Como identificar possíveis acessos indevidos em smartphone: dicas e como se prevenir

Categoria: Ciências da Informação Subcategoria: Tecnologia da Informação

Este artigo foi disponibilizado diretamente pelo autor e ainda não passou por revisão editorial.

12/01/2025

Autores

Foto do Autor
THIAGO VITAL BARROSO

Curriculo do autor: Idealizador e Promotor da marca COAENF. Perito Judicial. Pós-graduado em Documentoscopia com Ênfase em Perícia Judicial. Docência Universitária. Especialista em Neurologia pela Residência Multiprofissional em Saúde (Neurofuncional/Saúde Funcional do Hospital Universitário Getúlio Vargas - HUGV/UFAM. Bacharel em Enfermagem pela Universidade Federal do Amazonas - UFAM. Em 2. Graduação em Análise e Desenvolvimento de Sistemas (ADS).

Insira o texto exatamente como deseja que apareça na sua declaração. Se for aprovado pela revista, sua declaração sairá conforme pré-visualização abaixo

Resumo

Este documento fornece uma breve descrição, bem como, a forma de inovar na busca pelo conhecimento popular em um aplicativo de streaming de vídeo mundialmente conhecido por YouTube®, onde diversos atores e personas com conhecimentos limitados e até expertises se fazem presente, para instruir, conceituar, opinar e dissertar diversas temáticas. Dentre elas, escolheu-se um tema muito pertinente no âmbito de nossa sociedade, ainda mais, quando invoca-se a discussão tecnológica. O método utilizado foi de pesquisa livre com a temática ou palavra-chave “celular monitorado”, como o resultado do universo da pesquisa não é evidenciado numericamente, optou-se por analisar os principais vídeos aplicando filtro contendo a partir de 1 (um) mil visualizações, independente de titularidade ou aporte de canal tecnológico. Tendo como os principais resultados apontados após análise e exclusão de 28 conteúdos de mídias. Tendo os principais resultados a inserção de códigos MMI, dicas de segurança e recomendação de perícia por especialista em segurança digital para a identificação de logs e demais resquícios de dados que possam ser captados e decodificados pelo profissional da área.

Palavras-Chave

Celular monitorado. Smartphone. Tecnologia da Informação.

Abstract

This document provides a brief description, as well as a way to innovate in the search for popular knowledge in a video streaming application known worldwide as YouTube®, where several actors and personas with limited knowledge and even expertise are present, to instruct, conceptualize, give opinions and discuss various topics. Among them, a very pertinent topic was chosen within our society, even more so when the technological discussion is invoked. The method used was free research with the theme or keyword “monitored cell phone”, as the result of the research universe is not shown numerically, we chose to analyze the main videos applying a filter containing from 1 (one) thousand views, regardless of ownership or contribution from a technological channel. The main results were identified after analyzing and excluding 28 media content. The main results include the insertion of MMI codes, security tips and expert advice from a digital security specialist to identify logs and other traces of data that can be captured and decoded by a professional in the field.

Keywords

Cell phone monitored. Smartphone. Information Technology.

1. INTRODUÇÃO

Com a inovação tecnológica dos smartphones e das conexões de dados, adotou-se comunicações e conversações diversas, dentre elas aplicativos de mensagens instantâneas, dentre esses, o Whatsapp. Uma das consequências disso é que o acesso ao aparelho passou a se tornar uma das melhores formas — senão a melhor — para revelar com quem a pessoa se comunica e quais os assuntos tratados com cada interlocutor(1). Artigo disserta que, embora a tecnologia possibilite o monitoramento do aparelho celular para a localização de seu usuário por parte da companhia telefônica, esse uso é ilícito. E é ilícito para qualquer fim. Deve-se abandonar a justificação despótica dos fins pelos meios, ressalvas em detrimento pelo Poder Judiciário(2). Bem como, pode ser observado em contexto opinativo de um caso, onde o Superior Tribunal de Justiça negou, o pedido de um advogado para interromper o monitoramento de seu telefone celular, meio instituído pelo estado de São Paulo para controlar o isolamento social em razão da pandemia do Coronavírus(3). Senão vejamos, se em razões legais tem tal impacto, imagina-se em espaços ditos não legais, observa-se o quão grave possa ser ao contexto saúde de quem tem seus dados íntimos e demais sensíveis sendo monitorado e conglomerados aos olhos de desconhecidos com perfil malicioso.

