Uma pesquisa divulgada pela Avast nesta última terça-feira mostrou que, mesmo após um reset aos padrões de fábrica, aparelhos com Android ainda mantêm rastros de informações. A descoberta veio após a empresa, em uma experiência, adquirir 20 dispositivos usados no eBay e recuperar, após algumas análises, 40 mil fotos (inclusive íntimas), 750 e-mails e mensagens, 250 contatos e outros dados dos antigos donos dos smartphones.

O caso até é novidade nos smartphones, mas o conceito é parecido com o que acontece em HDs de computadores. Ao apagar um arquivo e removê-lo da Lixeira, ainda é possível recuperá-lo usando um programa como o popular Recuva. Como explica a própria Avast, quando os itens são deletados, o que some mesmo são os “apontadores correspondentes”.

Dessa forma, o espaço antes ocupado por um vídeo, por exemplo, aparece como livre, e o objeto indesejado pode acabar sobreposto por alguns outros arquivos novos futuramente – o que também explica por que os aplicativos como o citado Recuva se mostram bem menos eficientes em uma máquina que foi muito usada depois da remoção de um dado.

O problema é que, ao resetar um dispositivo móvel para os padrões de fábrica, o ideal seria que isso não acontecesse e as antigas informações fossem mesmo apagadas – ou ao menos criptografadas por padrão, como faz a Apple no iOS. Dessa forma, mesmo que um eventual comprador mal-intencionado coloque as mãos no aparelho usado e recupere os dados, ele (provavelmente) não terá como decifrar o conteúdo protegido.

Na experiência feita pela Avast, os donos dos smartphones comprados no eBay deram um reset nos aparelhos, mas sem saber que a formatação não era perfeita. Como resultado, usando o programa FTK Manager (que é legal e vendido por aqui) e outros métodos de análise detalhados aqui, a empresa de segurança conseguiu recuperar as milhares de fotos e as centenas de mensagens (inclusive do Facebook), buscas feitas no Google e contatos diversos.

Como evitar? – Não é preciso deixar de vender ou doar aparelhos antigos, e nem mesmo destrui-los para se livrar dos riscos. Como explicou o site CNET, quatro passos simples (mas não necessariamente rápidos) podem ser feitos antes da venda, como forma de impedir que alguém recupere arquivos antigos mesmo após o reset.

O primeiro é apelar para a criptografia: acesse as configurações do Android, toque em “Segurança” e depois em “Codificar telefone” ou “Criptografar telefone” – o comando varia de acordo com o aparelho. É preciso estar com a bateria cheia ou com o carregador conectado antes de iniciar a codificação (que pode levar uma hora) e definir o PIN, que precisará ser digitado sempre você religar o dispositivo para liberar acesso a tudo armazenado nele

Passada a etapa mais longa – que é basicamente o que a Apple faz em seus aparelhos quando eles são formatados –, o segundo passo é realizar o reset padrão ali em “Fazer backup e redefinir”, no menu das configurações. Ali, toque em “Restaurar dados de fábrica” para fazer a limpeza.

Com o aparelho “zerado”, encha-o com aquilo que o CNET chama de “dummy data”, que nada mais é nada mais do que arquivos sem importância, como músicas, que ocuparão o vazio deixado pelas velhas fotos, e-mails e mensagens. A memória ficou cheia? Então agora é só repetir o segundo passo – e o terceiro e o quarto várias outras vezes, como afirma o site, caso você ainda esteja com receio.

Pode parecer um pouco de exagero, mas é sempre bom evitar que alguém mal-intencionado tenha acesso fácil a fotos, contatos e mensagens. Nas palavras da Avast, “adicione a isso mensagens privadas do Facebook que incluem geolocalização, buscas no Google por um novo emprego em uma área específica, arquivos de mídia e contatos de telefone”, por exemplo, e você terá um quadro quase completo do antigo dono do aparelho. E se levarmos em conta que mais de 80 mil desses dispositivos são colocados à venda todos os dias só nos EUA, já são muitos e muitos retratos espalhados por aí.

 

Fonte: InfoAbril

Oliveira Lima

Oliveira Lima

Oliveira Lima atua na área de segurança da informação há 10 anos, especialista em Pentest, Analise de vulnerabilidades e Hardering. Dedica-se também a pesquisas e analise de malware. Criou o Blog roothc.com.br, com intuito de manter o publico atualizado sobre noticias do mundo Linux e hacking, alem de dividir conhecimentos e propor debates.
Oliveira Lima