Dicas para blindar seu celular contra golpes e curtir o carnaval em segurança
Publicado em 14 de fevereiro de 2026 às 11:29
O carnaval é o ápice da alegria de muitos brasileiros, mas é em momentos de descontração como este no meio da folia que criminosos aproveitam para agir. Com o aumento da circulação de pessoas em blocos de rua, especialistas alertam para o crescimento de golpes digitais, tendo como principal alvo o celular dos foliões.
Segundo o especialista em Segurança da Informação, Gilberto Sudré, os golpistas costumam se aproveitar do clima festivo para enganar as vítimas. "Sempre tem golpe novo. Eles se aproveitam do tema do carnaval para criar armadilhas", alerta.
01
Apps de banco no dispositivo
Remover temporariamente aplicativos bancários e outros que permitem gastos, como os de alimentação e transporte. Em celulares Android, é possível usar recursos como a "Pasta Segura" para ocultar apps. Já no iPhone, a Apple passou a permitir ocultar e bloquear aplicativos diretamente no sistema.
Apps de banco no dispositivo
Remover temporariamente aplicativos bancários e outros que permitem gastos, como os de alimentação e transporte. Em celulares Android, é possível usar recursos como a "Pasta Segura" para ocultar apps. Já no iPhone, a Apple passou a permitir ocultar e bloquear aplicativos diretamente no sistema.
02
Autenticação de dois fatores
Habilite essa camada extra de segurança nos aplicativos. Mesmo que a senha seja descoberta, o acesso só será liberado após a confirmação por códigos temporários gerados por apps específicos.
Autenticação de dois fatores
Habilite essa camada extra de segurança nos aplicativos. Mesmo que a senha seja descoberta, o acesso só será liberado após a confirmação por códigos temporários gerados por apps específicos.
03
Faça backup dos seus dados
Salve fotos, contatos e arquivos importantes na nuvem. Caso o aparelho seja roubado ou furtado, os dados armazenados no backup poderão ser resgatados em um novo dispositivo.
Faça backup dos seus dados
Salve fotos, contatos e arquivos importantes na nuvem. Caso o aparelho seja roubado ou furtado, os dados armazenados no backup poderão ser resgatados em um novo dispositivo.
04
Atenção ao uso de senhas
De acordo com a Federação Brasileira de Bancos (Febraban), muitas pessoas ainda guardam senhas em blocos de notas, mensagens ou e-mails. Com o celular desbloqueado, essas informações ficam vulneráveis. A recomendação é utilizar gerenciadores de senhas e/ou deixá-las anotadas em um local físico.
Atenção ao uso de senhas
De acordo com a Federação Brasileira de Bancos (Febraban), muitas pessoas ainda guardam senhas em blocos de notas, mensagens ou e-mails. Com o celular desbloqueado, essas informações ficam vulneráveis. A recomendação é utilizar gerenciadores de senhas e/ou deixá-las anotadas em um local físico.
05
Ative o modo ladrão (Android)
Aparelhos com sistema Android contam com uma função que bloqueia automaticamente a tela quando o celular identifica que foi retirado bruscamente da mão do usuário.
Ative o modo ladrão (Android)
Aparelhos com sistema Android contam com uma função que bloqueia automaticamente a tela quando o celular identifica que foi retirado bruscamente da mão do usuário.
06
Habilite a Proteção de Dispositivo Roubado (iPhone)
Usuários de iPhone podem ativar esse recurso que restringe o acesso a senhas e cartões salvos apenas por biometria (Face ID ou Touch ID). Assim, se a autenticação biométrica falhar, não é possível usar a senha numérica.
Habilite a Proteção de Dispositivo Roubado (iPhone)
Usuários de iPhone podem ativar esse recurso que restringe o acesso a senhas e cartões salvos apenas por biometria (Face ID ou Touch ID). Assim, se a autenticação biométrica falhar, não é possível usar a senha numérica.
07
Ative o Celular Seguro
Serviço do governo federal criado para dificultar roubos e furtos de smartphones. A ferramenta permite bloquear rapidamente a linha telefônica e aplicativos bancários em caso de perda do aparelho.
Ative o Celular Seguro
Serviço do governo federal criado para dificultar roubos e furtos de smartphones. A ferramenta permite bloquear rapidamente a linha telefônica e aplicativos bancários em caso de perda do aparelho.
08
Guarde o número do IMEI
A Identidade Internacional de Equipamento Móvel funciona como um "RG" do celular. Esse código é essencial para solicitar o bloqueio do aparelho junto às operadoras, impedindo seu uso na rede e auxiliando em eventuais tentativas de rastreamento.
Guarde o número do IMEI
A Identidade Internacional de Equipamento Móvel funciona como um "RG" do celular. Esse código é essencial para solicitar o bloqueio do aparelho junto às operadoras, impedindo seu uso na rede e auxiliando em eventuais tentativas de rastreamento.
09
Ajustar limites nos bancos
Pensando nos piores cenários, em que o aparelho pode ser furtado, é necessário fazer o ajuste nos valores disponíveis para compras por Pix e cartões. Através dos aplicativos dos bancos, é possível, tanto na "área Pix" quanto em "meus cartões", alterar os valores diários para gastar, basta acessar o item "meus limites".
Ajustar limites nos bancos
Pensando nos piores cenários, em que o aparelho pode ser furtado, é necessário fazer o ajuste nos valores disponíveis para compras por Pix e cartões. Através dos aplicativos dos bancos, é possível, tanto na "área Pix" quanto em "meus cartões", alterar os valores diários para gastar, basta acessar o item "meus limites".
O ambiente de aglomeração exige atenção redobrada com o aparelho. Para Gilberto Sudré, a melhor forma de evitar prejuízos é manter o celular sempre junto ao corpo. "O ideal é usar o bolso da frente ou uma bolsa junto ao corpo", orienta.
Além disso, é recomendável usar capa do celular com cordão ou doleira, evitar emprestar o aparelho e não acessar aplicativos bancários em locais públicos. Caso seja necessário utilizar o dispositivo e algum app, é aconselhável procurar por um local mais reservado e evitar que outras pessoas vejam sua senha.
Ativar a geolocalização, ao chegar no local, também é necessário. Assim, além de comunicar a alguém de confiança o local por onde você está passando, abre a possibilidade de rastrear o dispositivo, caso seja furtado.
Digamos que o pior aconteceu e você teve o seu celular furtado. Veja como proceder:
01
Comunique o banco imediatamente
Avise sua instituição financeira imediatamente para que sejam adotadas medidas de segurança, como o bloqueio do aplicativo, evitando o acesso indevido ao seu dinheiro.
Comunique o banco imediatamente
Avise sua instituição financeira imediatamente para que sejam adotadas medidas de segurança, como o bloqueio do aplicativo, evitando o acesso indevido ao seu dinheiro.
02
Tente localizar o aparelho
Tanto a Apple (iPhone) quanto o Android oferecem ferramentas nativas que permitem rastrear o celular a distância. Essas funções são oficiais, já vêm instaladas e podem ser acessadas de outro dispositivo.
Tente localizar o aparelho
Tanto a Apple (iPhone) quanto o Android oferecem ferramentas nativas que permitem rastrear o celular a distância. Essas funções são oficiais, já vêm instaladas e podem ser acessadas de outro dispositivo.
03
Apague os dados remotamente
Os recursos "Apagar Dispositivo" (iPhone) e "Limpar dispositivo" (Android) permitem excluir todas as informações do celular mesmo sem estar com ele, desde que haja conexão com a internet. Isso impede o acesso a senhas, logins e demais dados pessoais.
Apague os dados remotamente
Os recursos "Apagar Dispositivo" (iPhone) e "Limpar dispositivo" (Android) permitem excluir todas as informações do celular mesmo sem estar com ele, desde que haja conexão com a internet. Isso impede o acesso a senhas, logins e demais dados pessoais.
04
Bloqueie o chip
Após proteger seus dados, entre em contato com a operadora para solicitar o bloqueio do chip e da linha telefônica, evitando que o número seja utilizado por terceiros.
Bloqueie o chip
Após proteger seus dados, entre em contato com a operadora para solicitar o bloqueio do chip e da linha telefônica, evitando que o número seja utilizado por terceiros.
05
Registre um Boletim de Ocorrência
Acesse o site da delegacia eletrônica do seu Estado e faça o registro do roubo ou furto.
Registre um Boletim de Ocorrência
Acesse o site da delegacia eletrônica do seu Estado e faça o registro do roubo ou furto.
06
Fique atento a novos golpes
Após o crime, golpistas podem tentar contato com a vítima ou familiares para obter dados da conta Google ou do ID Apple, alegando a necessidade de desbloqueio do aparelho. Também podem se passar por funcionários de bancos e pedir códigos por SMS ou senhas. Nunca compartilhe esse tipo de informação.
Fique atento a novos golpes
Após o crime, golpistas podem tentar contato com a vítima ou familiares para obter dados da conta Google ou do ID Apple, alegando a necessidade de desbloqueio do aparelho. Também podem se passar por funcionários de bancos e pedir códigos por SMS ou senhas. Nunca compartilhe esse tipo de informação.
Viu algum erro?
Fale com a redação
Notou alguma informação incorreta no conteúdo de A Gazeta? Nos ajude a corrigir o mais rápido possível! Clique no botão ao lado e envie sua mensagem.
Fale com a gente
Envie sua sugestão, comentário ou crítica diretamente aos editores de A Gazeta
Hover overTap highlighted text for details
Source Quality
Source classification (primary/secondary/tertiary), named vs anonymous, expert credentials, variety
Summary
Article cites one named expert and one named organization, but lacks multiple primary sources or diverse expert input.
Specific Findings from the Article (3)
"Segundo o especialista em Segurança da Informação, Gilberto Sudré"
Identifies a named expert with stated credentials.
Named source"De acordo com a Federação Brasileira de Bancos (Febraban)"
Cites a named, credible organization.
Named source"os golpistas costumam se aproveitar do clima festivo para enganar as vítimas"
General claim attributed to the expert, not a direct primary observation.
