Segurança Contra Cyberstalking: Um Guia Acessível

DICAS E CURIOSIDADESTUTORIAISCIBERSEGURANÇACIBERCRIMES

Ricardo Gonçalves

7/10/20259 min read

Introdução

O termo cyberstalking descreve uma forma de perseguição que acontece diretamente no ambiente digital. Diferentemente do stalking tradicional – quando alguém insiste em seguir ou observar outra pessoa presencialmente –, o cyberstalker usa e-mails, aplicativos de mensagem, redes sociais e até programas espiões para invadir a privacidade da vítima, 24 horas por dia, 365 dias por ano. No Brasil, a Lei 14.132/2021 reconheceu essa prática como crime, prevendo pena de seis meses a dois anos de prisão, além de multa, e aumentando a sanção quando a perseguição envolve crianças, adolescentes, idosos ou mulheres.

Dados recentes da VPNRanks apontam que 23% dos internautas já passaram por alguma forma de perseguição digital, desde um acompanhamento "inocente" aos seus perfis em mídias sociais até softwares espiões ou uso de app de controle parental como tal. Isso equivale a cerca de 9 milhões de pessoas apenas nos Estados Unidos. No Brasil, delegacias especializadas em crimes cibernéticos registram um aumento expressivo de denúncias desde 2021, principalmente em grandes cidades. Esse tipo de violência virtual gera ansiedade, medo constante e sensação de insegurança, e pode resultar em vazamento de fotos, vídeos e dados pessoais, extorsões financeiras e danos irreparáveis à reputação.

Neste guia, vamos explicar, em linguagem simples, como o cyberstalking funciona, quais são os sinais de alerta e de que forma o recurso de Modo Avião dos smartphones — junto a outras medidas — pode ajudar a interromper a perseguição em tempo real. O objetivo é oferecer orientações práticas para qualquer pessoa, mesmo sem conhecimento avançado em tecnologia, recuperar o controle sobre seus dispositivos e proteger sua privacidade.

O que é cyberstalking

Cyberstalking é a perseguição sistemática de alguém no mundo digital. O perseguidor, conhecido como cyberstalker, utiliza ferramentas tecnológicas para monitorar cada passo da vítima. Esses recursos podem incluir o envio incessante de mensagens abusivas, a criação de perfis falsos em redes sociais, o uso de aplicativos de localização em tempo real e a instalação de programas espiões no celular ou computador da pessoa.

Em essência, o cyberstalker busca três objetivos principais: vigiar, intimidar e manipular a vítima. Vigiar significa coletar informações sobre a rotina, os relacionamentos e até as preferências da pessoa. Intimidar envolve o envio de mensagens ameaçadoras ou a exposição de dados pessoais para causar medo. Manipular acontece quando o invasor usa as informações obtidas para extorquir, chantagear ou enganar a vítima, pedindo dinheiro, segredos ou favores.

Uma das diferenças cruciais em relação ao stalking presencial é a capacidade de agir à distância, em qualquer hora do dia ou da noite, sem que a vítima perceba facilmente. Isso faz com que a sensação de invasão seja constante: mesmo dentro de casa, onde se supõe ter privacidade, o alvo do cyberstalker pode se sentir observado e inseguro.

Como o cyberstalker atua

Os métodos que um cyberstalker utiliza variam de simples abusos a técnicas sofisticadas de espionagem. Um dos recursos mais comuns é o envio de e-mails, SMS ou mensagens em redes sociais com conteúdo insistente. Nessas mensagens, o invasor pode ameaçar divulgar informações pessoais, exigir encontros ou, simplesmente, demonstrar que está acompanhando os passos da vítima. Esse assédio repetido já gera um impacto psicológico significativo.

Outra estratégia frequente é a criação de perfis falsos em plataformas de relacionamento ou redes sociais. Chamado de catfishing, esse método consiste em passar-se por alguém de confiança – um colega de trabalho, um amigo ou mesmo uma celebridade – para ganhar acesso a detalhes íntimos da vida da vítima. Após conquistar essa confiança, o stalker pode solicitar fotos, informações bancárias ou combinações de senhas, detalhando conversas que pareçam legítimas.

Em casos mais avançados, o cyberstalker recorre a spywares ou stalkerwares. Esses programas são instalados secretamente no celular ou no computador, muitas vezes disfarçados de aplicativos úteis, como lanterna ou otimizador de bateria. Uma vez ativo, o software registra mensagens de texto, ligações telefônicas, histórico de navegação e localização GPS. Algumas variantes acionam até a câmera e o microfone, permitindo escutar conversas e até gravar imagens do ambiente.

Na minha experiência tenho percebido uma tendência em caso de casais separados ou não no qual um dos cônjuges (normalmente o marido) utiliza-se de aplicativos de controles parentais nos celulares dos filhos para espionar o(a) outro (a). Estes aplicativos também tem a capacidade de acessar os sensores dos dispositivos móveis utilizados pelos filhos, permitido acessar a localização, ativar câmeras e microfones da mesma forma que os stalkerwares. Talvez estejamos testemunhando uma forma de cyberstalking indireto.

