Dicas de Privacidade e Segurança no Android

Um guia prático e atualizado com dicas para usar seu Android com mais segurança e privacidade — adaptado para a realidade brasileira.

O Android é um sistema operacional seguro e robusto por padrão. Este post não é um guia de hardening extremo, mas uma lista prática de dicas para quem quer usar o smartphone com mais privacidade e segurança no dia a dia — com foco na realidade brasileira.

Este post é fortemente inspirado no artigo Android Tips do PrivSec, atualizado e adaptado para o contexto do Brasil em 2026.


Dispositivos Android

Celulares Recomendados

Os Google Pixel são os únicos celulares que recomendo com convicção. Os motivos são técnicos: os Pixel têm suporte ao Android Verified Boot (AVB) com chaves OEM próprias, o chip de segurança Titan M2 como Secure Element dedicado, e são os únicos dispositivos compatíveis com o GrapheneOS.

A partir do Pixel 8 (lançado em 2023), o Google passou a oferecer 7 anos de atualizações de segurança. Com o Pixel 9 (lançado em 2024), essa garantia foi mantida — o que coloca os Pixels bem à frente de qualquer outro Android do mercado. Nenhum fabricante nacional ou multinacional que vende no Brasil (Samsung, Motorola, Xiaomi) oferece algo comparável.

O problema no Brasil: os Pixel não são vendidos oficialmente no Brasil. Para adquirir um, as opções são:

  • Importar dos EUA via sites como Amazon ou B&H, pagando IOF + imposto de importação (o custo total costuma ser 40–60% maior que o preço americano)
  • Comprar de revendedores no Mercado Livre que já importaram — com mais risco e sem garantia formal
  • Pedir para alguém trazer na bagagem, aproveitando a cota de isenção

Se o custo for impeditivo, a segunda melhor opção é um Samsung Galaxy da linha S ou A (com suporte mais longo), porém sem as garantias de segurança de hardware dos Pixel.

Celulares a Evitar

Evite celulares "focados em privacidade" de marcas obscuras. No exterior existem produtos como o Freedom Phone, BraX2 e Volta Phone, que usam chips Mediatek baratos e prometem privacidade que não entregam. No Brasil, qualquer celular genérico com ROM customizada pré-instalada merece desconfiança pelo mesmo motivo.

Evite também aparelhos com o /e/ OS (Murena), que tem histórico de distribuir versões desatualizadas do Chromium e do Orbot, além de práticas questionáveis com dados dos usuários.

O Fairphone 5 (2023) melhorou bastante em relação ao 4 e agora promete 10 anos de suporte, mas ainda carece de algumas garantias de segurança de hardware que os Pixel oferecem. Ainda assim, é uma opção melhor do que um Fairphone 4.


Sistemas Operacionais Baseados em Android

Em certos casos, instalar um sistema operacional alternativo pode aumentar sua privacidade e segurança — mas somente se for feito da forma certa.

Resumo direto: se você tem um Pixel moderno, instale o GrapheneOS. Para qualquer outro dispositivo, fique com o sistema de fábrica e aplique as dicas deste guia. Não instale ROMs genéricas como LineageOS em aparelhos que não são Pixel.


Use Versões Recentes do Android

Não use versões do Android que já chegaram ao fim de vida. Versões mais novas trazem não só correções de segurança, mas melhorias estruturais de privacidade. Versões anteriores ao Android 10 permitiam que apps lessem o IMEI, IMSI e outros identificadores de hardware diretamente — isso foi bloqueado a partir do Android 10.


Não Faça Root no Celular

O root no Android enfraquece significativamente o modelo de segurança do sistema. Ele aumenta a superfície de ataque, pode comprometer o isolamento entre aplicativos e muitas vezes desativa o Verified Boot, que é uma das proteções mais importantes contra malware persistente. Se sua motivação para o root é privacidade, o GrapheneOS entrega muito mais — sem abrir mão da segurança.


