Quando uma empresa é atacada por invasores, é importante averiguar em detalhes o que aconteceu e o que pode ter sido obtido pelos hackers. Para a maioria das pessoas, esse tipo de perícia é inviável.
No fim das contas, é mais fácil reconfigurar tudo do que procurar por alterações ou tentar confirmar a presença de um invasor.
Se o acesso indevido foi pontual – atingiu apenas uma conta, por exemplo – você pode atuar apenas naquela conta. Se houve um acesso mais abrangente, especialmente em sua conta de e-mail e pagamentos, será preciso uma abordagem mais ampla.
Nesses casos, a melhor tática, infelizmente, é a de “terra arrasada”. Ou seja, considerar os dados foram obtidos e tomar as medidas possíveis para retirar a presença dos invasores. Isso inclui o seguinte:
Reinstalar o sistema operacional: o Windows deve ser totalmente reinstalado no computador, do zero. Backups de dados (como documentos e fotos) podem ser restaurados. Programas (jogos, aplicativos) devem ser baixados novamente, porque os antigos podem estar adulterados.
Reconfigurar a sua rede: faça um “reset” em seu roteador de internet doméstico, reconfigure seu Wi-Fi e a senha de administração. Se necessário, peça ajuda ao seu provedor.
Redefinir o celular para o padrão de fábrica/realizar limpeza de dados: isso ajuda a retirar softwares indesejados do celular.
Se o aparelho for muito antigo, pode ser necessário adquirir um aparelho novo, já que a manutenção do aparelho antigo, com a reinstalação total do sistema, pode sair mais caro que um aparelho novo.
Além disso, um aparelho Android muito antigo (mais de três anos) provavelmente terá falhas sem correção.
Redefinir senhas a partir de um sistema limpo: todas as senhas devem ser trocadas. A troca deve ser realizada a partir de um computador que teve seu sistema reinstalado ou do celular após a redefinição.
Utilizar um sistema comprometido para redefinir a senha vai permitir que o hacker capture a nova senha também.
Desvincular todos os dispositivos: quase todos os serviços digitais possuem uma lista de dispositivos autorizados. Eles devem ser desvinculados para que o hacker não mantenha acessos autorizados antes da troca de senhas.
Verificar os mecanismos de recuperação de senha: a maioria dos serviços digitais possui opções para recuperação de senhas, como e-mails, códigos únicos ou “resposta secretas”.
Estes também devem ser redefinidos. Às vezes, você pode ter um e-mail antigo na recuperação ou até um número de telefone cadastrado pelos invasores, o que vai permitir um novo acesso à sua conta.
Desvincular ‘aplicativos’ e acessos de terceiros: contas Google e Facebook permitem a vinculação de outros serviços, o que dá acesso pontual aos seus dados.
Isso pode incluir seus e-mails e calendário. Com isso, os invasores podem manter o acesso à sua conta mesmo sem a sua senha ou autenticação em duas etapas.
O Google e o Facebook têm ainda uma opção chamada de “senhas de app” ou “senhas de aplicativos” que permite acesso aos serviços sem a verificação em duas etapas. Hackers podem configurar essa senha e manter o acesso à sua conta.
Fonte: G1