Com a disseminação de ferramentas de inteligência artificial, surgiram métodos ainda mais sofisticados. Os deepfakes são vídeos gerados por IA que substituem o rosto de uma pessoa por outro de forma realista. Em transmissões ao vivo ou chamadas de vídeo, o stalker pode usar um avatar deepfake para se passar por um amigo ou familiar. Complementarmente, a clonagem de voz utiliza gravações curtas para reconstruir o timbre de alguém e enviar mensagens de áudio falsas, pedindo autorizações ou solicitando transferências de dinheiro.

Além disso, muitos dispositivos conectados à internet fazem parte do problema. Rastreadores Bluetooth escondidos em bolsas, chaves ou carros podem ser usados para localizar a vítima com precisão. Assistentes de voz, câmeras de videomonitoramento doméstico e até smartwatches comprometidos se tornam portas de entrada que permitem capturar dados sem deixar vestígios óbvios.

Como identificar sinais de perseguição digital

Reconhecer que você está sendo alvo de cyberstalking pode ser difícil, mas alguns indícios ajudam a confirmar a suspeita. Se o seu celular apresenta consumo de bateria muito maior do que o normal, mesmo sem uso intenso, é sinal de que aplicativos podem estar rodando em segundo plano para enviar dados sem você saber.

Outro alerta é o consumo anômalo de dados móveis. Se a franquia de internet do seu plano acaba rapidamente, ainda que você não tenha usado muito a rede, provavelmente há tráfego oculto gerado por programas de espionagem. O superaquecimento do aparelho, especialmente quando ele está em standby, reforça essa suspeita.

Notificações inesperadas de solicitação de localização em aplicativos de mensagem ou de compartilhamento de rota indicam que alguém procura monitorar seus deslocamentos. Da mesma forma, mensagens suspeitas em horários estranhos, escritas em tom ameaçador ou fazendo perguntas invasivas, podem ser tentativas de sondagem para descobrir informações adicionais.

Também é importante verificar as configurações de privacidade de redes sociais e e-mails. Se você recebe alertas de tentativas de login em outros dispositivos, sem ter feito essas tentativas, alguém pode estar acessando sua conta ou tentando obter sua senha. Perfis recém-criados interagindo de forma obsessiva em publicações antigas – curtindo, comentando ou marcando você – provavelmente têm o objetivo de coletar mais dados sobre sua vida e seus contatos.

Por fim, observe se programas que antes pediam autorização para acessar câmera, microfone ou localização passaram a fazê-lo automaticamente após alguma atualização. Esse comportamento pode significar que um stalker instalou um software malicioso ou alterou permissões em segundo plano.

O papel do Modo Avião no bloqueio imediato

Quando você suspeita de perseguição digital, a ação mais rápida e eficaz é ativar o Modo Avião do seu smartphone ou tablet. Essa função, presente em todos os dispositivos modernos, desliga de uma só vez as conexões de rede celular (2G, 3G, 4G ou 5G), o Wi-Fi e o Bluetooth. Sem esses canais de comunicação, programas espiões ou aplicativos de rastreamento perdem instantaneamente a capacidade de enviar informações sobre sua localização, áudio ou vídeo ao invasor.

Tecnicamente, ao desligar o transceptor celular, seu aparelho deixa de trocar sinais com as antenas da operadora, interrompendo qualquer tentativa de triangulação que determine sua posição. Ao desativar o Wi-Fi, você impede o acesso a redes locais e bloqueia o envio de pacotes de dados por meio de roteadores. Ao desligar o Bluetooth, desconecta periféricos que possam estar transmitindo sinais, como smartwatches ou fones de ouvido comprometidos e smarttags.

Na prática, ao sentir que algo está errado, basta deslizar a barra de atalhos do seu celular e tocar no ícone de avião. Em menos de dois segundos, você garante um “ponto de parada” no envio de dados ao stalker. Esse intervalo permite que você se desloque a um local seguro, como uma casa de amigos ou uma delegacia, sem se preocupar que suas coordenadas ou conversas continuem sendo transmitidas em tempo real.

Caso seja necessário usar a internet para buscar ajuda, é possível reativar apenas o Wi-Fi, mas sempre escolhendo uma rede confiável — de preferência a sua própria, protegida por senha forte. Assim dados de localização não serão encaminhados caso haja um software espião instalado. Em situações de urgência, manter a rede celular desligada garante que spywares instalados não reativem automaticamente conexões que permitam novo acesso.

O Modo Avião, porém, funciona apenas no momento do bloqueio. Ele não remove o programa espião nem corrige permissões alteradas. Após garantir segurança temporária, é essencial seguir com outras medidas para eliminar de fato o risco.

Medidas complementares de proteção

Após interromper o rastreamento imediato com o Modo Avião, sua próxima etapa deve ser revisar e corrigir configurações no aparelho. Comece verificando quais aplicativos têm acesso à localização, câmera, microfone e histórico de chamadas. Em celulares Android, isso fica em Configurações → Aplicativos → Permissões. Em iPhones, vá em Ajustes → Privacidade. Negue ou remova permissões de apps desconhecidos ou de origem duvidosa.

