{"id":9,"date":"2021-03-02T15:18:49","date_gmt":"2021-03-02T15:18:49","guid":{"rendered":"http:\/\/stopstalkerware.org\/pt\/?page_id=9"},"modified":"2021-04-26T12:13:36","modified_gmt":"2021-04-26T11:13:36","slug":"informacoes-para-sobreviventes","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/pt\/informacoes-para-sobreviventes\/","title":{"rendered":"Informa\u00e7\u00f5es para sobreviventes"},"content":{"rendered":"\n<h1><strong>Detec\u00e7\u00e3o, remo\u00e7\u00e3o e preven\u00e7\u00e3o de stalkerware<\/strong><\/h1>\n\n\n\n<h3 id=\"o-que-e\"><strong>O que \u00e9 stalkerware?<\/strong><\/h3>\n\n\n\n<p>O termo stalkerware refere-se a ferramentas (programas de software, aplicativos e dispositivos) que permitem que uma pessoa, normalmente um parceiro ou familiar, monitore secretamente a vida de outra atrav\u00e9s do telefone da v\u00edtima.&nbsp;<\/p>\n\n\n\n<p>O stalkerware pode ser uma ferramenta usada por um agressor para rastrear, monitorar, espionar e assediar sobreviventes ou v\u00edtimas. O uso de stalkerware n\u00e3o requer nenhuma habilidade t\u00e9cnica em especial e o agressor n\u00e3o precisa ser um &#8220;hacker habilidoso&#8221; para us\u00e1-lo para espionar as atividades da v\u00edtima. A ferramenta pode ser facilmente comprada e instalada. A maioria dos stalkerware \u00e9 instalada em celulares, mas tamb\u00e9m h\u00e1 vers\u00f5es para desktops, notebooks (incluindo Macbooks) e tablets.<\/p>\n\n\n\n<p>O stalkerware \u00e9 uma forma de abuso facilitado pela tecnologia e geralmente faz parte de um padr\u00e3o mais amplo de abuso, incluindo outros aspectos do abuso facilitado pela tecnologia. \u00c9 importante ter isso em mente: se algu\u00e9m est\u00e1 monitorando secretamente as suas atividades on-line, talvez o stalkerware nem esteja envolvido. Voc\u00ea pode ler sobre outras formas de abuso facilitado pela tecnologia al\u00e9m do stalkerware na p\u00e1gina da <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">NNEDV<\/a> aqui (em ingl\u00eas). Se voc\u00ea estiver preocupado com stalkerware ou com o rastreamento de suas atividades on-line, e se for seguro faz\u00ea-lo, procure um programa de assist\u00eancia a sobreviventes ou \u00f3rg\u00e3o da lei para ajud\u00e1-lo a identificar o que est\u00e1 acontecendo.&nbsp;<\/p>\n\n\n\n<p>\u00c0s vezes, o stalkerware tamb\u00e9m \u00e9 chamado de spyware. O spyware \u00e9 o termo gen\u00e9rico para stalkerware dispon\u00edvel comercialmente, mas tamb\u00e9m inclui ferramentas usadas por governos e criminosos para espionar indiv\u00edduos e organiza\u00e7\u00f5es selecionados. Esta \u00faltima classe de spyware n\u00e3o est\u00e1 dispon\u00edvel para qualquer pessoa e n\u00e3o \u00e9 tratada no nosso site.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"como-posso-saber\"><strong>Como posso saber se meu dispositivo est\u00e1 infectado com stalkerware?<\/strong><\/h3>\n\n\n\n<p>Embora o &#8220;comportamento incomum&#8221; de um dispositivo (como bateria descarregando rapidamente, picos no uso de dados, aumentos inexplic\u00e1veis \u200b\u200bnos relat\u00f3rios semanais de tempo de tela e notifica\u00e7\u00f5es estranhas) <strong>possa<\/strong> ser um sinal de stalkerware, n\u00e3o \u00e9 sempre o caso e alguns stalkerware s\u00e3o executados sem esses efeitos colaterais.<\/p>\n\n\n\n<p>Portanto, \u00e9 importante <strong>confiar em seus instintos<\/strong>: o sinal mais comum de que sua atividade est\u00e1 sendo monitorada ser\u00e1 por causa das mudan\u00e7as de comportamento do agressor. Por exemplo, eles podem saber muito sobre as atividades do telefone sem qualquer explica\u00e7\u00e3o.