{"id":19019,"date":"2020-06-08T08:09:16","date_gmt":"2020-06-08T11:09:16","guid":{"rendered":"https:\/\/www.impacta.com.br\/blog\/?p=17048"},"modified":"2020-06-08T08:09:16","modified_gmt":"2020-06-08T11:09:16","slug":"dicas-para-evitar-invasao-celular-exposicao-dados","status":"publish","type":"post","link":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/","title":{"rendered":"Confira dicas para evitar invas\u00e3o de celular e exposi\u00e7\u00e3o de dados"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>N\u00e3o pode ler esse artigo agora? Ou\u00e7a a mat\u00e9ria no Player abaixo:<\/em><\/span><\/p>\n<p><iframe loading=\"lazy\" width=\"100%\" height=\"83\" scrolling=\"no\" src=\"https:\/\/go.vooozer.com\/embed\/fbb70a38\" frameborder=\"0\" style=\"height: 83px !important;\" allowfullscreen><\/iframe><\/p>\n<p><span style=\"font-size: 14pt;\">Ao falar sobre roubo de informa\u00e7\u00f5es no meio digital, \u00e9 comum uma associa\u00e7\u00e3o a hackers e computadores desktop ou notebooks. Entretanto, para garantir a seguran\u00e7a desses dados, \u00e9 preciso saber o quanto uma invas\u00e3o de celular pode ser prejudicial para o usu\u00e1rio e se certificar de que esses aparelhos estejam seguros.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Essa import\u00e2ncia se d\u00e1 porque, em uma era t\u00e3o relacionada com o <a href=\"https:\/\/www.impacta.com.br\/blog\/2020\/02\/03\/data-driven-como-me-tornar-um-profissional-orientado-por-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">Data Driven<\/a> e com a populariza\u00e7\u00e3o dos dispositivos m\u00f3veis, servi\u00e7os e informa\u00e7\u00f5es cada vez mais sens\u00edveis passaram a ser armazenados nesses aparelhos, tornando-os os principais alvos de cibercriminosos.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Assim, para que se possa evitar uma invas\u00e3o de celular, \u00e9 fundamental conhecer t\u00e9cnicas e recursos que possam ajudar nessa tarefa. Por conta disso, preparamos esse post onde explicamos melhor como isso traz preju\u00edzos para o dono do dispositivo e como ele pode se proteger de usu\u00e1rios mal-intencionados. Quer saber mais? Ent\u00e3o confira a seguir!<\/span><\/p>\n<h2><strong><span style=\"font-size: 14pt;\">Quais podem ser as consequ\u00eancias?<\/span><\/strong><\/h2>\n<p><span style=\"font-size: 14pt;\">Quando um cracker \u2014 um hacker mal-intencionado \u2014 consegue acesso a um celular, \u00e9 poss\u00edvel interceptar mensagens, e-mails e at\u00e9 chamadas. Com isso, dados sens\u00edveis e aplica\u00e7\u00f5es banc\u00e1rias podem ficar totalmente vulner\u00e1veis.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">A seguir, listamos algumas das principais consequ\u00eancias de uma invas\u00e3o. Veja.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">Ter o celular infectado com v\u00edrus<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Ter um celular infectado com um v\u00edrus pode causar mais do que estresse ou dor de cabe\u00e7a. Caso seja apenas um adware, o usu\u00e1rio poder\u00e1 se deparar com propagandas em locais e momentos totalmente inconvenientes \u2014 uma situa\u00e7\u00e3o que pode ser bastante irritante.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Entretanto, existem diversos tipos de v\u00edrus e alguns deles podem comprometer a seguran\u00e7a do aparelho, roubando dados como senhas, imagens e v\u00eddeos \u2014 que podem at\u00e9 servir de base para a produ\u00e7\u00e3o de <a href=\"https:\/\/www.impacta.com.br\/blog\/2020\/03\/30\/deep-fakes-o-que-sao-e-como-afetam-a-seguranca-na-web\/\" target=\"_blank\" rel=\"noopener noreferrer\">Deep Fakes<\/a>, por exemplo.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">Ser v\u00edtima de um ransomware<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">O ransomware \u00e9 um problema que costuma afetar com mais frequ\u00eancia os usu\u00e1rios de computadores de mesa, entretanto, um ataque desse tipo pode ser feito em um dispositivo m\u00f3vel.