Em seguida, altere todas as senhas de suas contas principais: e-mail, redes sociais, aplicativos bancários e serviços em nuvem. Use senhas longas, com ao menos 12 caracteres, misturando letras maiúsculas, minúsculas, números e símbolos. Evite datas de nascimento, nomes de familiares ou palavras de dicionário. Um gerenciador de senhas, como Bitwarden ou 1Password, ajuda a gerar e guardar combinações seguras sem que você precise memorizá-las.

Habilitar a autenticação em dois fatores (2FA) é outra camada essencial. Nesse sistema, além da senha, solicita-se um código temporário enviado por SMS ou gerado por aplicativo dedicado. Se puder escolha o segundo método, 2FA através de SMS pode não ser a opção mais segura. Mesmo que alguém descubra sua senha, não conseguirá acessar sua conta sem esse segundo fator. Ative o 2FA sempre que a plataforma oferecer opção, especialmente em serviços de e-mail, redes sociais e aplicativos financeiros.

Manter o sistema operacional e todos os aplicativos atualizados é uma prática de segurança que muitos ignoram. Cada atualização traz correções de vulnerabilidades que podem ser exploradas para instalar spywares ou executar código malicioso. Ative as atualizações automáticas e não adie a instalação de novas versões assim que elas estiverem disponíveis.

A instalação de um antivírus confiável, com módulos específicos para detecção de spywares, completa seu arsenal de defesa. Ferramentas como Avira, Norton e Bitdefender realizam escaneamentos regulares, identificam programas maliciosos e monitoram processos em segundo plano. Configure-as para varreduras semanais e para atualização diária das definições de ameaças.

Registrar evidências do ataque é fundamental caso você decida denunciar o crime. Faça capturas de tela de mensagens abusivas, logs de solicitação de localização e alertas de login não reconhecido. Salve esses arquivos em um drive criptografado ou em um pen-drive off-line. Esses registros serão úteis para a polícia, para advogados e, se necessário, para perícias digitais. Sugere-se o auxílio de profissional capacitado para não invalidar a prova, quer seja por procedimento equivocado na captura ou por falha na cadeia de custódia da prova.

Por fim, não hesite em buscar apoio especializado. Delegacias de Crimes Cibernéticos e Delegacias da Mulher (quando a vítima for mulher) oferecem atendimento e orientação. Psicólogos também desempenham papel importante no apoio emocional, ajudando a vítima a lidar com o estresse e a ansiedade provocados pela perseguição.

Conclusão

A era da conectividade permanente trouxe facilidades incríveis, mas também criou novos vetores de ameaça. O cyberstalking é um tipo de violência que aproveita nossa dependência de dispositivos digitais para invadir privacidade, intimidar e manipular pessoas sem que haja necessidade de presença física. Reconhecer sinais como consumo anômalo de bateria, mensagens obsessivas e atividades suspeitas em redes sociais é essencial para reagir com rapidez.

O recurso de Modo Avião oferece um meio imediato de interromper a vigilância em tempo real, silenciando todas as conexões do aparelho. Em poucos segundos, você nega ao stalker o canal de transmissão de dados. No entanto, essa medida deve ser seguida por uma série de correções: revisão de permissões de aplicativos, alteração de senhas, ativação de autenticação em dois fatores, atualização de sistemas e uso de antivírus confiável.

Somente assim sua defesa será completa. O ideal é incorporar essas práticas ao seu dia a dia, criando uma cultura pessoal de segurança digital. Ativar o Modo Avião não basta se, depois, você reativar conexões sem corrigir as permissões que permitem espionagem. Do mesmo modo, atualizar o celular sem mudar senhas mantêm a situação vulnerável.

Em última análise, a melhor forma de combater o cyberstalking é estar sempre dois passos à frente: conhecendo as técnicas usadas pelo invasor, identificando rapidamente qualquer comportamento anômalo e contando com ferramentas de proteção bem configuradas. Se você ou alguém próximo enfrenta esse tipo de perseguição, siga este guia e procure apoio jurídico e psicológico. Recuperar o controle sobre sua privacidade digital é possível quando se unem tecnologia, vigilância e atitude proativa.

Referências

Starti. “Cyberstalking: o que é e como se proteger?” https://blog.starti.com.br/cyberstalking/

Correio Braziliense. “Cyberstalking: perseguição virtual e desafios da tutela penal na era digital.” https://www.correiobraziliense.com.br/direito-e-justica/2024/11/6993280-cyberstalking-perseguicao-virtual-e-desafios-da-tutela-penal-na-era-digital.html

VPNRanks. “Cyberstalking Statistics and Trends 2024-25.” https://www.vpnranks.com/resources/cyberstalking-statistics/

SafeHome.org. . “The Latest Cyberstalking Statistics for 2024.” https://www.safehome.org/data/cyberstalking-statistics/

Tecmundo. “Cyberstalking: o crime de perseguição nos meios digitais.” https://www.tecmundo.com.br/seguranca/223145-cyberstalking-crime-perseguicao-meios-digitais.htm