2. OBJETIVO

Este resumo expandido, na qualidade de notícia temática, tem a principal finalidade em apresentar breve conteúdo de relevância que possam ser utilizados enquanto aspectos teóricos e de discussão ao tema proposto.

3. MÉTODO

Com a utilização da seguinte palavra-chave temática “celular monitorado”, preferiu-se elencar os principais conteúdo de vídeo, sendo filtrados por data de upload – este ano – 2022, tipo de vídeo, e com contagem de visualização de acima de 1 (um) mil, ao qual, obteve-se uma amostra de 29 produções, afim de se coletar analiticamente o máximo de informações para a composição de conteúdo e conceitos para relacionar a temática principal. Após análise dos vídeos, decidiu-se excluir 1 (um) achado, em detrimento das funções tratar-se de operações em computador. As demais coletas proferiram-se nas seguintes categorizações e análises temáticas conforme resultados.

4. RESULTADOS

Com uma coleta de 28 conteúdos, sendo 8 shorts (vídeos curtos), e 20 mídias com até 16 minutos, deu-se de forma analítica, com as seguintes definições categóricas, como medida de facilitação e entendimento dos identificados. (i) modos de acessos indevidos – sendo um vídeo(4) de 10’35”, ao qual descreveu-se uma abordagem de supostas medidas de invasão dando-se por três operações tecnológicas que pode servir para a invasão, aquém da luz legal da legislação brasileira – técnica(1), por aplicativo (app), nomes de sistemas, serviços e etc., que podem estar rodando em segundo plano e ocultamente, passando imperceptíveis ao conhecimento do usuário, não oportunizando a opção de desinstalação. Outro método é por recurso nativo, podendo ser desabilitado nas abas de configuração dos aplicativos. Ou, por inserção de fraude nos serviços de telecomunicação – aos aspectos clandestinos ou de corrupção nos âmbitos das prestadoras de serviços, sendo supostamente seus operadores fragilizados no contexto da ética empresarial, também, por chip clonado através de métodos de compilação de número e ICCID. (ii) Identificando através de funções natas dos aplicativos instalados e das funções de configurações do próprio smartphone – vídeos(5-6) de 1’ a 9’41” – deu-se entendimento no contexto dos seguintes aspectos, de login em aplicativos de comunicação social, por exemplo, WhatsApp, Facebook e Instagram, ambos detêm de funcionalidade de consulta de acessos nas opções nativas, ou seja, existe a função de registro de login, onde, o usuário pode realizar exclusão e encerramentos de sessões indevidas. Alguns casos podem ser confirmados através de acesso as funções de câmera onde os modelos atuais iPhone – Apple sinalizam como uma forma de alerta o uso do componente de câmera ou microfone, na opção de gravação de voz em app de comunicação social, sendo o ícone redondo no canto superior direito. Existem aplicativos que são ocultos para acessos as funcionalidades, sendo que podem ser identificados quais apps possuem modalidades de administrador de smartphone ou de acesso de câmera, onde podem ser identificados quais estão instalados com as funcionalidades de controle geral do smartphone. (iii) Códigos MMI – o que são e por qual motivo alguns usuários utilizam para identificar e desativar acessos – vídeos(6-24) de 1’ – 8’36” – após reflexão do conteúdo, as principais execuções deu-se através de linguagem de código, conhecido por MMI (Interface Homem-Máquina), sendo os principais exibidos (*#06# Informações do dispositivo; #21#, #62#, e *#67# são para identificar Encaminhamento de Chamada; e ##002# Desativação de Encaminhamento de Chamadas), o que não configura-se especificamente para os aspectos de espionagens, mas possivelmente para identificar se existe algum número no registro das funcionalidades de desvios e encaminhamento de chamadas – o que é preferível consultar informações no site das marcas dos principais smartphones utilizados no Brasil em seus espaços de suporte ou Call Center e detalhes junto as operadoras de telecomunicação. (iv) As principais Dicas e Medidas de Segurança que puderam ser identificadas – em outros dois vídeos(25-26) 1’ – 15’36” – identificou-se medidas de segurança básicas, tais como, utilização de senha PIN, desenho padrão e biometria, instalação de aplicativo de registro facial – com o intuito de se obter a captura de foto do possível usuário que está tentando acessar indevidamente o smartphone. Dicas de não acessar links desconhecidos por quaisquer meios de comunicação, aos quais são direcionados para sites maliciosos, onde, ocorre download de apps ou autoinstalação de spyware. Também, não informar código de acesso de apps a pessoas que não utiliza o smartphone, afim de se confirmar a conclusão de acessos de login. Uma medida possível e para controle, ainda, seria a instalação de aplicativo de segurança do tipo, Controle dos Pais – Family Link, ou outro similar, conforme o sistema operacional. Observar aspectos físicos no smartphone, tais como, superaquecimento, aumento do uso de memória, dados e energia na aba de configurações, corte constante de conexão de dados e de sinal, auto ativação de GPS – mesmo após desabilitação manual, ruídos de chamas e sinais de eco ao realizar ligações telefônicas, bem como, interferências de rádio ao estar próximo de equipamentos eletrônicos e magnéticos, tipo TV. (v) Recomendações e Procura de Especialista de Perícia e Segurança Digital – Uma medida fidedigna, seria a procura de um especialista para a utilização de softwares que identifica possíveis acessos indevidos e hackeamento, pois ao que se entende, decorre a identificação através de rastros de IP e log de registros. Onde, ao olhar do perito ou analista especializado na área, pode-se evidenciar as principais informações que o usuário requer, bem como, a desvirtuação do aplicativo de sua original finalidade. Pois, os aplicativos e as demais linguagens da programação utilizam Hidden Code e Learning Loop, ao que na visão de um especialista pode ser interpretado e decodificado(27-31).