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ao invadir um sistema, esse v\u00edrus mant\u00e9m os dados do usu\u00e1rio criptografados, enquanto o criminoso exige algum pagamento em troca de uma suposta chave para libera\u00e7\u00e3o. Enquanto isso, normalmente, h\u00e1 um tempo para que tudo isso seja feito antes que os dados sejam deletados ou publicados na rede.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">Utilizar falsos aplicativos de pagamento<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Outra poss\u00edvel consequ\u00eancia se d\u00e1 quando o usu\u00e1rio utiliza aplicativos de pagamento falsos. Essas aplica\u00e7\u00f5es s\u00e3o desenvolvidas por crackers para enganar clientes banc\u00e1rios e roubar dados de cart\u00e3o de cr\u00e9dito e outras informa\u00e7\u00f5es sens\u00edveis.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Dessa forma, o criminoso poder\u00e1 efetuar transa\u00e7\u00f5es n\u00e3o autorizadas, gerando preju\u00edzos financeiros consider\u00e1veis \u00e0 v\u00edtima.<\/span><\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17050\" src=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/06\/invasao_celular.jpg\" alt=\"invasao de celular\" width=\"600\" height=\"400\" \/><\/p>\n<h2 style=\"text-align: left;\"><strong><span style=\"font-size: 14pt;\">Como evitar uma invas\u00e3o de celular?<\/span><\/strong><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-size: 14pt;\">Abaixo, listamos uma s\u00e9rie de <a href=\"https:\/\/www.impacta.com.br\/blog\/2014\/10\/08\/dicas-seguranca-para-smartphones\/\" target=\"_blank\" rel=\"noopener noreferrer\">dicas<\/a> que dificultar\u00e3o fortemente as a\u00e7\u00f5es de um cracker ao tentar invadir seu celular. Acompanhe.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">1. Crie uma senha segura<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Apesar de j\u00e1 utilizarmos impress\u00f5es digitais e rostos para o desbloqueio dos nossos smartphones h\u00e1 um bom tempo, as senhas alfanum\u00e9ricas ainda s\u00e3o um dos principais meios de acesso aos nossos aparelhos. O problema \u00e9 que pode ser relativamente f\u00e1cil para os crackers descobrirem essas sequ\u00eancias por meio de aplica\u00e7\u00f5es de quebra de senha.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Assim, para reduzir as chances de uma invas\u00e3o de celular, \u00e9 essencial que, sempre que poss\u00edvel, as senhas contenham mais do que n\u00fameros e letras: ao utilizar s\u00edmbolos e misturar letras mai\u00fasculas e min\u00fasculas, o n\u00famero de tentativas que um software precisar\u00e1 fazer para decifrar a senha ser\u00e1 exponencialmente maior, inviabilizando o processo.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">2. Ative os recursos de seguran\u00e7a dos aplicativos<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Crackers podem ter acesso aos dados em um aparelho por meio dos aplicativos instalados nele. Felizmente, esses aplicativos contam com recursos que melhoram a seguran\u00e7a e evitam que usu\u00e1rios n\u00e3o autorizados acessem dados privados ou fa\u00e7am posts sem autoriza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">O <a title=\"Ter um emprego no Facebook ou no Google? Qual voc\u00ea escolheria? Conhe\u00e7a diferen\u00e7as.\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/05\/02\/ter-um-emprego-no-facebook-ou-no-google-qual-voce-escolheria-conheca-diferencas\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, por exemplo, conta com um recurso que informa em quais dispositivos aquela conta est\u00e1 logada, permitindo que o propriet\u00e1rio a desconecte de onde julgar necess\u00e1rio.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">J\u00e1 o WhatsApp, o Telegram e os outros apps de mensagem permitem o uso de autentica\u00e7\u00e3o de dois fatores. Por meio desse recurso, ter a senha em m\u00e3os n\u00e3o \u00e9 mais o suficiente. \u00c9 preciso inserir um c\u00f3digo enviado por SMS e que \u00e9 diferente a cada login feito.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Outros servi\u00e7os contam com outras t\u00e9cnicas para melhorar a seguran\u00e7a. Assim, as chances de invas\u00e3o podem ser notavelmente reduzidas.