Você consegue se lembrar de todas as contas que tem em serviços online? Talvez você tenha se inscrito em algum site para acessar um conteúdo, e após criar o login perdeu o interesse. Muitos usuários simplesmente param de entrar nesses serviços e não se preocupam em deletar suas contas. Elas continuam lá, inativas, aguardando serem invadidas – mas se forem, você não vai saber tão cedo, se souber.
Contas abandonadas: o que poderia dar errado?
Realmente importa o que acontece com um perfil sem utilidade? Se for hackeado, e daí? Você não precisa dele mesmo. Entretanto, em alguns casos, uma conta abandonada pode ser utilizada para obter acesso a recursos e informações importantes que você precisa. Aqui está tudo que você precisa saber a respeito.
1. Contas em redes sociais
Poucas pessoas checam regularmente suas contas nas suas redes sociais. Por exemplo: um usuário cria um perfil no Facebook, utiliza-o para iniciar uma sessão no Instagram e em outros serviços (prático, não?) e, daí percebe que na verdade não precisa do Facebook – um cenário comum. Claro, a plataforma social continua enviando e-mails com notificações e o usuário não se preocupa em desabilitá-las. Mas elas são jogadas em uma pasta que não é acessada com frequência.
Novamente, um cenário muito provável. Quando o usuário recebe um e-mail alertando que alguém fez login de um dispositivo desconhecido, ele não vai saber. Os cibercriminosos que invadiram o perfil têm a chance de tentar fazer algo nas contas conectadas ao Facebook. Eles provavelmente terão tempo para atacar alguns amigos ou seguidores da vítima no Facebook.
O que fazer
2. Conta de e-mail secundária
Muitas pessoas criam uma conta de e-mail separada, apenas para mailings e notificações, evitando lotar a caixa de entrada principal. Essa segunda conta é usada para registro em tudo, incluindo perfis e dados importantes. E nenhuma mensagem nova é de uma pessoa real, então esse e-mail não é checado com frequência. Portanto, é provável que esses usuários não percebam durante um tempo que seu e-mail foi hackeado, a menos que notem que perderam acesso a uma conta muito importante.
O que fazer
3. Gerenciador de senhas
E se você salvasse as credenciais da sua conta em um gerenciador de senhas e decidisse substituí-lo por um aplicativo diferente? O perfil no antigo gerenciador continuará aí, assim como suas senhas (e provavelmente você não terá mudado nem metade delas). Se alguém obter acesso a esse perfil, a pessoa mal-intencionada terá acesso a suas contas. E mesmo se você descobrir quem é a responsável, não vai ser fácil saber como conseguiu a senha.
O que fazer
4. Contas em lojas virtuais
Muitas lojas oferecem a possibilidade de vincular um cartão de crédito ou uma carteira digital à sua conta para facilitar suas compras. Algumas delas até fazem isso automaticamente. Se você é um cliente assíduo, a tentação é grande. Além disso, é provável que o perfil contenha seu endereço residencial ou comercial para entrega de mercadorias, além de outros dados pessoais valiosos.
Mas pode ser que você decida parar de usar esse serviço. Se a conta permanecer ativa e for hackeada, os cibercriminosos terão acesso aos seus dados, e você só vai descobrir quando eles tentarem comprar algo em seu nome. Ou simplesmente comprarão, pois nem todas as lojas exigem um código SMS para confirmar a transação.
O que fazer
5. Conta de trabalho no Google
É comum criar contas Google separadas se você precisa acessar o Google Analytics e outros serviços no trabalho. Manter separados os perfis pessoal e profissional faz todo sentido. O problema é que muitas pessoas esquecem de deletar suas contas Google quando mudam de emprego.
Como regra, as contas corporativas são imediatamente bloqueadas pela segurança de TI após a saída do usuário. Mas eles podem esquecer de alguma criada pelo usuário, como uma da Google. Isso pode resultar em uma ou mais contas à deriva no oceano online, o que possibilita que eventuais invasores acessem documentos corporativos e outras informações confidenciais. Esse tipo de invasão é extremamente difícil de ser detectada, porque ninguém sequer vai lembrar que o perfil existe.
O que fazer
6. Número de telefone
Para manter o número de telefone longe de bases de spam, algumas pessoas têm um secundário para serviços diversos, como cartões de fidelidade, programas de bônus, redes públicas de Wi-Fi e etc. E às vezes, esse número também é usado para autenticação de dois fatores. Apesar de um telefone não ser tecnicamente uma conta e, portanto, não poder ser abandonada, problemas podem surgir. Por um lado, várias contas podem estar associadas ao número e, por outro, é pouco provável que você o utilize para ligações ou enviar mensagens de texto.
O problema é que, para as operadoras de telefonia, uma linha que não é utilizada não é rentável. Se precisar de um número apenas para receber mensagens SMS e não realizar nenhum gasto, a companhia pode bloqueá-lo em três meses e depois realizar a revenda.
Às vezes, esses números são repassados muito rapidamente, então você não terá tempo de vincular novamente suas contas em um novo SIM. Quem comprar, por outro lado, poderá encontrar suas contas nos respectivos serviços online – e se trocarem as senhas, a recuperação não vai ser fácil.
Na pior das hipóteses, o novo dono pode ter acesso a contas bancárias e carteiras virtuais vinculadas ao número e gastar seu dinheiro antes que você consiga notificar o banco. Por exemplo, uma mulher na Califórnia teve gastos no seu cartão de crédito após a operadora revender seu antigo número para outro cliente.
O que fazer
Lembre-se de fazer uma ligação ou enviar uma mensagem de texto do seu número adicional, pelo menos uma vez por mês.
Como você pode ver, mesmo uma conta não muito utilizada pode causar muitos problemas se for hackeada. Prevenir o problema é muito mais fácil do que lidar com as consequências. Portanto, nós recomendamos que você mantenha sempre um registro das suas contas. Aqui vão algumas dicas gerais:
Fonte: Kaspersky
Imagem: Projetado pelo Freepik