em todos os dispositivos exige mais esforço de desenvolvimento e, muitas vezes, deixa mais vestígios forenses.

Os atacantes adoram discrição e conveniência; tudo o que os obrigue a reinfetar um dispositivo regularmente aumenta os custos e a probabilidade de serem detetados.

Para utilizadores comuns, isto significa que um reinício não protege contra adversários extremamente determinados, mas inclina as probabilidades contra operações mais rápidas e menos sofisticadas. Fecha sessões, repõe permissões temporárias e remove muitos “ganchos” da memória.

O que um reinício não consegue resolver

Há limites claros. Se o malware já alcançou “persistência” - guardando componentes no disco, ligando-se a processos do sistema, ou obtendo acesso de baixo nível - um reinício não o removerá. O telemóvel simplesmente voltará a carregar o código malicioso no arranque.

Reiniciar também não faz nada contra burlas que visam a pessoa, não o dispositivo: sites bancários falsos, chamadas de engenharia social ou mensagens a pedir dinheiro ou credenciais. Essas dependem de enganar o humano, não de “partir” o software.

É por isso que agências e investigadores de segurança realçam repetidamente o comportamento do utilizador como a primeira linha de defesa. Definições e atualizações têm um papel importante, mas hábitos em torno de links, downloads e conversas podem reforçar ou comprometer essa proteção.

Cenários reais: quando um reinício pode ajudar

Imagine que recebe uma mensagem inesperada com um anexo estranho. Toca uma vez, olha rapidamente, decide que parece suspeito e fecha. O telemóvel continua a funcionar, mas a partir desse momento um pequeno trecho de código fica na memória, a recolher discretamente as suas notificações.

Se reiniciar nessa noite, o código desaparece. O atacante perde o acesso e teria de enviar um novo exploit. Se nunca reiniciar, o mesmo código pode continuar a correr durante dias, lendo palavras-passe de uso único, e-mails de segurança e chats privados.

Outro cenário: liga-se a um Wi‑Fi público mal protegido num café. Um atacante na mesma rede explora uma falha conhecida numa versão antiga do seu navegador ou app de mensagens. Mais tarde sai do café, mas o processo malicioso continua. Um reinício, combinado com uma atualização, pode fechar a sessão e a vulnerabilidade usada para entrar.

Termos-chave que vale a pena explicar

Duas ideias estão por trás deste conselho: persistência e superfície de ataque. Persistência refere-se à capacidade de uma ameaça permanecer num dispositivo através de reinícios e atualizações. Ameaças não persistentes desaparecem quando a energia é cortada. Os reinícios visam sobretudo este segundo grupo.

Superfície de ataque engloba todas as formas de um atacante o alcançar: Wi‑Fi, Bluetooth, apps de mensagens, navegadores, ficheiros descarregados. Desativar funcionalidades não usadas, recusar links aleatórios e manter apps atualizadas reduz essa superfície. Reiniciar ocasionalmente elimina qualquer código que ainda tenha conseguido passar.

Como construir uma rotina de segurança realista

A maioria das pessoas não vai seguir listas de verificação de segurança ao nível militar. Estão ocupadas, distraídas e nem sempre são tecnicamente experientes. É precisamente por isso que passos simples promovidos por agências estão a ganhar atenção: encaixam na vida normal sem grande esforço.

Uma configuração prática para muitos utilizadores é: atualizações ativadas, código de acesso forte, cautela com links e um reinício agendado por semana.

Alguns escolhem domingo à noite ou segunda-feira de manhã como o momento de “reiniciar o telemóvel”, mesmo antes de começar o trabalho. Outros associam isso a outro hábito, como carregar o telemóvel ou limpar fotografias antigas. O objetivo não é a perfeição, mas a consistência.

Para quem lida com trabalho sensível - jornalistas, ativistas, executivos - combinar reinícios regulares com apps de mensagens encriptadas, chaves de segurança físicas para logins e controlo rigoroso sobre Wi‑Fi público e Bluetooth pode reduzir significativamente o risco acumulado.

O conselho vindo dos círculos de inteligência dos EUA pode parecer simples demais, mas é exatamente aí que reside a sua força. Num panorama cheio de ameaças complexas, desligar e voltar a ligar o telemóvel de vez em quando é um pequeno gesto concreto que, de facto, inclina um pouco mais a balança a seu favor.

Comentários

Ainda não há comentários. Seja o primeiro!

Deixar um comentário