5. CONCLUSÃO

Portanto, após a breve descrição do que seria um acometimento da funcionalidade e de supostos aspectos de invasão do dispositivo. As medidas emergenciais são de certa forma parar o backup automático – pois, ao que entende-se que o código malicioso pode advir novamente a ser instalado em um acesso limpo, mesmo com novo login e senha, formatação de reset completo, sem resgate de backup, com possível troca de número e chip em detrimento de um suposto acometimento em face de clonagem numérica e de ICCID.

REFERÊNCIAS BIBLIOGRÁFICAS

[1] Sequeira M.B.R. Celulares apreendidos, “prints” de Whatsapp e a cadeia de custódia. [ONLINE]. Conjur. Disponível em: https://www.conjur.com.br/2022-out-27/matheus-sequeira-print-whatsapp-cadeia-custodia. Acesso em: 29 outubro 2022.

[2] Kfouri G.S., Knoerr F.G. Monitoramento por celular é ofensa à intimidade pessoal. [ONLINE]. Conjur. Disponível em: https://www.conjur.com.br/2020-mai-06/kfouri-knoerr-monitoramento-celular-ofensa-intimidade. Acesso em: 29 outubro 2022.

[3] Viveiros M. Monitoramento pessoal é tão nocivo quanto o vírus da Covid-19. [ONLINE]. Conjur. Disponível em: https://www.conjur.com.br/2020-mai-06/embargado-mauro-viveiros-monitoramento-pessoal-tao-nocivo-quanto-virus-covid-19. Acesso em: 29 outubro 2022.

[4] Celular rastreado? cuidado! como descobrir e remover um app espião! CanalJMS. Jefferson Meneses [S. l.: s. n.], 2022. 1 vídeo (10’35”). Disponível em: https://www.youtube.com/watch?v=vD5tKgtARDc. Acesso em: 29 outubro 2022.

[5] Como saber se o whatsapp está clonado ou rastreado vai perder tud. V2cell. [S. l.: s. n.], 2022. 1 vídeo (1’56”). Disponível em: https://www.youtube.com/watch?v=mYqT_3cBsDM. Acesso em: 29 outubro 2022.

[6] Como descobrir se seu celular tem um app espião instalado! Vinicius Tutoriais. Vinicius Miranda Gomes. [S. l.: s. n.], 2022. 1 vídeo (9’41”). Disponível em: https://www.youtube.com/watch?v=aUkGw5892z4. Acesso em: 29 outubro 2022.

[7] Alerta espionagem! android 12 mostra quando apps usam a câmera ou o microfone do celular. Bruno Siqueira – Simplificando Celular. Bruno Siqueira. [S. l.: s. n.], 2022. 1 vídeo (2’27”). Disponível em: https://www.youtube.com/watch?v=eapXdvsXJZ0. Acesso em: 29 outubro 2022.

[8] Como saber se o meu whatsapp está sendo monitorado e como resolver. Emerson Carvalho – PontoCanal. Emerson Carvalho. [S. l.: s. n.], 2022. 1 vídeo (3’04”). Disponível em: https://www.youtube.com/watch?v=1GoT7x_rYFg. Acesso em: 29 outubro 2022.

[9] Como saber si me rastrean el celular 2022 #shorts #android. TutorialesAlberto. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://youtube.com/shorts/sJTcxtyKHDE?feature=share. Acesso em: 29 outubro 2022.

[10] Como saber se o celular esta clonado ou sendo monitorado. Canal Foradoar. Fernando Souza. [S. l.: s. n.], 2022. 1 vídeo (8’45”). Disponível em: https://www.youtube.com/watch?v=sC-1UqIXMh4. Acesso em: 29 outubro 2022.

[11] Como saber se minha localização está sendo rastreada? iPhone reparos. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://youtube.com/shorts/bPFWW4Z_ig4?feature=share. Acesso em: 29 outubro 2022.

[12] Como saber se estou sendo hackeado rastreado monitorado no celular pela po. V2cell. [S. l.: s. n.], 2022. 1 vídeo (3’26”). Disponível em: https://www.youtube.com/watch?v=UbPYiCetDSY. Acesso em: 29 outubro 2022.

[13] Como descobrir se o seu celular esta sendo vigiado por alguém #shorts. [ADM] Joker.King. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://youtube.com/shorts/yLPzCJlerV8?feature=share. Acesso em: 29 outubro 2022.

[14] Como descobrir se você está sendo rastreado com apenas 6 toques na sua tela #shorts. SP Maycon. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://youtube.com/shorts/AWknaQpQ0x4?feature=share. Acesso em: 29 outubro 2022.

[15] Como saber se o meu celular está sendo rastreado | 2022. WillTech. [S. l.: s. n.], 2022. 1 vídeo (2’02”). Disponível em: https://www.youtube.com/watch?v=-1DEDf2L8Aw. Acesso em: 29 outubro 2022.

[16] Como saber se meu celular está sendo rastreado ou espionado grampeado. Edielson tube. [S. l.: s. n.], 2022. 1 vídeo (4’58”). Disponível em: https://www.youtube.com/watch?v=W14e9-9OUnQ. Acesso em: 29 outubro 2022.

[17] Como saber se estou com celular sendo rastreado. Top tudo +. [S. l.: s. n.], 2022. 1 vídeo (2’27”). Disponível em: https://www.youtube.com/watch?v=rNvjKvH2kz0. Acesso em: 29 outubro 2022.

[18] Como você descobri se alguém está rastreando o seu celular se gostou se inscreva no canal e deixe 👍. Canal tecnologia avançada. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://youtube.com/shorts/DUVTUtS_YOY?feature=share. Acesso em: 29 outubro 2022.

[19] Como saber se seu celular está sendo vigiado por alguém 👀. Play android. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://youtube.com/shorts/18EGDkFNyP4?feature=share. Acesso em: 29 outubro 2022.

