...
Truques de vida, dicas úteis, recomendações. Artigos para homens e mulheres. Escrevemos sobre tecnologia e sobre tudo o que é interessante.

Como entender que você foi hackeado e o que deve ser feito nessa situação

0

Suas contas em sites e redes sociais as redes podem ser invadidas por intrusos. Neste artigo, falaremos sobre o que fazer se isso já aconteceu.

Qualquer pessoa pode ser alvo de cibercriminosos ou hackers que desejam obter acesso às suas informações pessoais. Mas a probabilidade de tal cenário para o usuário médio na Internet não é grande.

A pessoa média provavelmente enfrentará menos ameaças cibernéticas do que, por exemplo, um político de alto perfil, um ativista popular ou o CEO de uma grande empresa. Números mais significativos podem ser alvo de e-mails de phishing, com os quais os hackers pretendem roubar os segredos das redes corporativas ou iniciar a transferência de grandes quantias para suas contas. Você, seus amigos e familiares provavelmente enfrentarão vários tipos de ameaças. Eles virão de pessoas que você conhece ou, mais provavelmente, de grupos criminosos que usam ferramentas automatizadas para coletar credenciais em massa.

“Todos gostamos de pensar que não seremos alvos de engenharia social ou de outros tipos de ataques cibernéticos, mas a verdade é que mesmo pessoas inteligentes e cuidadosas podem perder na luta contra as fraudes online ", afirma Jake Moore, especialista em cibersegurança na empresa Eset, lidando com segurança na Internet.

Muitas pessoas até aceitam o fato de que, sem abrir e-mails de phishing, ainda podem cair na armadilha dos hackers. Vários e-mails ainda são capazes de entrar furtivamente no sistema de um usuário e terão consequências tanto para a credibilidade da pessoa quanto para sua situação financeira.

Compreender que existe uma ameaça é fundamental. Cada pessoa tem suas próprias fraquezas. Essas são as coisas que são mais importantes para ele (e que podem não ser tão importantes para outra pessoa). Além disso, as ações que você realiza na Internet, desde sua página no Facebook e Netflix até as compras online, também agregam valor. Se uma de suas contas for comprometida, as informações roubadas ou os detalhes do seu cartão de crédito podem ser usados ​​por golpistas. Por exemplo, com a ajuda de dados roubados do recurso Deliveroo, os fraudadores podem facilmente pedir comida de graça.

Facebook, Instagram e outras redes sociais têm menos probabilidade de conter as informações do seu cartão de crédito, mas há outros riscos. Contas de mídia social hackeadas podem ser usadas para postar mensagens comprometedoras que podem embaraçar ou manchar a reputação de alguém, ou ser usadas para obter detalhes pessoais de seus amigos e familiares.

“Saber que você foi hackeado não é uma tarefa fácil”, acrescenta Moore. “Você pode esperar algum tempo até que o fato de hackear seja definitivamente comprovado; ao mesmo tempo, você perderá o precioso controle sobre suas contas com muito dinheiro. No entanto, apenas a confiança total no hack e informações detalhadas sobre ele ajudarão a evitar o roubo de seus dados no futuro .”

Comportamento incomum

Um sinal claro de que você foi hackeado é um comportamento incomum ou estranho ao fazer login ou usar sua conta. Por exemplo, você não pode acessar sua conta do Google usando seu nome de usuário e senha habituais ou recebe um cheque em uma de suas contas bancárias por compras que não fez. Esses são sinais óbvios de que suas informações pessoais foram comprometidas. Vamos torcer para que o banco perceba os pagamentos suspeitos antes que as coisas vão longe demais.

No entanto, avisos de aviso podem aparecer antes que qualquer uma de suas contas seja comprometida. Uma conta que alguém está tentando invadir pode avisá-lo sobre tentativas incomuns de login. Por exemplo, o Facebook e o Google enviarão notificações e e-mails para alertá-lo sobre tentativas de acesso à sua conta. Isso geralmente acontece se alguém tentou fazer login e falhou, mas as notificações também podem ser enviadas quando alguém fez login com sucesso de um local desconhecido.

Não passa um dia sem que uma empresa, aplicativo ou site sofra uma violação de dados (da Adobe ao Dungeons and Dragons ). Essas informações roubadas podem incluir números de telefone, senhas, detalhes de cartão de crédito e qualquer outra informação pessoal. Isso permitirá que criminosos tenham acesso à sua vida privada. As empresas devem informá-lo rapidamente se foram comprometidas. O uso do serviço de notificação de violação de segurança do sistema enviará um aviso sobre isso. Haveibeenpwned e o verificador de identidade da F-Secure informam sobre violações de dados antigas e alertam sobre novos casos se seus dados caírem em mãos erradas.

Retomando o controle de sua conta

Depois de saber que sua conta foi invadida, o trabalho duro de recuperá-la começa. Pode ser difícil recuperar o controle de uma conta, dependendo de quem tem acesso a ela. Há uma chance de que isso exija a intervenção de um grande número de administradores do site. O processo de recuperação pode incluir qualquer coisa: começando com apenas uma história sobre o que aconteceu com a administração do recurso e terminando com a comunicação com as agências de aplicação da lei.

Antes de tudo, você deve entrar em contato com a empresa responsável pela sua conta. Cada empresa tem sua própria política de segurança, procedimentos e etapas de recuperação de contas quando se trata de contas comprometidas. Essas políticas podem ser facilmente encontradas na Internet com uma pesquisa. (O que fazer se você foi hackeado no Facebook, Google ou Netflix, você pode descobrir clicando nos nomes desses sites).

Ao recuperar uma conta comprometida, você provavelmente passará por diferentes etapas, dependendo se ainda pode acessá-la ou não. Se você puder acessar uma conta, as empresas geralmente perguntarão como ela foi comprometida e fornecerão orientações sobre quais etapas tomar. Se você não conseguir acessá-lo, provavelmente será solicitado a fornecer informações adicionais sobre como a conta foi usada (senhas anteriores, endereços de e-mail, perguntas de segurança). Se uma pessoa ou grupo de pessoas afirma ter acessado sua conta e enviado uma mensagem sobre isso, você não deve clicar em nenhum link enviado por ela. Isso pode ser uma informação falsa e outras tentativas de acessar suas informações pessoais.

Restaurar uma conta pelo site da empresa onde você foi hackeado é o primeiro passo para retomar o controle dela. Você deve garantir que todos os aplicativos e softwares que você usa (no telefone e no desktop) estejam atualizados. Quais outras ações que você toma dependem também do que exatamente foi comprometido. Por exemplo, se você conseguir acessar uma conta de e-mail invadida, vale a pena verificar suas configurações para garantir que não foram alteradas. Por exemplo, o encaminhamento automático de todos os seus e-mails para outra conta pode ser ativado.

Você deve alterar a senha da conta comprometida e quaisquer outras contas usando a mesma senha (mais sobre isso mais tarde) e entrar em contato com qualquer pessoa que possa ter sido afetada pelo hack. Por exemplo, se mensagens foram enviadas de sua conta do Instagram e você é forçado a criar uma conta completamente nova, você deve informar seus amigos e familiares sobre isso e alertá-los sobre possíveis mensagens maliciosas do perfil antigo.

Se necessário, você também pode denunciar a violação às autoridades policiais. No Reino Unido, por exemplo, você tem o direito de enviar detalhes de roubo de identidade para ActionFraud. Casos de extorsão devem ser denunciados à polícia.

Segurança em tudo

A melhor maneira de reduzir suas chances de ser hackeado é limitar a área de ataque. Quanto melhor for sua proteção, menor a probabilidade de você ser comprometido. Embora alguns ataques não possam ser defendidos. Isso se aplica aos casos em que os ataques são realizados por hackers avançados que perseguem objetivos específicos.

“As informações sobre você são a chave para um ataque bem-sucedido, portanto, minimizar seus dados pessoais online deve encorajar o invasor a escolher uma vítima diferente e menos oculta”, diz Moore. Se suas contas foram comprometidas apenas uma vez, mas atacadas por um grupo organizado, há uma boa chance de você ser alvo novamente.

Quando você pensa sobre seu comportamento na Internet, deve entender quanta informação publica lá. “Eu digo às pessoas o tempo todo: esconda suas informações pessoais dos golpistas “, diz Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation. “Quando você publica uma foto no Instagram, publica no Facebook ou compartilha algo sobre sua localização, os golpistas veem. O que as outras pessoas podem realmente descobrir sobre você é o que você já publicou online.”

Há muitas maneiras de proteger você e seus dados. Você deve usar um gerenciador de senhas para criar e armazenar senhas exclusivas e fortes. Ninguém deve usar a mesma senha em vários sites, mesmo que ache que há pouco risco de ser hackeado.

Se uma conta sua foi invadida, isso deve motivá-lo a verificar suas outras contas online também. Atualize suas senhas e verifique suas configurações de segurança. Ao atualizar contas, você também deve tentar usar perguntas de segurança complexas, se possível. As respostas devem ser aquelas que só você sabe.

Verifique também as contas que você não usa mais. Quais informações, por exemplo, são armazenadas em uma conta antiga do Hotmail que você nunca usa?

Como um gerenciador de senhas, a autenticação multifator (MFA) deve ser habilitada para o maior número possível de sites e serviços. Essa é uma das maneiras mais eficazes de proteger suas contas contra hackers. O tipo mais comum de MFA é a autenticação de dois fatores, em que mais informações (além da senha) são necessárias para entrar no serviço. Na maioria das vezes, é uma mensagem SMS, um aplicativo autenticador ou uma chave de segurança física. Uma lista de sites e aplicativos compatíveis com 2FA pode ser encontrada aqui.

Para pessoas de alto risco, há uma série de etapas adicionais que podem ser tomadas. Para aumentar sua privacidade e anonimato na Internet, eles podem usar uma VPN, Tor ou um programa especial de proteção avançada do Google.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação