Please enable JS

Blog

O que pode acontecer após uma invasão da conta de e-mail, conta Google ou outra credencial de sistema?

O que pode acontecer após uma invasão da conta de e-mail, conta Google ou outra credencial de sistema?

27 de janeiro de 2021 / Tecnologia / por Comunicação Krypton BPO

O Gmail está ligado à sua conta Google. Na prática, uma invasão ao Gmail significa que houve também uma invasão da conta Google, e você poderá ter problemas decorrentes desses dois fatores.

Sendo assim, vamos pensar nessa pergunta em partes: os riscos associados ao e-mail em si e, depois, a conta Google.

Riscos de invasão ao e-mail

Esses riscos existem para qualquer conta de e-mail, incluindo Yahoo, Zoho, Outlook e outros.

O invasor terá acesso a todas as suas mensagens, e isso inclui comunicações pessoais realizadas por e-mail.

É comum receber documentos (como notas fiscais eletrônicas) no e-mail. Esses arquivos terão seus dados pessoais, como CPF, endereço e as informações do serviço prestado. Todos esses dados podem ser facilmente obtidos pelo invasor com uma pesquisa.

O invasor poderá saber em quais lojas você faz compras e até em quais bancos você tem conta. Ele pode usar esses dados para aplicar novos golpes com impacto financeiro direto contra você. Imagine receber uma ligação falsa sobre uma compra que você acabou de fazer, com todos os dados corretos dela – a chance de acreditar que o contato é legítimo é muito maior.

O endereço de e-mail é usado como fator de recuperação de conta em vários serviços. Isso significa que sua caixa de mensagens é um excelente ponto de partida para aprofundar o acesso a outras contas, como redes sociais, lojas (incluindo lojas de serviços online, como jogos e aplicativos).

Riscos para contas de sistema

Os riscos abaixo também existem para outras contas que dão acesso a diversos serviços de internet e a serviços de sistema operacional, como Google (Android/ChromeOS), Microsoft (Windows/Office) e ID Apple (iOS/macOS).

A conta Google dá acesso ao Google Drive, onde você estar armazenando documentos pessoais, e ao Google Fotos, onde você pode ter muitas fotos pessoais, incluindo imagens íntimas. Todos esses dados podem ser usados contra você. Já a conta Microsoft dá acesso ao OneDrive, enquanto o ID Apple abre o iCloud.

Se você não desligou o Histórico do YouTube, o invasor saberá todos os vídeos que você assistiu na plataforma, além de ter acesso às suas listas de reprodução, vídeos não listados e privados.

A conta Microsoft pode ter dados sobre os programas que você usa em seu computador.

Há muitos serviços associados a essas contas com dados potencialmente pessoais. É possível que o invasor consiga extrair todos esses dados de uma só vez por meio de recursos como o “Takeout” (Google) e o “Baixe seus dados” (Microsoft).

Caso não consiga recuperar uma conta invadida, você corre risco de perder o acesso a aplicativos e conteúdo comprados na Play Store (Android), Microsoft Store e Xbox (Windows) ou App Store e iTunes (Apple).

Riscos circunstanciais

Esses riscos dependem das configurações que você realiza em outros serviços.

O Google (assim como o Facebook e a Apple) é um prestador de “login único” bastante popular. Vários outros serviços na internet podem usar sua conta Google como login direto. Quem tiver acesso à sua conta Google poderá acessar todos os serviços em que você usou sua conta Google para realizar o login.

Se você utiliza o backup online do WhatsApp no celular, o arquivo de backup é armazenado na sua conta Google (Android) ou Apple (iPhone/iOS). Sendo assim, o acesso à sua conta Google facilita o acesso ao backup contendo todas as suas mensagens, e este poderá ser acessado de forma bastante simples ao ativar seu número do WhatsApp em um celular do invasor (caso ele consiga ativar o seu WhatsApp também).

Além do WhatsApp, vários outros apps realizam backups ou salvam dados no Google Drive. Todos esses dados poderão ser acessados pelo invasor.

Como proteger sua conta?

A verificação ou confirmação em duas etapas (também chamada de “autenticação multifatorial”) é a melhor forma de proteger suas contas em serviços on-line. Você pode gerenciar suas configurações de verificação em duas etapas pela verificação de segurança do Google (https://myaccount.google.com/security/).

Veja todas as dicas:

Cuidado com sites falsos. Sempre confira se o endereço que aparece no seu navegador web está correto (por exemplo, com “google.com” em destaque ao final do endereço) antes de digitar sua senha.

Use apenas dispositivos confiáveis. Não utilize computadores ou celulares de outras pessoas.

Cuidado com programas que roubam senhas. instale aplicativos ou programas piratas e não abra links em e-mails inesperados.

Cuidado com mensagens e e-mails. Cuidado com ofertas inesperadas que exijam um login na sua conta Google, acesso a links desconhecidos ou abertura de anexos.

Use o bloqueio de tela. Bloqueie o seu computador ou celular para evitar que outras pessoas tenham acesso quando você não estiver olhando.

Cuidados com a verificação em duas etapas

Com a verificação em duas etapas, você terá de fazer login usando sua senha e um fator adicional de autenticação.

Esse fator adicional, no Google, pode ser um código recebido em seu telefone, um código gerado por um aplicativo ou uma autorização por um dispositivo USB/NFC (sem fio de celular).

A autorização por USB/NFC exige a aquisição de do aparelho (chamado de “chave U2F” ou “chave FIDO”). Para quem não quer gastar esse dinheiro, o código gerado por aplicativo é a opção mais segura.

Tenha cuidado para não ficar sem a chave de acesso adicional. O Google permite gerar “chaves fixas” que podem ser usadas em caso de problemas, permitindo que você reconfigure a verificação em duas etapas da sua conta. Gere e guarde essas chaves de recuperação em segurança.

Fonte: G1

Posts relacionados

Empresa brasileira desenvolve monóculo capaz de captar o calor emitido pelo corpo

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Conheça os golpes mais comuns no Simples Nacional e como combatê-los

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

5 formas de usar a tecnologia ao seu favor no trabalho

7 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Meta desenvolve mecanismo de busca alimentado por IA

5 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Maps é turbinado por IA e fica mais esperto; veja o que muda

1 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

IA da Meta: WhatsApp vai usar seus dados para treinar chat?

30 de outubro de 2024 / Tecnologia / por Comunicação Krypton BPO

abc