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">3. Criptografe os dados<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Uma das formas mais poderosas de proteger dados \u00e9 por meio da criptografia. Por meio desse recurso, o usu\u00e1rio insere uma camada extra na prote\u00e7\u00e3o dos dados, que se tornam ileg\u00edveis para usu\u00e1rios n\u00e3o autorizados, visto que n\u00e3o contam com a chave de decripta\u00e7\u00e3o \u2014 somente o sistema operacional tem essa informa\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Os principais sistemas operacionais do mercado atual \u2014 Android e iOS \u2014 contam com esse recurso. No caso do <a title=\"Kotlin: conhe\u00e7a a principal linguagem para Android\" href=\"https:\/\/www.impacta.com.br\/blog\/2018\/04\/06\/kotlin-conheca-a-principal-linguagem-para-android\/\" target=\"_blank\" rel=\"noopener\">Android<\/a>, a criptografia pode ser ativada nas configura\u00e7\u00f5es, dentro do menu de Seguran\u00e7a e localiza\u00e7\u00e3o. J\u00e1 no iOS, a fun\u00e7\u00e3o est\u00e1 em Ajustes &gt; Touch ID e C\u00f3digo.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">4. Mantenha o sistema operacional atualizado<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Uma maneira bastante conhecida de crackers invadirem sistemas operacionais \u00e9 por meio das vulnerabilidades encontradas em vers\u00f5es antigas de software. Por conta disso, \u00e9 comum que os fabricantes constantemente lancem novas vers\u00f5es de seus produtos com corre\u00e7\u00f5es de falhas.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Assim, para evitar invas\u00f5es, \u00e9 de grande import\u00e2ncia que o usu\u00e1rio mantenha o sistema operacional do seu dispositivo atualizado, de forma que os m\u00e9todos de invas\u00e3o descobertos anteriormente n\u00e3o sejam mais v\u00e1lidos para seu celular.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">5. Utilize um antiv\u00edrus<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Outra maneira de evitar uma invas\u00e3o de celular \u00e9 pelo uso de um software antiv\u00edrus, j\u00e1 que ele pode analisar a mem\u00f3ria em busca de aplicativos e arquivos que possam representar um risco \u00e0 seguran\u00e7a e apontar para o usu\u00e1rio quais provid\u00eancias devem ser tomadas.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aqui, \u00e9 claro, vale notar a import\u00e2ncia de baixar o software de uma fonte confi\u00e1vel \u2014 o site do pr\u00f3prio desenvolvedor, por exemplo.<\/span><\/p>\n<h3><strong><span style=\"font-size: 14pt;\">6. Tenha cuidado ao baixar apps desconhecidos<\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Antes de baixar novos aplicativos, \u00e9 importante verificar as avalia\u00e7\u00f5es de outros usu\u00e1rios, j\u00e1 que alguns <a href=\"https:\/\/www.impacta.com.br\/blog\/2020\/03\/16\/desenvolvedor-de-aplicativos-conheca-mais-sobre\/\" target=\"_blank\" rel=\"noopener noreferrer\">desenvolvedores<\/a> podem n\u00e3o dar tanta aten\u00e7\u00e3o \u00e0 seguran\u00e7a quanto deveriam por conta de prazos de lan\u00e7amentos de aplicativos no mercado e quest\u00f5es do tipo.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Al\u00e9m disso, \u00e9 preciso ressaltar que aplicativos baixados fora das lojas oficiais n\u00e3o s\u00e3o submetidos \u00e0s verifica\u00e7\u00f5es de seguran\u00e7a da <a href=\"https:\/\/www.impacta.com.br\/blog\/2014\/09\/18\/venda-de-aplicativos-na-play-store\/\" target=\"_blank\" rel=\"noopener noreferrer\">Play Store<\/a> e App Store, portanto, tendem a ser menos confi\u00e1veis.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">A troca de dados no universo digital est\u00e1 mais em alta do que nunca e, com o crescimento do uso de dispositivos m\u00f3veis, ter consci\u00eancia sobre o que aplicativos e sites est\u00e3o acessando em um celular \u00e9 de grande import\u00e2ncia.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">A quest\u00e3o \u00e9 que hoje \u00e9 muito mais f\u00e1cil e pr\u00e1tico acessar e-mails privados, fazer compras e acessar contas banc\u00e1rias por meio desses aparelhos, o que \u00e9 \u00f3timo. Entretanto, com o desenvolvimento de novas ferramentas maliciosas, a a\u00e7\u00e3o de crackers se tornou mais intensificada nessas plataformas \u2014 e \u00e9 a\u00ed que est\u00e1 a import\u00e2ncia da <a href=\"https:\/\/www.impacta.com.br\/blog\/2020\/03\/13\/guia-sobre-uma-carreira-na-seguranca-da-informacao\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguran\u00e7a da informa\u00e7\u00e3o<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Entendeu como evitar uma invas\u00e3o de celular? Ent\u00e3o compartilhe esse post com seus amigos nas redes sociais agora mesmo para que eles tamb\u00e9m possam seguir essas dicas!\u00a0<\/span><\/p>\n<div class=\"sharing-default-minimal post-bottom\"><div class=\"nectar-social default\" data-position=\"\" data-rm-love=\"0\" data-color-override=\"override\"><div class=\"nectar-social-inner\"><a href=\"#\" class=\"nectar-love\" id=\"nectar-love-19019\" title=\"Love this\"> <i class=\"icon-salient-heart-2\"><\/i><span class=\"love-text\">Love<\/span><span class=\"total_loves\"><span class=\"nectar-love-count\">0<\/span><\/span><\/a><a class='facebook-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-facebook'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='twitter-share nectar-sharing' href='#' title='Share this'> <i class='fa icon-salient-x-twitter'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='pinterest-share nectar-sharing' href='#' title='Pin this'> <i class='fa fa-pinterest'><\/i> <span class='social-text'>Pin<\/span> <\/a><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>N\u00e3o pode ler esse artigo agora? Ou\u00e7a a mat\u00e9ria no Player abaixo: Ao falar sobre roubo de informa\u00e7\u00f5es no meio digital, \u00e9 comum uma associa\u00e7\u00e3o a hackers e computadores desktop ou notebooks. Entretanto, para garantir a seguran\u00e7a desses dados, \u00e9 preciso saber o quanto uma invas\u00e3o de celular pode ser prejudicial para o usu\u00e1rio e [&hellip;]<\/p>\n","protected":false},"author":23,"featured_media":17051,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13,3],"tags":[388,1199,1469,806],"class_list":["post-19019","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-carreira","category-tecnologia","tag-ciberseguranca","tag-defesa-cibernetica","tag-invasao-de-celular","tag-protecao-de-dados"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Dicas para evitar invas\u00e3o de celular e expor seus dados<\/title>\r\n<meta name=\"description\" content=\"A invas\u00e3o de celular \u00e9 cada vez mais comum, mas como evitar e garantir mais prote\u00e7\u00e3o aos seus dados? Veja as Dicas que separamos!\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/\" \/>\r\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Dicas para evitar invas\u00e3o de celular e expor seus dados\" \/>\r\n<meta property=\"og:description\" content=\"A invas\u00e3o de celular \u00e9 cada vez mais comum, mas como evitar e garantir mais prote\u00e7\u00e3o aos seus dados? Veja as Dicas que separamos!\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\" \/>\r\n<meta property=\"article:published_time\" content=\"2020-06-08T11:09:16+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"850\" \/>\r\n\t<meta property=\"og:image:height\" content=\"284\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o Impacta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/\",\"name\":\"Dicas para evitar invas\u00e3o de celular e expor seus dados\",\"isPartOf\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg\",\"datePublished\":\"2020-06-08T11:09:16+00:00\",\"author\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/3882324164f9237ab7e8d7ac28ecfe79\"},\"description\":\"A invas\u00e3o de celular \u00e9 cada vez mais comum, mas como evitar e garantir mais prote\u00e7\u00e3o aos seus dados? Veja as Dicas que separamos!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#primaryimage\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg\",\"contentUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg\",\"width\":850,\"height\":284},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.impacta.