TODO MUNDO ESTÁ VULNERÁVEL à ameaça de cibercriminosos ou hackers obterem acesso às suas informações, mas as ameaças não são iguais para todos.

A pessoa média provavelmente enfrentará menos ameaças sofisticadas do que, digamos, um político sênior, um ativista ou um CEO. Figuras importantes podem ser alvo de e-mails de phishing que procuram roubar segredos de redes corporativas ou iniciar a transferência de grandes somas de dinheiro. Você, seus amigos e sua família provavelmente enfrentarão ameaças diferentes : de pessoas que você conhece em busca de vingança ou, mais provavelmente, de grupos criminosos que usam ferramentas automatizadas para obter credenciais em massa.

“Todos gostamos de pensar que não somos suscetíveis à engenharia social ou a outros tipos de ataques cibernéticos, mas a verdade é que mesmo pessoas inteligentes e autoconscientes são apanhadas em fraudes online que podem ter consequências muito prejudiciais, financeiras ou sociais”, diz Jake Moore, especialista em segurança cibernética da Eset, uma empresa de segurança na Internet.

Compreender as ameaças é fundamental. Cada um tem seu próprio modelo de ameaça que inclui as coisas que são mais importantes para eles — o que é importante para você pode não ser igualmente importante para outra pessoa. Mas há um valor em tudo o que você faz online, desde Facebook e Netflix até serviços bancários e compras online. Se uma de suas contas for comprometida, informações de login ou detalhes financeiros roubados poderão ser usados ​​na web. É esse tipo de cenário que permite que as pessoas façam pedidos de comida por meio de contas Deliveroo comprometidas .

Embora o Facebook, o Twitter, o Instagram e outras redes sociais tenham menos probabilidade de conter os dados do seu cartão de crédito, existem outros tipos de risco. Contas de redes sociais invadidas podem ser usadas para postar mensagens comprometedoras que podem constranger ou difamar alguém, ser usadas para assédio ou para construir uma imagem de quem você é e de todas as pessoas que você conhece.

“Descobrir se você foi hackeado pode ser uma tarefa bastante complicada”, acrescenta Moore. “Você poderia esperar para que isso fosse comprovado perdendo o controle de suas contas preciosas, mas como qualquer coisa, é melhor ser proativo e impedir que isso aconteça no futuro.” Se você acha que foi hackeado, veja por onde começar e o que você pode fazer a seguir.

Detectar comportamento incomum

O sinal mais claro de que você foi hackeado é quando algo mudou. Talvez você não consiga acessar sua conta do Google usando seu nome de usuário e senha normais ou pode ter havido uma compra suspeita cobrada em uma de suas contas bancárias. Estas são indicações bastante óbvias de que você foi comprometido de alguma forma – e esperamos que os bancos detectem quaisquer pagamentos suspeitos antes que as coisas cheguem longe demais.

No entanto, antes que qualquer uma das suas contas seja comprometida, pode haver sinais de alerta. A conta que alguém está tentando invadir pode avisá-lo sobre tentativas incomuns de login. Por exemplo, o Facebook e o Google enviarão notificações e e-mails alertando você sobre tentativas de acesso à sua conta. Isso geralmente ocorrerá se alguém tentar entrar e falhar, mas alertas também podem ser enviados quando alguém fizer login com sucesso de um local desconhecido.

Quase não passa um dia sem que alguma empresa, aplicativo ou site sofra uma violação de dados – da Adobe ao Dungeons and Dragons. Essas violações podem incluir números de telefone, senhas, detalhes de cartão de crédito e outras informações pessoais que permitiriam que criminosos roubassem sua identidade, entre outras ameaças. As empresas devem ser rápidas em informar se foram comprometidas, mas usar um serviço de notificação de violação também pode alertá-lo. O verificador de identidade Haveibeenpwned e F-Secure irá informá-lo sobre violações de dados antigas, mas também pode alertá-lo sobre novos casos em que seus dados são varridos em contas comprometidas.

Retome o controle

Depois de saber que sua conta foi hackeada, é aí que o trabalho duro começa. Recuperar o controle de uma conta pode não ser simples – dependendo de quem tem acesso a ela – e há uma boa chance de envolver muitos administradores: qualquer coisa, desde contar a todos que você conhece que seu e-mail foi comprometido até lidar com as autoridades.

Em primeiro lugar, você deve entrar em contato com a empresa proprietária da sua conta. Cada empresa terá as suas próprias políticas, procedimentos e etapas de recuperação quando se trata de contas comprometidas. Eles podem ser facilmente encontrados através de uma pesquisa online. (A ferramenta de conta comprometida do Facebook está aqui ; a do Google está aqui ; a da Netflix está aqui ).