Use uma Senha Forte, Evite Padrão de Desbloqueio

No Android, a senha ou PIN de desbloqueio protege a chave de criptografia do dispositivo. Isso é mais crítico do que parece.

O padrão de desbloqueio é extremamente inseguro e deve ser evitado. Um estudo acadêmico demonstrou que 95% dos padrões podem ser descobertos em até 5 tentativas usando visão computacional.

Se você confia na limitação de tentativas imposta pelo Secure Element ou pelo TEE do seu aparelho (como o Titan M2 nos Pixel), um PIN de 6 dígitos já oferece proteção razoável. O ideal, porém, é usar uma senha longa gerada aleatoriamente — uma passphrase diceware de 8 palavras ou mais é difícil de atacar por força bruta mesmo sem limitação de tentativas.


Configure o Auditor (GrapheneOS)

O Auditor oferece atestação de integridade para aparelhos GrapheneOS e para o sistema de fábrica de alguns Pixel. Ele usa segurança de hardware para verificar que o sistema operacional não foi adulterado.

A atestação pode ser feita localmente (pareando com outro Android 8+) ou remotamente via attestation.app. Configure o Auditor para verificar periodicamente a integridade do seu dispositivo.


Use os Toggles Globais

A partir do Android 12, há botões de acesso rápido para desativar câmera e microfone globalmente. Desativar o Bluetooth quando não estiver em uso também reduz a superfície de ataque. Esses controles estão nas configurações rápidas (barra de notificações).


Gerencie as Permissões dos Apps

As permissões do Android controlam o que cada app pode acessar. Vá em Configurações → Privacidade → Gerenciador de Permissões e revise quais apps têm acesso a câmera, microfone, localização, contatos e SMS. Remova qualquer permissão que o app não precisar para funcionar.

A partir do Android 11, permissões de localização e microfone podem ser concedidas apenas enquanto o app está em uso. A partir do Android 12, há opção de conceder localização aproximada (em vez de exata). Utilize essas granularidades.


Ative o Killswitch de VPN

O Android 7 e superior tem um killswitch de VPN nativo — sem precisar de app de terceiros. Ative em Configurações → Rede e internet → VPN e habilite "Bloquear conexões sem VPN" no seu perfil de VPN.

Isso garante que, caso a VPN caia, nenhum tráfego passe pela sua conexão real.


Verificação de Conectividade (Connectivity Check)

O Android faz verificações periódicas de conectividade para detectar redes captivas (como Wi-Fi de shopping ou aeroporto). Esse tráfego não passa pelo túnel VPN — é um comportamento documentado que vaza para fora do tunnel.

No GrapheneOS, as verificações de conectividade são feitas nos próprios servidores do GrapheneOS por padrão (não no Google). Você pode mudar isso em Configurações → Rede e internet → Verificação de conectividade da internet, ou desativar completamente (o que impede a detecção de portais cativos).

Em outros sistemas Android, é possível desativar via ADB:

# Desativar
adb shell settings put global captive_portal_mode 0

# Reativar
adb shell settings delete global captive_portal_mode

Restrinja Periféricos USB

Dispositivos USB devem ser desativados ou restritos a funcionar apenas com o aparelho desbloqueado. Isso previne ataques físicos via USB (como o Juice Jacking, que apesar de exagerado na mídia, é um vetor real em portas USB públicas de aeroportos e rodoviárias).

Dica brasileira: evite usar carregadores USB públicos em aeroportos, rodoviárias e shoppings. Prefira carregador próprio na tomada.

No GrapheneOS: Configurações → Segurança → Acessórios USB. O padrão do sistema já é razoável ("Permitir novos acessórios USB quando desbloqueado").


Acesso a Mídia (Storage Scopes)

Em vez de conceder acesso total ao armazenamento para um app, compartilhe apenas o arquivo específico que ele precisa via o seletor de arquivos do Android.

No GrapheneOS, o recurso Storage Scopes vai além: ele força apps que pedem acesso amplo ao armazenamento a funcionar apenas com um escopo restrito, sem revelar outros arquivos do dispositivo.


Perfis de Usuário

O Android suporta múltiplos perfis de usuário (Configurações → Sistema → Múltiplos usuários). É a forma mais robusta de isolamento nativo: cada perfil tem seus próprios apps, dados e configurações, completamente separados.

Use perfis separados para:

  • Apps de trabalho vs. apps pessoais
  • Apps que precisam de Google Play vs. apps que não precisam
  • Uma conta Google anônima (veja meu post anterior)

Perfil de Trabalho (Work Profile)

O Perfil de Trabalho é uma alternativa mais conveniente aos múltiplos usuários — os apps ficam isolados mas acessíveis na mesma tela. Ele exige um device controller como o Shelter (disponível no F-Droid ou GitHub).

O Perfil de Trabalho é menos seguro que um perfil separado completo, mas muito mais prático para uso cotidiano. Uma boa estratégia é usar o Work Profile para isolar apps suspeitos ou de redes sociais do restante do sistema.


Reduza a Superfície de Ataque do Modem Baseband

Por padrão, o modem do celular aceita conexões de todas as gerações de rede (2G, 3G, 4G/LTE, 5G). Redes mais antigas têm protocolos mais vulneráveis — interceptação de chamadas e SMS via IMSI catchers (os chamados "Stingrays") funcionam principalmente explorando 2G e 3G.

Limitar o modem a LTE only reduz consideravelmente essa exposição.

No GrapheneOS: Configurações → Internet → [nome da operadora] → Tipo de rede preferida → LTE only.

Em outros Androids, acesse o menu de engenharia via *#*#4636#*#*Informações do telefone → altere o tipo de rede preferida para NR/LTE.

Atenção: limitar a LTE pode comprometer a cobertura em áreas rurais ou em cidades menores do Brasil, onde 2G/3G ainda é a única opção de algumas operadoras.


Rastreamento por Operadoras

As operadoras brasileiras (Claro, Vivo, TIM) rastreiam sua localização aproximada via torres de celular — isso é inerente ao funcionamento da rede. Mesmo sem um IMSI catcher, a operadora sabe sua posição a todo momento em que o SIM estiver ativo.

Para reduzir ao mínimo o rastreamento de localização:

  1. Desative o Wi-Fi Calling (chamadas via Wi-Fi podem vazar localização mais precisa)
  2. Desative os SIMs/eSIMs em Configurações → Rede → SIM quando não precisar de conectividade celular
  3. Ative o modo avião — isso desliga o modem e corta a comunicação com as torres

De Onde Baixar Seus Aplicativos

App Store do GrapheneOS

O repositório oficial do GrapheneOS distribui apps curados e auditados: Auditor, Camera, PDF Viewer e outros. É a fonte mais confiável para quem usa GrapheneOS.

Google Play Store

Para apps mainstream, o Google Play continua sendo a fonte mais segura em dispositivos que rodam Google Play Services — seja no sistema de fábrica, seja via Play em sandbox no GrapheneOS. O Play Protect escaneia apps em busca de malware.

Aurora Store

O Aurora Store é um cliente alternativo para o Google Play que permite baixar apps sem fazer login com sua conta Google. É útil para privacidade, mas funciona melhor quando associado a uma conta anônima (ou usando a conta anônima que o próprio Aurora oferece). Minha recomendação é usar o Play Store diretamente, a menos que seu modelo de ameaça exija não associar os downloads à sua conta.

F-Droid

O F-Droid tem problemas sérios de segurança documentados neste post: repositórios assinados com chaves do repositório (não do desenvolvedor original), atualizações lentas, e infraestrutura que foi alvo de ataques. Não recomendo usar o F-Droid como fonte primária.

Se precisar de um app disponível apenas no F-Droid, use o cliente NeoStore (mais seguro que o cliente oficial) e prefira o repositório IzzyOnDroid, que distribui os APKs originais dos desenvolvedores.

GitHub

Muitos apps de privacidade (Molly, Obtainium, etc.) distribuem APKs diretamente no GitHub. Antes de instalar, verifique a assinatura:

apksigner verify --print-certs --verbose meuapp.apk

Use um leitor de RSS como o ReadYou para monitorar a página de releases do app e ser notificado de novas versões.


Google

Programa de Proteção Avançada

Se você tem uma conta Google, considere entrar no Programa de Proteção Avançada. É gratuito e requer uma chave de segurança física compatível com FIDO2.

O programa oferece:

  • 2FA obrigatório com chave FIDO2 (bloqueia SMS OTP e TOTP)
  • Acesso aos dados da conta restrito ao Google e apps verificados
  • Escaneamento mais rigoroso de e-mails do Gmail contra phishing
  • Processo de recuperação de conta mais criterioso

Uma atualização importante desde 2022: as passkeys agora são aceitas como segundo fator no Programa de Proteção Avançada — você pode usar a impressão digital ou o PIN do próprio Pixel como chave FIDO2, sem precisar de um hardware separado.

Atualizações do Google Play System

Desde o Android 10, o Google consegue distribuir atualizações de segurança de componentes do sistema diretamente via Play Store, sem depender de uma atualização completa do sistema pelo fabricante. Em dispositivos com Android 10 ou superior que já saíram de suporte oficial do fabricante, essas atualizações parciais ainda oferecem alguma proteção — mas não substituem um dispositivo com suporte ativo.

Desative o ID de Publicidade

Todo dispositivo com Google Play gera um ID de publicidade usado para rastreamento entre apps. Delete-o:

  • GrapheneOS com Play em sandbox: Configurações → Apps → Sandboxed Google Play → Google Settings → Anúncios → Excluir ID de publicidade
  • Outros sistemas: Configurações → Google → Anúncios ou Configurações → Privacidade → Anúncios

Google Messages e RCS

O Google Messages implementa RCS com criptografia de ponta a ponta. Em 2024, a Apple adotou o RCS no iOS 18, o que tornou o protocolo muito mais relevante: agora é possível ter conversas criptografadas entre Android e iPhone via RCS, sem depender de apps de terceiros como o WhatsApp.

Se você usa um sistema com Play Services instalado, recomendo usar o Google Messages como app de SMS/RCS padrão. Para aumentar a privacidade, desative a telemetria: perfil no canto superior direito → Configurações do Messages → Ajudar a melhorar o Messages (desative). Desative também indicadores de digitação e confirmação de leitura em Configurações → Chats RCS.

Nota: se você usa VPN com killswitch, pode ter dificuldades para conectar ao RCS. É um bug conhecido. Desative temporariamente o killswitch para ativar o RCS e reative depois.


Considerações Finais para o Contexto Brasileiro

Alguns pontos que valem destacar especificamente para quem está no Brasil:

PIX e apps bancários: a maioria dos bancos brasileiros usa o SafetyNet/Play Integrity API para verificar a integridade do dispositivo antes de permitir login. O GrapheneOS passa nessa verificação por padrão (com Play em sandbox). Apps como Nubank, Inter, C6 e outros funcionam bem no GrapheneOS — mas root ou ROMs genéricas provavelmente vão bloquear o acesso.

WhatsApp: é inevitável para a maioria dos brasileiros. Instale-o em um perfil separado ou no Work Profile para limitar o acesso dele ao restante do sistema. O WhatsApp no GrapheneOS funciona normalmente via Play em sandbox.

Nota fiscal e gov.br: apps governamentais brasileiros como o gov.br e apps de nota fiscal eletrônica também passam pela verificação de integridade. No GrapheneOS, funcionam sem problemas.

LGPD: a Lei Geral de Proteção de Dados garante direitos sobre seus dados — mas o melhor exercício desses direitos ainda é não compartilhar os dados em primeiro lugar. As dicas deste guia são complementares, não substitutos, aos seus direitos legais.


Este post é uma adaptação e atualização do artigo Android Tips do PrivSec, originalmente publicado em julho de 2022 e atualizado pela última vez em março de 2026. Créditos ao autor Tommy.

Comentários