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Confira dicas para evitar invas\u00e3o de celular e exposi\u00e7\u00e3o de dados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/\",\"name\":\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\",\"description\":\"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/3882324164f9237ab7e8d7ac28ecfe79\",\"name\":\"Reda\u00e7\u00e3o Impacta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2532096eed25696c0e117e2cbb2f2e7c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2532096eed25696c0e117e2cbb2f2e7c?s=96&d=mm&r=g\",\"caption\":\"Reda\u00e7\u00e3o Impacta\"},\"url\":\"https:\/\/www.impacta.com.br\/blog\/author\/redacao_impacta\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dicas para evitar invas\u00e3o de celular e expor seus dados","description":"A invas\u00e3o de celular \u00e9 cada vez mais comum, mas como evitar e garantir mais prote\u00e7\u00e3o aos seus dados? Veja as Dicas que separamos!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/","og_locale":"pt_BR","og_type":"article","og_title":"Dicas para evitar invas\u00e3o de celular e expor seus dados","og_description":"A invas\u00e3o de celular \u00e9 cada vez mais comum, mas como evitar e garantir mais prote\u00e7\u00e3o aos seus dados? Veja as Dicas que separamos!","og_url":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/","og_site_name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","article_published_time":"2020-06-08T11:09:16+00:00","og_image":[{"width":850,"height":284,"url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg","type":"image\/jpeg"}],"author":"Reda\u00e7\u00e3o Impacta","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Reda\u00e7\u00e3o Impacta","Est. reading time":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/","url":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/","name":"Dicas para evitar invas\u00e3o de celular e expor seus dados","isPartOf":{"@id":"https:\/\/www.impacta.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#primaryimage"},"image":{"@id":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg","datePublished":"2020-06-08T11:09:16+00:00","author":{"@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/3882324164f9237ab7e8d7ac28ecfe79"},"description":"A invas\u00e3o de celular \u00e9 cada vez mais comum, mas como evitar e garantir mais prote\u00e7\u00e3o aos seus dados? Veja as Dicas que separamos!","breadcrumb":{"@id":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#primaryimage","url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg","contentUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/linguagem_python.jpg","width":850,"height":284},{"@type":"BreadcrumbList","@id":"https:\/\/www.impacta.com.br\/blog\/dicas-para-evitar-invasao-celular-exposicao-dados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.impacta.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Confira dicas para evitar invas\u00e3o de celular e exposi\u00e7\u00e3o de dados"}]},{"@type":"WebSite","@id":"https:\/\/www.impacta.com.br\/blog\/#website","url":"https:\/\/www.impacta.com.br\/blog\/","name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","description":"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/3882324164f9237ab7e8d7ac28ecfe79","name":"Reda\u00e7\u00e3o Impacta","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2532096eed25696c0e117e2cbb2f2e7c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2532096eed25696c0e117e2cbb2f2e7c?s=96&d=mm&r=g","caption":"Reda\u00e7\u00e3o Impacta"},"url":"https:\/\/www.impacta.com.br\/blog\/author\/redacao_impacta\/"}]}},"acf":{"post_description":null,"capa_mobile":null},"_links":{"self":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/19019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19019"}],"version-history":[{"count":0,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/19019\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media\/17051"}],"wp:attachment":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}