<\/p>\n\n\n\n<p>Pode ser \u00fatil manter um registro das situa\u00e7\u00f5es que voc\u00ea est\u00e1 passando. Isso pode ajudar a detectar padr\u00f5es e mostrar o hist\u00f3rico do que est\u00e1 acontecendo se voc\u00ea decidir denunciar para a pol\u00edcia ou buscar ajuda de um programa de apoio a sobreviventes.<\/p>\n\n\n\n<p>Bons produtos antiv\u00edrus devem ser capazes de detectar amplamente o stalkerware. Se voc\u00ea ainda n\u00e3o tiver esse aplicativo, poder\u00e1 baixar um aplicativo gratuito de um dos muitos dos parceiros da coaliz\u00e3o e executar uma verifica\u00e7\u00e3o no seu dispositivo. Embora seja recomendado manter o aplicativo instalado para o caso de detectar futuros stalkerware, se voc\u00ea n\u00e3o se sentir confort\u00e1vel com o aplicativo, pode desinstal\u00e1-lo ap\u00f3s a verifica\u00e7\u00e3o.<\/p>\n\n\n\n<p>A Clinic to End Tech Abuse (CETA) tem um guia em <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">PDF<\/a> (em ingl\u00eas) que ajuda voc\u00ea a verificar um dispositivo Android em busca de aplicativos que est\u00e3o ocultos e\/ou instalados fora da loja de aplicativos oficial; \u00e9 assim que o stalkerware \u00e9 normalmente instalado.<\/p>\n\n\n\n<p>Alguns tipos de stalkerware do iPhone e iPad operam obtendo dados de backups do seu dispositivo armazenados no iCloud. Se o seu dispositivo estiver configurado para fazer backup no iCloud, mas voc\u00ea n\u00e3o ativou isso, algu\u00e9m pode ter feito isso com m\u00e1s inten\u00e7\u00f5es. Para verificar isso, acesse o aplicativo Ajustes e toque no seu nome. Em seguida, role para baixo e toque em seu dispositivo para ver se &#8220;Backup do iCloud&#8221; est\u00e1 ativado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"como-faco-para-remover\"><strong>Como fa\u00e7o para remover o stalkerware do meu dispositivo?<\/strong><\/h3>\n\n\n\n<h5><strong>Antes de tentar remover o stalkerware do seu dispositivo, \u00e9 importante levar quatro pontos em conta:<\/strong><\/h5>\n\n\n\n<ol><li>Se voc\u00ea estiver sofrendo com a espionagem digital, pode ser por algum outro meio que n\u00e3o o stalkerware. Esta se\u00e7\u00e3o se refere apenas \u00e0 remo\u00e7\u00e3o de stalkerware. Para obter mais detalhes, leia as se\u00e7\u00f5es anteriores da p\u00e1gina. Ao remover poss\u00edveis tipos de stalkerware, \u00e9 importante bloquear tamb\u00e9m essas outras formas. A CETA conta com uma <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">p\u00e1gina com recursos<\/a> (em ingl\u00eas) que inclui listas resumidas e detalhadas de verifica\u00e7\u00e3o para ajud\u00e1-lo a se desconectar de um parceiro ou ex-parceiro.<\/li><li>O agressor pode ser avisado que voc\u00ea est\u00e1 removendo o stalkerware ou outra detec\u00e7\u00e3o de monitoramento e\/ou fazendo mudan\u00e7as significativas, o que pode aumentar o abuso e o ass\u00e9dio. S\u00f3 tente remover stalkerware se voc\u00ea acredita que \u00e9 seguro faz\u00ea-lo.<br><br>Recomendamos tra\u00e7ar um plano de seguran\u00e7a. Um plano de seguran\u00e7a \u00e9 um plano personalizado para resguardar a seguran\u00e7a de um indiv\u00edduo. Cada plano \u00e9 \u00fanico para a situa\u00e7\u00e3o espec\u00edfica da pessoa. Os planos s\u00e3o din\u00e2micos e flex\u00edveis e devem ser desenvolvidos usando um dispositivo mais seguro e com a ajuda de um programa de assist\u00eancia ao sobrevivente confi\u00e1vel de uma das organiza\u00e7\u00f5es listadas no final nesta p\u00e1gina.<\/li><li>Excluir o stalkerware significa tamb\u00e9m excluir evid\u00eancias relacionadas a isso. Se voc\u00ea deseja denunciar o incidente, pode ser necess\u00e1rio buscar a ajuda das autoridades policiais, pois essas evid\u00eancias podem ser \u00fateis.<\/li><li>Uma vez removido, \u00e9 poss\u00edvel que o agressor reinstale o stalkerware. A pr\u00f3xima se\u00e7\u00e3o conta com algumas dicas sobre como evitar que o stalkerware seja instalado em seu dispositivo.<\/li><\/ol>\n\n\n\n<p>A melhor maneira de se livrar do stalkerware \u00e9 comprar um telefone novo. Embora, para muitos, isso possa ser caro ou inseguro, h\u00e1 alguns programas para fornecer telefones aos sobreviventes de abuso e pode valer a pena perguntar aos profissionais que est\u00e3o te ajudando sobre esses programas no seu pa\u00eds. Consulte a <a href=\"https:\/\/stopstalkerware.org\/get-help\/resources\/\">p\u00e1gina de recursos<\/a> para conhecer provedores locais que podem ajud\u00e1-lo com isso.&nbsp;<\/p>\n\n\n\n<p>Quase t\u00e3o eficaz quanto restaurar o telefone para os padr\u00f5es de f\u00e1brica. Embora n\u00e3o seja tecnicamente dif\u00edcil de realizar, voc\u00ea pode pedir a ajuda de um amigo de confian\u00e7a ou operadora de telefonia celular se sentir dificuldade com a tecnologia, especialmente para garantir que dados importantes, como contatos ou fotos, sejam salvos em backup com seguran\u00e7a antes de executar uma restaura\u00e7\u00e3o de padr\u00f5es de f\u00e1brica. Ao reinstalar aplicativos no seu dispositivo, instale apenas aqueles que voc\u00ea realmente precisa e usa.<\/p>\n\n\n\n<p>O software de antiv\u00edrus, discutido na se\u00e7\u00e3o anterior, tamb\u00e9m pode remover stalkerware do seu dispositivo quando detectado.Voc\u00ea tamb\u00e9m pode remover manualmente o stalkerware usando o guia do CETA (<a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_2e143ec51b5249ec87b04f22a1025606.pdf\">PDF<\/a> em ingl\u00eas) para encontrar aplicativos ocultos e carregados de forma paralela em dispositivos Android.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"como-evitar-que\"><strong>Como evitar que o stalkerware seja instalado no meu dispositivo?<\/strong><\/h3>\n\n\n\n<p>O stalkerware geralmente requer que algu\u00e9m tenha acesso f\u00edsico ao seu dispositivo e seja capaz de desbloque\u00e1-lo. Portanto, \u00e9 importante verificar se o dispositivo est\u00e1 configurado para bloquear rapidamente (de prefer\u00eancia ap\u00f3s 30 segundos de inatividade) quando estiver ocioso. Isso, \u00e9 claro, tamb\u00e9m impede que algu\u00e9m leia mensagens privadas simplesmente abrindo o telefone. A National Network to End Domestic Violence conta com um <a href=\"https:\/\/www.techsafety.org\/12tipscellphones\">guia com 12 dicas<\/a> sobre seguran\u00e7a e privacidade no celular (em ingl\u00eas).<\/p>\n\n\n\n<p>Voc\u00ea pode optar por desbloquear seu dispositivo com um c\u00f3digo PIN, uma senha ou, em alguns dispositivos, usando uma impress\u00e3o digital ou reconhecimento facial. Garanta que o c\u00f3digo PIN ou a senha n\u00e3o sejam f\u00e1ceis de adivinhar. A National Network to End Domestic Violence tem um <a href=\"https:\/\/www.techsafety.org\/resources-survivor\/passcode-video\">v\u00eddeo<\/a> (em ingl\u00eas) que voc\u00ea pode assistir sobre como colocar uma senha no seu dispositivo.<\/p>\n\n\n\n<p>Fique atento sobre com quem voc\u00ea compartilha seu dispositivo, em especial com algu\u00e9m que voc\u00ea suspeita que possa monitorar suas atividades atrav\u00e9s de stalkerware. No entanto, \u00e9 importante observar que esta pode n\u00e3o ser uma op\u00e7\u00e3o segura se o seu agressor exigir que voc\u00ea compartilhe o seu dispositivo com ele. Se voc\u00ea sabe ou suspeita que um potencial agressor teve acesso ao seu dispositivo, siga as orienta\u00e7\u00f5es acima sobre como detectar o stalkerware.<\/p>\n\n\n\n<p>Para evitar que algu\u00e9m tenha acesso a importantes dados pessoais, como e-mail e redes sociais, \u00e9 importante proteg\u00ea-los com uma senha segura e exclusiva e usar autentica\u00e7\u00e3o de dois fatores, quando poss\u00edvel.&nbsp;<\/p>\n\n\n\n<p>A National Network to End Domestic Violence tem um <a href=\"https:\/\/www.techsafety.org\/resources-survivors\">Kit de Sobreviventes<\/a> (em ingl\u00eas), dedicado a ajudar os sobreviventes a entender como usar corretamente a tecnologia e fornece dicas e estrat\u00e9gias de planejamento de seguran\u00e7a.&nbsp;Al\u00e9m disso, a CETA tem v\u00e1rios <a href=\"https:\/\/www.ceta.tech.cornell.edu\/resources\">guias<\/a> (em ingl\u00eas) sobre como proteger seus dados pessoais. A organiza\u00e7\u00e3o tamb\u00e9m tem um guia em <a href=\"https:\/\/82beb9a6-b7db-490a-88be-9f149bafe221.filesusr.com\/ugd\/c4e6d5_520ff76c16ec4b5996bc35b172b8c70e.pdf\">PDF<\/a> sobre o uso de gerenciadores de senhas, que ajudam a gerenciar v\u00e1rias senhas exclusivas e seguras.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"onde-posso-encontrar-ajuda\"><strong>Onde posso encontrar ajuda se suspeitar que meu telefone est\u00e1 infectado com stalkerware?<\/strong><\/h3>\n\n\n\n<p>Consulte nossa p\u00e1gina de recursos para uma lista de organiza\u00e7\u00f5es que podem ajud\u00e1-lo. Dependendo de onde voc\u00ea esteja, muitas organiza\u00e7\u00f5es podem ter responsabilidades legais diferentes ao comunicar \u00e0s autoridades policiais ou servi\u00e7os de prote\u00e7\u00e3o \u00e0 crian\u00e7a se voc\u00ea compartilhar informa\u00e7\u00f5es sobre o seu abuso ou se seus filhos foram abusados.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"procure-ajuda\"><strong>Procure ajuda<\/strong><\/h3>\n\n\n\n<h5><strong><strong>Busque assist\u00eancia direta se voc\u00ea tiver ou suspeitar de stalking<\/strong><\/strong><\/h5>\n\n\n\n<p>Se voc\u00ea ou algu\u00e9m que voc\u00ea conhece est\u00e1 preocupado com uma poss\u00edvel espionagem, monitoramento ou persegui\u00e7\u00e3o, confie em seus instintos e busque uma maneira segura de se inteirar sobre seus recursos e op\u00e7\u00f5es locais. Observe que, se voc\u00ea acredita que algu\u00e9m pode estar monitorando o seu dispositivo, essa pessoa pode conseguir ver quaisquer pedidos de ajuda ou recursos. Se estiver preocupado com isso, use outro dispositivo (um ao qual a pessoa n\u00e3o teve acesso f\u00edsico) ao procurar informa\u00e7\u00f5es ou ajuda. Se voc\u00ea estiver em perigo eminente, fale com as autoridades locais.<\/p>\n\n\n\n<p class=\"has-text-color\" style=\"color:#3c02a5\"><strong><a href=\"http:\/\/stopstalkerware.org\/pt\/recursos\/\" data-type=\"page\" data-id=\"294\">ENCONTRE AJUDA EM SUA \u00c1REA<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Detec\u00e7\u00e3o, remo\u00e7\u00e3o e preven\u00e7\u00e3o de stalkerware O que \u00e9 stalkerware? O termo stalkerware refere-se a ferramentas (programas de software, aplicativos e dispositivos) que permitem que uma pessoa, normalmente um parceiro ou familiar, monitore secretamente a vida de outra atrav\u00e9s do telefone da v\u00edtima.&nbsp; O stalkerware pode ser uma ferramenta usada por um agressor para rastrear, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages\/9"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/comments?post=9"}],"version-history":[{"count":32,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages\/9\/revisions"}],"predecessor-version":[{"id":505,"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/pages\/9\/revisions\/505"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/pt\/wp-json\/wp\/v2\/media?parent=9"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}