Secondary sourcePerspective Balance
Acknowledgment of multiple viewpoints, counterarguments, and balanced presentation
Summary
Article presents a single perspective (security advice) without exploring counterarguments or different viewpoints on the topic.
Specific Findings from the Article (2)
"O carnaval é o ápice da alegria de muitos brasileiros, mas é em momentos de descontração como este no meio da folia que criminosos aproveitam para agir."
Frames the issue solely from a security risk perspective without acknowledging alternative views on carnival safety.
One sided"a melhor forma de evitar prejuízos é manter o celular sempre junto ao corpo"
Presents advice as definitive without noting potential trade-offs or dissenting opinions.
One sidedContextual Depth
Background information, statistics, comprehensiveness of coverage
Summary
Provides substantial practical context, specific steps, and technical details for both Android and iPhone users.
Specific Findings from the Article (3)
"Com o aumento da circulação de pessoas em blocos de rua, especialistas alertam para o crescimento de golpes digitais"
Provides situational context linking carnival crowds to increased digital scams.
Context indicator"De acordo com a Federação Brasileira de Bancos (Febraban), muitas pessoas ainda guardam senhas em blocos de notas, mensagens ou e-mails."
References a behavioral statistic from a banking federation.
Statistic"A Identidade Internacional de Equipamento Móvel funciona como um "RG" do celular."
Explains technical background (IMEI) for reader understanding.
BackgroundLanguage Neutrality
Absence of loaded, sensationalist, or politically biased language
Summary
Language is consistently factual, instructional, and free of sensationalist or politically loaded terms.
Specific Findings from the Article (3)
"Remover temporariamente aplicativos bancários e outros que permitem gastos"
Uses clear, instructional language without emotional manipulation.
Neutral language"Habilite essa camada extra de segurança nos aplicativos."
Factual, direct advice with neutral tone.
Neutral language"Digamos que o pior aconteceu e você teve o seu celular furtado. Veja como proceder:"
Hypothetical scenario presented in a calm, procedural manner.
Neutral languageTransparency
Author attribution, dates, methodology disclosure, quote attribution
Summary
Clear author attribution, publication date/time, and quote attribution present, but lacks methodology disclosure.
Specific Findings from the Article (2)
"Publicado em 14 de fevereiro de 2026 às 11:29"
Includes precise publication date and time.
Date present""Sempre tem golpe novo. Eles se aproveitam do tema do carnaval para criar armadilhas", alerta."
Quote is clearly attributed to expert Gilberto Sudré.
Quote attributionLogical Coherence
Internal consistency of claims, absence of contradictions and unsupported causation
Summary
Article is logically structured with clear cause-effect relationships and no detected contradictions.
Core Claims & Their Sources
-
"Carnival increases risk of digital scams targeting mobile phones."
Source: Attributed to Information Security expert Gilberto Sudré Named secondary
-
"Following specific security steps can protect phones during Carnival."
Source: Presented as general advice from the article's perspective Unattributed
Logic Model Inspector
ConsistentExtracted Propositions (10)
-
P1
"Android has a 'Safe Folder' feature to hide apps."
Factual -
P2
"Apple allows hiding and locking apps directly in the system."
Factual -
P3
"The Brazilian Federation of Banks (Febraban) says many people store passwords in notes, messages, or emails."
Factual -
P4
"The federal government created the 'Celular Seguro' service to hinder smartphone theft."
Factual -
P5
"IMEI is essential for requesting device blocking from carriers."
Factual -
P6
"Increased crowd circulation during Carnival causes growth in digital scams"
Causal -
P7
"Removing banking apps temporarily causes reduces financial risk if phone is stolen"
Causal -
P8
"Enabling two-factor authentication causes prevents access even if password is discovered"
Causal -
P9
"Making data backups causes allows data recovery if device is stolen"
Causal -
P10
"Activating stolen device protection causes restricts access to passwords and saved cards to biometrics only"
Causal
Claim Relationships Graph
View Formal Logic Representation
=== Propositions === P1 [factual]: Android has a 'Safe Folder' feature to hide apps. P2 [factual]: Apple allows hiding and locking apps directly in the system. P3 [factual]: The Brazilian Federation of Banks (Febraban) says many people store passwords in notes, messages, or emails. P4 [factual]: The federal government created the 'Celular Seguro' service to hinder smartphone theft. P5 [factual]: IMEI is essential for requesting device blocking from carriers. P6 [causal]: Increased crowd circulation during Carnival causes growth in digital scams P7 [causal]: Removing banking apps temporarily causes reduces financial risk if phone is stolen P8 [causal]: Enabling two-factor authentication causes prevents access even if password is discovered P9 [causal]: Making data backups causes allows data recovery if device is stolen P10 [causal]: Activating stolen device protection causes restricts access to passwords and saved cards to biometrics only === Causal Graph === increased crowd circulation during carnival -> growth in digital scams removing banking apps temporarily -> reduces financial risk if phone is stolen enabling twofactor authentication -> prevents access even if password is discovered making data backups -> allows data recovery if device is stolen activating stolen device protection -> restricts access to passwords and saved cards to biometrics only
All claims are logically consistent. No contradictions, temporal issues, or circular reasoning detected.