[20] 😢 Como saber se meu celular foi clonado ou está sendo monitorado – 2022. Tecnodia. [S. l.: s. n.], 2022. 1 vídeo (3’37”). Disponível em: https://www.youtube.com/watch?v=d_jmwc-TceE. Acesso em: 29 outubro 2022.

[21] Como saber se seu celular e mensagens estão sendo monitorados? Krav maga caveira – mestre Wesley Gimenez. Wesley Gimenez. [S. l.: s. n.], 2022. 1 vídeo (3’35”). Disponível em: https://www.youtube.com/watch?v=pYLbhYeoJf0. Acesso em: 29 outubro 2022.

[22] Revelado como saber se o celular estar sendo rastreado pela. V2Cell. [S. l.: s. n.], 2022. 1 vídeo (1’58”). Disponível em: https://www.youtube.com/watch?v=j0kG6Pnm2aE. Acesso em: 29 outubro 2022.

[23] Seu celular esta sendo monitorado!? Krav maga caveira – mestre Wesley Gimenez. Wesley Gimenez. [S. l.: s. n.], 2022. 1 vídeo (2’22”). Disponível em: https://www.youtube.com/watch?v=goqJiZIyO5c. Acesso em: 29 outubro 2022.

[24] Seis fatores que indicam que seu iPhone está grampeado. Canal top sc. [S. l.: s. n.], 2022. 1 vídeo (8’36”). Disponível em: https://www.youtube.com/watch?v=fMBMP3sZXlg. Acesso em: 29 outubro 2022.

[25] Como descobrir se o seu instagram foi clonado ou se tem alguém te monitorando [segurança digital]. On jack eu tô? [S. l.: s. n.], 2022. 1 vídeo (6’31”). Disponível em: https://www.youtube.com/watch?v=Q8PENkLG2Hc. Acesso em: 29 outubro 2022.

[26] Como configurar o celular para uma criança – controle dos pais. Emerson Carvalho – PontoCanal. [S. l.: s. n.], 2022. 1 vídeo (15’36”). Disponível em: https://www.youtube.com/watch?v=Sq30Kns6QZ8. Acesso em: 29 outubro 2022.

[27] Saiba já se você está sendo monitorado #dicas #celular #android. AngeloJr Tech. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://www.youtube.com/shorts/9hjrQpnjWGA. Acesso em: 29 outubro 2022.

[28] Celular monitorado? Descubra #celular #dicas #samsung. AngeloJr Tech. [S. l.: s. n.], 2022. 1 vídeo (1’). Disponível em: https://www.youtube.com/shorts/LbzHleq_sGk. Acesso em: 29 outubro 2022.

[29] Como desativar o family link do celular do meu filho. Thalles Tutoriais. [S. l.: s. n.], 2022. 1 vídeo (3’18”). Disponível em: https://www.youtube.com/watch?v=A9zbNToLZEE. Acesso em: 29 outubro 2022.

[30] Como saber se seu celular está sendo espionado? [cortes]. Krav maga caveira – mestre Wesley Gimenez. Wesley Gimenez. [S. l.: s. n.], 2022. 1 vídeo (4’07”). Disponível em: https://www.youtube.com/watch?v=lj_tKPhv9g0. Acesso em: 29 outubro 2022.

[31] Como descobrir se seu celular está rastreado ou espionado e o que fazer? spyware ou stalkerware. José Milagre. [S. l.: s. n.], 2022. 1 vídeo (16’09”). Disponível em: https://www.youtube.com/watch?v=Ook9mQyY5GI. Acesso em: 29 outubro 2022.

Como citar este texto (NBR 6023:2018 ABNT)

BARROSO, Thiago Vital (ORCID 0000-0001-8965-9095) . Como identificar possíveis acessos indevidos em smartphone: dicas e como se prevenir. Disponível em: https://revistadifatto.com.br/artigos/como-identificar-possiveis-acessos-indevidos-em-smartphone-dicas-e-como-se-prevenir/. Acesso em: 24/04/2025.