Please enable JS

Blog

O que fazer se alguém tentar hackear você

24 de outubro de 2023 / Tecnologia / por Comunicação Krypton BPO

Frequentemente, escrevemos sobre como evitar riscos de segurança cibernética e aconselhamos em mais de uma ocasião sobre o que fazer se sua conta for invadida ou seu telefone celular for roubado. Hoje, vamos abordar uma situação mais complexa: alguém está tentando hackear ou enganar você, mas você não tem certeza da extensão do problema. Por exemplo:

  • Você clicou em um link em um e-mail ou anúncio, mas depois pensou duas vezes e ficou desconfiado desse link.
  • Alguém alegando ser da Microsoft ligou para remover um vírus de seu computador.
  • Você recebeu uma fatura incorreta, ligou para o suporte ao cliente e eles enviaram um link útil para resolver o problema e evitar o pagamento do excedente.

O que você deve fazer para evitar hackers?

Não dê mais informações

Esta é a primeira e principal regra a ser aplicada sem hesitação. Se tiver uma má impressão de um site solicitando seu nome, e-mail, telefone… ou informações de cartão bancário, feche-o imediatamente.

Se estiver falando com alguém ao telefone – mesmo que a pessoa afirme ser do seu banco ou do suporte técnico – e a conversa parecer um pouco estranha, desligue imediatamente. Não atenda se a pessoa voltar a ligar. Os golpistas geralmente empregam esquemas elaborados; eles podem ligar de um número diferente ou entrar em contato com você através de mensagens instantâneas — talvez fingindo ser outra pessoa, ou de uma organização diferente. Ignore-os.

Se estiver se comunicando por meio de ferramentas de videoconferência como o Zoom, encerre a reunião e feche o aplicativo.

Desconecte seu dispositivo da Internet

Esta é uma questão crucias se você instalou algum aplicativo a pedido de alguém, ou alguém fez algo em seu computador usando ferramentas de controle remoto, incluindo Zoom, Skype, MS Teams ou Google Meet. Se for esse o caso, há uma grande probabilidade de que o malware tenha sido instalado em seu computador ou smartphone. Para impedir que os criminosos controlem seu dispositivo remotamente, desconecte imediatamente seu computador/telefone da Internet desligando o Wi-Fi e os dados de celular. A maneira mais simples e rápida de fazer isso é ativar o Modo Avião no telefone ou desconectar o cabo Ethernet se o computador estiver conectado à rede através de um.

Pense em quais informações os hackers podem ter coletado

Se tiver visitado um site suspeito ou falado ao telefone, tente se lembrar de todas as informações inseridas no site ou compartilhadas com o autor da chamada. Endereço e nome? Telefone? Número do cartão bancário? Senha?

Se você compartilhou apenas seu nome, endereço e número de telefone, nenhuma ação adicional é necessária, mas fique atento — muito provavelmente os golpistas tentarão atacar novamente usando seus dados, provavelmente usando um golpe diferente.

A situação é pior se você compartilhou informações mais confidenciais, como senhas, fotos de documentos pessoais ou informações bancárias: nesse caso, siga as instruções nas próximas duas seções.

Redefina suas senhas

Faça login rapidamente em todos os serviços nos quais a senha comprometida foi usada e altere-a para uma nova — exclusiva para cada serviço. Se você desconectou seu dispositivo da Internet, use outro dispositivo em vez de conectar o dispositivo potencialmente infectado. Não hesite em pedir ajuda a seus vizinhos ou colegas de trabalho, caso não disponha de outro dispositivo. O tempo é essencial aqui – cada minuto conta. Ao acessar qualquer serviço, insira o endereço do site manualmente ou abra-o através dos favoritos do navegador, em vez de clicar em links em e-mails recentes.

Se a senha inserida for para uma plataforma bancária on-line, um sistema de pagamento ou qualquer conta que contenha dinheiro, simplesmente alterar a senha não é suficiente — execute as seguintes etapas para proteger seus recursos.

Entre em contato com seu banco, agência de crédito ou provedor de serviços

Se você forneceu números de cartão bancário ou outras informações financeiras, entre em contato com o banco imediatamente. Normalmente, você pode bloquear cartões por meio de uma linha direta dedicada, bem como por meio do aplicativo móvel e de sua conta pessoal no site. Para outros tipos de dados, como detalhes da conta bancária, consulte especialistas do banco ou do serviço on-line sobre as medidas de proteção a serem tomadas. Não espere por uma ligação do banco – eles podem ser golpistas; ligue você mesmo para o número listado no site, ou aplicativo móvel, do banco.

Se tiver compartilhado informações pessoais extensas ou fotos de documentos, os golpistas podem usar esses dados de forma fraudulenta, como para solicitar empréstimos. Para evitar que isso aconteça, entre em contato com a agência de crédito e informe-se sobre as medidas de proteção disponíveis que você pode tomar. Essas medidas variam de país para país — veja estes exemplos para os EUA, Alemanha e Rússia — mas normalmente incluem a configuração de notificações para quaisquer consultas sobre seu histórico de crédito (a verificação de seu histórico de crédito é a primeira etapa para um empréstimo), o bloqueio de novas consultas ou a autoproibição da emissão de crédito — impossibilitando a obtenção um empréstimo em seu nome.

Verifique seu computador

Se tiver seguido nosso conselho e desconectado seu computador da Internet devido a uma possível infecção, verifique cuidadosamente se há malware ou software potencialmente inseguro antes de reconectar à rede. Se você já tiver um sistema de proteção abrangente instalado verifique se os bancos de dados de proteção foram atualizados recentemente, e se todas as tecnologias de proteção e verificação estão ativadas. Em seguida, execute uma verificação completa. É essencial executar a verificação mais profunda possível, aplicando configurações que podem detectar não apenas malware, mas também softwares potencialmente perigosos, como ferramentas de controle remoto. Remova qualquer malware detectado de acordo com as instruções do aplicativo de segurança.

O que você deve fazer se o computador não tiver proteção ou se os bancos de dados de proteção estiverem desatualizados? Use outro computador para baixar a proteção do site oficial do fabricante e, em seguida, transfira os arquivos de instalação usando um pen drive USB.

Verifique se há alguma atividade suspeita

Depois de executar todas as etapas descritas acima, verifique se os invasores não conseguiram fazer nada prejudicial com as contas potencialmente comprometidas. Se for uma loja on-line ou contas bancárias, verifique suas compras recentes. Se observar compras que não fez, tente cancelá-las entrando em contato com a loja/banco on-line.

Nas redes sociais, verifique publicações recentes, novos amigos, conteúdo do álbum de fotos e assim por diante. Em aplicativos de mensagens, verifique seus bate-papos recentes para garantir que nenhuma mensagem fraudulenta tenha sido enviada de sua conta.

Para todas as contas, verifique suas informações de contato, nome, foto do perfil, endereço e informações de pagamento. Se notar alguma alteração, significa que a conta foi comprometida; altere sua senha e, se possível, a proteja com a autenticação de dois fatores.

Certifique-se de verificar as informações sobre quais dispositivos estão vinculados às suas contas com serviços on-line, redes sociais e aplicativos de mensagens. Depois de invadir uma conta, os invasores tentam manter o acesso a ela — por exemplo, vinculando um dispositivo deles à conta. Dependendo do serviço, essa conexão pode persistir mesmo depois de você alterar a senha. Portanto, é crucial garantir que você reconheça todos os dispositivos e sessões ativas listados na seção “Segurança” (ela pode ser chamada de “Dispositivos”, “Dispositivos conectados”, “Sessões recentes” e assim por diante, dependendo do serviço específico). Ao lado do nome do dispositivo conectado, geralmente há um botão para “Desconectar dispositivo” ou “Encerrar sessão”, permitindo que você expulse qualquer estranho. Se não conseguir identificar nenhum dispositivo e/ou sessão listado(s), desconecte-os depois de se lembrar da senha atualizada. Você terá que fazer login novamente em suas contas com a nova senha (afinal, você alterou a senha, não foi?) — mas agora os invasores não terão acesso.

A coisa mais difícil de lidar são as consequências de uma invasão de e-mail. Em primeiro lugar, além de todos os itens acima, você terá que verificar as regras de encaminhamento de e-mail. Certifique-se de que nem as configurações da caixa de correio nem as regras de processamento de mensagens tenham o encaminhamento de seus e-mails para endereços de terceiros ativado. Em segundo lugar, se outras contas de serviço estiverem vinculadas ao seu e-mail, os invasores poderão invadir a maioria delas. Se perceber que seu e-mail foi adulterado, será necessário verificar se há atividades suspeitas e alterar a senha em todos os serviços vinculados a esse endereço de e-mail.

Prevenir é melhor do que remediar.

Seguir os conselhos acima requer bastante tempo, esforço e paciência. Para minimizar ao máximo os riscos de fraude, é melhor tomar medidas de precaução com antecedência.

  • Proteja seu smartphone contra potencial roubo ou perda.
  • Use senhas exclusivas e autenticação de dois fatores para cada conta. Um gerenciador de senhas com um autenticador integrado ajudará você a criar novas senhas exclusivas e armazenar as senhas e os tokens de autenticação .
  • Instale um sistema de segurança abrangente em todos os seus computadores e smartphones. Isso impedirá a maioria das tentativas de phishing e fraude por meio de e-mails e links maliciosos.

Fonte: Kaspersky

Posts relacionados

Empresa brasileira desenvolve monóculo capaz de captar o calor emitido pelo corpo

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Conheça os golpes mais comuns no Simples Nacional e como combatê-los

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

5 formas de usar a tecnologia ao seu favor no trabalho

7 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Meta desenvolve mecanismo de busca alimentado por IA

5 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Maps é turbinado por IA e fica mais esperto; veja o que muda

1 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

IA da Meta: WhatsApp vai usar seus dados para treinar chat?

30 de outubro de 2024 / Tecnologia / por Comunicação Krypton BPO

abc