Que fazer diante das violações de dados?

Violações de dados são comuns. E nem sempre é possível evitar as invasões de hackers. Felizmente, existem maneiras de reduzir os danos.

Uma cobrança inexplicável de uma grande loja em sua fatura de cartão de crédito. Um e-mail que pede a confirmação de uma solicitação de alteração de senha. Um momento de confusão quando seus detalhes usuais de login do Google não funcionam.

Esses são sinais muito comuns de que alguém obteve — ou está tentando obter — acesso às suas contas. Na realidade, as invasões e violações de dados se tornaram uma parte persistente da vida no século 21, e as notícias comprovam o problema. Os exemplos internacionais estão aí:

  • Ransomware danificou pequenas e grandes cidades,
  • O T-Mobile perdeu o controle sobre as informações pessoais de milhões de pessoas,
  • A Apple lançou há pouco atualizações de software para tapar as falhas de segurança,
  • O Twitch teve todo o seu código-fonte vazado — junto com informações sobre o pagamento dos streamers.

Uma nova pesquisa do Centro de Furto de Recursos de Identidade (ou Identity Theft Resource Center) mostra que o número de violações de dados relatadas publicamente desde o início de 2021 até o final de setembro é maior do que o total do ano passado.

Muitas pessoas descobrem que foram afetadas somente depois que o dano já foi feito. Se você estiver vigilante — e com sorte — poderá interromper um hack antes que aconteça. E se você for vítima de um hack ou violação de dados, ou pensa que pode ser, aqui está nosso guia para as etapas que você deve executar imediatamente.


Altere suas senhas

Eis o primeiro passo: mude suas senhas assim que detectar alguns dos comportamentos imprecisos sobre os quais falamos anteriormente ou no momento em que confirmar que foi hackeado. Não é incomum que as pessoas reutilizem a mesma senha em vários sites e serviços — se isso soa como você, seja rápido.

Idealmente, você deve usar senhas diferentes e fortes todas as vezes, e aplicativos de gerenciamento de senhas como Dashlane e LastPass podem ser uma grande ajuda para isso. Depois de instalados, você pode usá-los para criar senhas seguras que eles salvam para uso posterior — tudo o que você precisa fazer é lembrar a única senha mestra que entra nesses aplicativos em primeiro lugar.

Felizmente, pode ser muito fácil saber se uma de suas senhas foi comprometida. Navegadores da web como o Google Chrome e o Safari da Apple podem detectar automaticamente quando uma de suas senhas salvas foi exposta anteriormente em um hack ou violação de dados, e sugerirão fortemente que você altere suas credenciais de login para algo novo e mais seguro. O software iOS e iPadOS da Apple também oferece uma ferramenta de recomendações de segurança (Vá em Ajustes -> Senhas -> Recomendações de Segurança) que mostra todas as suas senhas online vulneráveis ​​em um só lugar.

Use a autenticação de dois fatores

Corrigir suas senhas é apenas o começo — você também desejará adicionar outra camada de proteção. É aí que entra a autenticação de dois fatores.

A forma mais comum de autenticação de dois fatores — ou 2FA — depende de mensagens de texto. Se você já foi solicitado a digitar um código que é enviado por mensagem de texto para o seu telefone ao fazer login em um site ou serviço, você já tem alguma experiência com 2FA.

Esse tipo de autenticação é melhor do que nada, mas não é inquebrável — se alguém conseguisse acessar sua conta com sua operadora sem fio, poderia realizar o que é conhecido como ataque de troca de SIM. Quando isso acontecer, cada mensagem de texto que normalmente seria entregue ao seu telefone será direcionada ao hacker, incluindo o código de segurança. Se possível, use um aplicativo como Authy ou Google Authenticator. Em vez de depender de mensagens de texto, esses aplicativos podem gerar códigos de uso único para ajudá-lo a fazer login com segurança em suas contas.

Comece a recuperar suas contas

Depois de bloquear suas outras contas, é hora de começar a tentar recuperar aquelas que você pode ter perdido o controle. Muitos serviços comumente usados ​​oferecem um conjunto de ferramentas para ajudá-lo a verificar sua identidade e recuperar o acesso às suas contas, mas alguns tornam isso mais fácil do que outros. Veja como funciona a recuperação em alguns dos serviços que você pode estar usando.

Google: a empresa permitirá que você verifique a si mesmo entrando em contato com outros dispositivos conectados a essa conta. Em telefones Android, isso significa que você receberá uma notificação de que pode tocar em “sim” para provar que é o proprietário da conta. Se você estiver usando um iPhone ou iPad, o Google disponibiliza essa mensagem de verificação no aplicativo Gmail. Se nada disso funcionar, o Google enviará um e-mail de recuperação para um endereço de e-mail de backup, caso você tenha especificado algum anteriormente. Para começar, clique aqui.

Apple: Se alguém assumiu o controle de seu ID Apple, comece visitando iforgot.apple.com. A partir daí, a Apple irá pedir-lhe para verificar o seu número de telefone e, em seguida, enviará notificações para os seus outros dispositivos Apple para ajudá-lo a redefinir a sua senha — mas apenas depois de confirmar a sua identidade digitando a senha do seu Mac ou a senha do seu iPad ou iPhone.

Amazon: para começar, a Amazon tentará confirmar sua identidade enviando um código de verificação para o seu telefone. Se essa não for uma opção — digamos, se outra pessoa tiver controle do seu número de telefone — sua melhor aposta é ligar para o atendimento ao cliente da Amazon. Como parte do processo, você pode ser solicitado a carregar uma digitalização de sua carteira de motorista, carteira de identidade estadual ou cartão de eleitor para verificar sua identidade.

Microsoft: Visite o site de recuperação de conta da empresa e digite o endereço de e-mail associado à sua conta da Microsoft. Você será solicitado a fornecer à Microsoft um código de recuperação de conta, se já tiver feito um; caso contrário, você terá que preencher um pequeno formulário que — entre outras coisas — pede que você forneça um e-mail alternativo ao qual você tenha acesso. A partir daí, a empresa enviará um código de quatro dígitos para esse endereço de e-mail. Depois de verificar o código, você preencherá outro pequeno formulário para iniciar o processo de recuperação.

Em caso de dúvida, ligar para o serviço de atendimento ao cliente de uma empresa também pode ser um bom ponto de partida. Infelizmente, em alguns casos, é quase impossível conseguir que uma pessoa ao telefone resolva o seu problema. Isso é especialmente verdadeiro para serviços de mídia social, como Facebook e Instagram — uma pequena busca no Google rapidamente revela um número de suporte ao cliente, mas quando tentamos ligar, uma mensagem de voz pré-gravada nos disse para visitar a Central de Ajuda do Facebook para iniciar o processo de recuperação.

Considere congelar seu crédito

Alguns hacks fazem mais do que expor seus nomes de usuário e senhas — eles também revelam informações profundamente pessoais, como seu número de Seguro Social. O maior exemplo de destaque é a T-Mobile, que confirmou que dados pessoais, incluindo SSNs, informações de carteira de motorista e datas de nascimento pertencentes a milhões de clientes anteriores e atuais foram expostos em um hack.

Se você tiver motivos para acreditar que alguém obteve seu número de Seguro Social em uma violação de dados, respire fundo: Existem maneiras de mitigar o dano potencial, mas você precisa agir rapidamente. A melhor coisa a fazer em uma situação como essa é congelar imediatamente seus relatórios de crédito, um processo que basicamente impede qualquer pessoa - incluindo você - de abrir novas linhas de crédito sem “descongelar” primeiro.

Felizmente, esse processo é menos assustador do que pode parecer: você pode visitar os sites Equifax, Experian e TransUnion para começar, e não deve demorar mais de 10 minutos com cada serviço.

Atualize seu software

Você também vai querer ter certeza de que todos os gadgets que você usa — mesmo aqueles que você não pega com frequência — estão executando o software mais atualizado. Fabricantes de gadgets como Apple, Google e Samsung rotineiramente lançam atualizações destinadas especificamente a corrigir falhas de segurança, muitas vezes entre as atualizações maiores e cheias de recursos que tendem a receber mais atenção.

Na verdade, a Apple lançou essa atualização: o novo iOS 15 e iPadOS 15 da empresa para telefones e tablets tem menos de um mês, mas lançou uma atualização para a versão 15.0.2 para corrigir uma vulnerabilidade que poderia permitir a execução de invasores experientes seu código em seu dispositivo. Uma das páginas de suporte da empresa para a atualização afirma que essa vulnerabilidade pode realmente ter sido usada, embora a Apple tenha se recusado a comentar mais quando perguntamos sobre isso.

Deixar seu comentário

0
termos e condições.
  • Nenhum comentário encontrado

newsletter buton