Ao recuperar uma conta online comprometida, é provável que você siga etapas diferentes dependendo se ainda consegue acessá-la ou não. Se você conseguir acessar a conta, as empresas frequentemente perguntarão como ela foi comprometida e fornecerão sugestões sobre as medidas a serem tomadas.

Se não conseguir acessá-lo, provavelmente será solicitado que você forneça mais informações sobre como a conta foi usada (senhas anteriores, endereços de e-mail, perguntas de segurança e muito mais). Se uma pessoa ou grupo alegar ter acessado sua conta e lhe enviar uma mensagem sobre isso, não clique em nenhum link enviado por ela, pois podem ser alegações falsas e outras tentativas de acessar informações pessoais.

A recuperação de conta através da empresa onde você foi hackeado é o primeiro passo para retomar o controle. Você deve certificar-se de que todos os aplicativos e softwares que usa (no telefone e no desktop) estão atualizados. As outras ações que você executa são específicas do que foi comprometido. Por exemplo, se você conseguir recuperar uma conta de e-mail hackeada, vale a pena verificar as configurações para ter certeza de que não foram manipuladas. Uma configuração para encaminhar automaticamente todos os seus e-mails para outra conta pode ter sido ativada, por exemplo.

Você deve alterar a senha da conta comprometida e de quaisquer outras contas que usem a mesma senha (mais sobre isso mais tarde) e entrar em contato com qualquer pessoa que possa ter sido afetada pelo hack. Por exemplo, se mensagens foram enviadas da sua conta do Instagram ou se você for forçado a criar uma nova conta de mídia social, pode ser necessário informar amigos e familiares sobre os detalhes da nova conta ou explicar sobre o que eram as mensagens aleatórias. .

Se apropriado, você também pode denunciar a invasão aos órgãos responsáveis ​​pela aplicação da lei. Casos de assédio podem ser denunciados à polícia.

Proteja tudo

A melhor maneira de reduzir suas chances de ser hackeado é limitar sua superfície de ataque pessoal. Quanto melhor for sua higiene online, menor será a chance de você ser comprometido. (Embora alguns ataques sempre aconteçam; especialmente aqueles de atores sofisticados que perseguem alvos específicos).

“As informações sobre você são fundamentais para um ataque bem-sucedido, portanto, minimizar os dados privados disponíveis on-line deve levar o invasor para a próxima vítima menos afortunada”, diz Moore. Se suas contas foram comprometidas uma vez e estão sendo atacadas por um grupo organizado, há uma chance maior de você ser alvo novamente.

Ao pensar em sua presença online, você deve levar em consideração a quantidade de informações que está divulgando proativamente. “O que eu digo às pessoas é: pesquise no Google, bloqueie-se e dificulte o acesso às informações sobre você”, disse anteriormente Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation . “Quando você posta suas fotos no Instagram, ou faz postagens no Facebook, ou tuíta algo sobre sua localização, as pessoas podem pegar essas coisas, colocá-las em outro contexto e, de repente, você foi doxxado. O que as pessoas podem realmente revelar sobre você são as coisas que você já revelou sobre si mesmo.”

Na prática, há muito que pode ser feito para fortalecer as contas online. Todos deveriam usar um gerenciador de senhas para criar e manter senhas fortes e exclusivas. Ninguém deveria usar a mesma senha em vários sites, mesmo que você perceba que o risco de ser hackeado é baixo.

Se você foi hackeado em uma conta, esta deve ser a motivação necessária para verificar as outras contas online que você usa: Atualizar senhas e verificar as configurações de segurança. Ao atualizar contas, você também deve tentar usar perguntas de segurança complexas sempre que possível. As respostas devem ser algo que só você sabe.

Enquanto você está pensando em atualizar as senhas de suas contas, reserve um tempo para considerar as contas antigas de zumbis que você não usa mais. Quais informações estão armazenadas naquela conta antiga do Hotmail que você nunca usa?

Assim como um gerenciador de senhas, a autenticação multifator (MFA) deve ser ativada para o maior número possível de sites e serviços. Esta é uma das maneiras mais eficazes de proteger suas contas contra hackers. O tipo mais comum de MFA é a autenticação de dois fatores, onde outra informação, além da sua senha, é necessária para fazer login em um serviço. Geralmente é uma mensagem SMS, um aplicativo autenticador ou uma chave de segurança física. Uma lista de sites e aplicativos que suportam 2FA pode ser encontrada aqui .

Para as pessoas com os níveis de ameaça mais elevados, há uma série de medidas adicionais que podem ser tomadas. Para aumentar a privacidade e o anonimato online, você pode usar uma VPN , Tor ou o programa Proteção Avançada do Google .

Deixe um comentário
Shares: