Hackeado o que fazer quando isso acontece

09/06/2023

Hackeado o que fazer quando isso acontece. Quando seu e-mail, cartão de crédito ou identidade é hackeado, pode ser um pesadelo. Saber o que esperar pode ser uma ajuda; saber como afastar os hackers é ainda melhor. Nosso guia ajuda com ambos.

Você é ativo online? Se você for negligente com suas senhas ou postar muitas informações pessoais nas redes sociais, estará aumentando o risco de ser hackeado. 

Mas mesmo se você mantiver seus dados bem bloqueados, os hackers podem adquirir suas informações por meio de uma violação de dados. Uma vez que eles conseguem um ponto de apoio, eles podem usá-lo para expandir o ataque, talvez obtendo acesso ao seu e-mail ou até mesmo ao seu banco, antes mesmo de você sentir o cheiro do perigo.  O que você pode fazer quando percebe que foi hackeado?

Você já foi hackeado ?

Uma violação no PayPal expôs os dados pessoais de 35.000 usuários. Os hackers obtiveram informações privadas sobre 170.000 membros de uma bolsa médica de Washington DC,  até os senadores foram afetados. Quando ocorre um grande ataque de hack ou violação de dados, está em todos os noticiários. Frequentemente, o serviço afetado exibe uma página da Web, onde você pode verificar se foi afetado. 

E você será afetado, se não desta vez, então da próxima. A única vantagem é que você é um entre possivelmente milhões, então os hackers podem nunca chegar a armar seus detalhes. Não imagine que você pode impedir uma violação. 

O antivírus em execução no seu computador é totalmente impotente contra um ataque de segurança em um servidor remoto. Se você perdeu uma fortuna criptográfica no recente ataque de hackers à Atomic Wallet, não há nada que um antivírus em seu computador local possa ter feito a respeito.

Nem todo hack começa com uma violação de dados bem divulgada. Um comerciante on-line obscuro, um skimmer de cartão ou até mesmo um garçom desonesto em um restaurante sofisticado pode comprometer seu cartão de crédito. A primeira pista pode ser o aparecimento de itens inesperados na fatura do cartão de crédito. 

Sempre leia essas contas e descubra o que cada linha significa, mesmo as pequenas cobranças. Os ladrões de cartão ocasionalmente fazem algumas pequenas compras, apenas para garantir que o cartão esteja “ativo”, antes de fazer uma grande compra. 

Você pode usar um serviço de finanças pessoais, como Mint ou Quicken Deluxe, para monitorar todas as suas transações com cartão de crédito em um só lugar.

Cuidados que devemos ter

Os bancos são bons na detecção de fraudes hoje em dia. Há uma boa chance de você não saber sobre um cartão comprometido até que o banco recuse as cobranças e inicie o processo de emissão de um novo cartão. 

Obter um novo cartão é uma dor, pois todos os pagamentos automáticos que você configurou precisarão do novo número do cartão. Ainda assim, é melhor do que permitir que hackers comprem uma TV de 98 polegadas com seu crédito.

Números de cartão de crédito não são o único tipo de dados que os hackers podem usar indevidamente. Os golpistas podem usar uma conta de e-mail comprometida para transmitir spam ou enviar golpes de e-mail direcionados aos seus contatos. Sua primeira pista pode ser telefonemas preocupados de amigos perguntando se você está realmente preso em um aeroporto de Dubai sem dinheiro ou mensagens iradas daqueles que “você” enviou spam.

Um ladrão de identidade também pode usar suas informações pessoais para abrir contas de crédito, contas que você não conhece. Você só pode descobrir essas contas quando um comerciante bate à porta ao seu pedido para abrir uma nova linha de crédito.

Como se recuperar quando seus dados vazarem ?

Um cartão de crédito comprometido pode ser o hack mais fácil de superar. Você não é responsável pelas cobranças fraudulentas e, assim que o banco emitir um novo cartão, o problema estará resolvido. Bem, exceto pela necessidade de atualizar suas informações de pagamento em qualquer lugar onde o cartão antigo foi salvo.

Recuperar o controle de uma conta de e-mail invadida pode ser mais difícil. Você terá que entrar em contato com o provedor de e-mail e provar que é o verdadeiro titular da conta. Obviamente, se o hacker alterar sua senha, você não poderá usar seu e-mail normal para entrar em contato com o provedor. 

É importante ter mais de um endereço de e-mail e tornar cada endereço de contato alternativo para o outro. Apenas certifique-se de não usar a mesma senha para ambos.

Muitos sites o forçam a usar seu endereço de e-mail como nome de usuário de sua conta.

Isso certamente é mais fácil do que fazer você escolher (e lembrar) um nome de usuário e uma senha exclusivos para cada site. Mas se você usou a senha de sua conta de e-mail hackeada em qualquer outro site, essas contas também estão comprometidas. 

Um hacker que obtém suas credenciais de login para um site invariavelmente tentará o mesmo par de nome de usuário e senha em dezenas de outros sites populares.

Nossas melhores escolhas de gerenciador de senhas

Mesmo que você não use senhas duplicadas, o comprometimento de sua conta de e-mail ainda pode ser um grande problema. 

Pense nisso: se você esquecer a senha de um site, o que você faz? Direito, você clica para obter um link de redefinição de senha enviado para o seu endereço de e-mail. 

Um hacker astuto, que tem na mão o controle da conta de e-mail, certamente muito rápido vai procurar suas outras contas, suas contas de mídias sociais, talvez, ou pior, contas bancárias e compras.

Após uma simples redefinição de senha, o hacker também possui essas contas. Depois de se recuperar de um controle de conta de e-mail, você deve visitar todos os sites associados a esse endereço de e-mail e alterar sua senha. Um poderoso gerenciador de senhas será uma grande ajuda aqui.

Como se proteger de violações futuras

De acordo com pesquisas de especialistas, muitas vítimas de exposição a uma violação de dados não fazem nada. Daqueles que realizam alguma ação, a maioria apenas altera a senha no site invadido. Simplesmente reagir (ou não reagir) assim não vai mudar nada. Como você pode garantir proativamente que não será hackeado ou não será hackeado novamente?

Cada violação grave desencadeia uma série de artigos exortando você a congelar seu crédito, configurar um alerta de fraude (o que significa que você precisará passar por etapas extras de verificação para abrir uma nova conta) e assim por diante. 

Você deve considerar essas modificações em sua vida de uso de crédito como permanentes. Afinal, a próxima grande violação está chegando; na verdade, pode já ter acontecido. No que diz respeito aos cartões de crédito, não há muito o que fazer, além de evitar comprar em varejistas obscuros, no mundo real ou online.

Os cartões de crédito com chip modernos protegem completamente as transações pessoais, mas não podem ajudar nas transações on-line sem o cartão presente. Em teoria, todos os comerciantes deveriam ter mudado para cartões com chip em 2015 , mas você ainda encontrará muitos usando leitores de cartão de furto.

Os sistemas de pagamento baseados em dispositivos móveis, como Apple Pay e Google Pay, são mais seguros do que os cartões de crédito físicos. 

Cada transação usa um único número, então os hackers não ganham nada roubando dados de transações existentes. E você também pode usar o sistema de pagamento móvel para compras online. Apenas proteja seu dispositivo móvel com uma impressão digital ou uma senha forte e mantenha-o sempre com você.

Sites mal protegidos podem expor seu endereço de e-mail e senha perfeitamente forte a hackers, mas usar uma senha incorreta deixa sua conta aberta a um simples ataque de força bruta. Use uma senha forte para sua conta de e-mail e uma senha forte diferente para todas as outras contas ou sites seguros.

Sim, você precisará de um gerenciador de senhas, mas não precisa pagar. Os melhores gerenciadores de senhas gratuitos são bastante eficazes.

Em alguns sites, você pode solicitar a redefinição de senha respondendo a algumas perguntas simples de segurança. O problema é que, na maioria dos casos, os bandidos podem encontrar as respostas para essas perguntas online em segundos. 

Se você tiver permissão para definir suas próprias perguntas de segurança, faça-o e escolha perguntas fortes, aquelas que só você pode responder. Se você for forçado a escolher entre perguntas esfarrapadas, como o nome de solteira de sua mãe, não use uma resposta verdadeira. 

Escolha uma resposta falsa que você vai lembrar. E não use os mesmos pares de perguntas/respostas em vários sites. Sugiro armazenar suas respostas falsas no campo de notas do gerenciador de senhas, mas se você estivesse usando um gerenciador de senhas, não precisaria redefinir a senha em primeiro lugar.

Não espere por uma violação, aja agora !

Minimizar as consequências dessas inevitáveis ​​violações de dados não é fácil. Você precisa tomar todas as medidas que puder e permanecer vigilante. Dito isso, o esforço envolvido é muito menor do que a tarefa hercúlea de recuperação depois que os hackers conseguem roubar sua identidade.

Tópicos