17.2 C
Cerro Grande do Sul
sexta-feira, novembro 8, 2024

O que é preciso fazer após ser vítima de hackers para proteger os dispositivos e contas?

A questão recai sobre a forma como nós podemos defender quando sofremos ataques de hackers, que põem em risco os nossos dados bancários, cartões de crédito, segurança de redes sociais.

Quando uma empresa é atacada por invasores, é importante averiguar em detalhes o que aconteceu e o que pode ter sido obtido pelos hackers. Para a maioria das pessoas, esse tipo de perícia é inviável.

No fim das contas, é mais fácil reconfigurar tudo do que procurar por alterações ou tentar confirmar a presença de um invasor.

Se o acesso indevido foi pontual – atingiu apenas uma conta, por exemplo – você pode atuar apenas naquela conta. Se houve um acesso mais abrangente, especialmente em sua conta de e-mail e pagamentos, será preciso uma abordagem mais ampla.

Nesses casos, a melhor tática, infelizmente, é a de “terra arrasada”. Ou seja, considerar os dados foram obtidos e tomar as medidas possíveis para retirar a presença dos invasores. Isso inclui o seguinte:

Reinstalar o sistema operacional: o Windows deve ser totalmente reinstalado no computador, do zero. Backups de dados (como documentos e fotos) podem ser restaurados. Programas (jogos, aplicativos) devem ser baixados novamente, porque os antigos podem estar adulterados.

Reconfigurar a sua rede: faça um “reset” em seu roteador de internet doméstico, reconfigure seu Wi-Fi e a senha de administração. Se necessário, peça ajuda ao seu provedor.

Redefinir o celular para o padrão de fábrica/realizar limpeza de dados: isso ajuda a retirar softwares indesejados do celular.

Se o aparelho for muito antigo, pode ser necessário adquirir um aparelho novo, já que a manutenção do aparelho antigo, com a reinstalação total do sistema, pode sair mais caro que um aparelho novo.

Além disso, um aparelho Android muito antigo (mais de três anos) provavelmente terá falhas sem correção.

Redefinição do smartphone apaga todos os dados e aplicativos, ajudando a reduzir o risco de uma nova espionagem. — Foto: Reprodução

 

Redefinir senhas a partir de um sistema limpo: todas as senhas devem ser trocadas. A troca deve ser realizada a partir de um computador que teve seu sistema reinstalado ou do celular após a redefinição.

Utilizar um sistema comprometido para redefinir a senha vai permitir que o hacker capture a nova senha também.

Desvincular todos os dispositivos: quase todos os serviços digitais possuem uma lista de dispositivos autorizados. Eles devem ser desvinculados para que o hacker não mantenha acessos autorizados antes da troca de senhas.

Verificar os mecanismos de recuperação de senha: a maioria dos serviços digitais possui opções para recuperação de senhas, como e-mails, códigos únicos ou “resposta secretas”.

Estes também devem ser redefinidos. Às vezes, você pode ter um e-mail antigo na recuperação ou até um número de telefone cadastrado pelos invasores, o que vai permitir um novo acesso à sua conta.

 

Desvincular ‘aplicativos’ e acessos de terceiros: contas Google e Facebook permitem a vinculação de outros serviços, o que dá acesso pontual aos seus dados.

Isso pode incluir seus e-mails e calendário. Com isso, os invasores podem manter o acesso à sua conta mesmo sem a sua senha ou autenticação em duas etapas.

O Google e o Facebook têm ainda uma opção chamada de “senhas de app” ou “senhas de aplicativos” que permite acesso aos serviços sem a verificação em duas etapas. Hackers podem configurar essa senha e manter o acesso à sua conta.

Acesse as opções de segurança da sua conta google. Os aplicativos conectados à sua conta do Facebook ficam em outra tela de configuração.

Sua senha não é a única forma de entrar em sua conta Google. E-mail de recuperação, senhas de apps e serviços conectados todos podem dar acesso à sua conta – e não é incomum que invasores modifiquem essas configurações para permanecer na conta. — Foto: Reprodução

Sua senha não é a única forma de entrar em sua conta Google. E-mail de recuperação, senhas de apps e serviços conectados todos podem dar acesso à sua conta – e não é incomum que invasores modifiquem essas configurações para permanecer na conta. Foto: Reprodução

Reestabeleça o acesso gradualmente: se você retomar o uso de todos os seus serviços de imediato, vai ficar mais difícil descobrir a origem de um acesso indevido. Evite cadastrar todas as suas contas no seu celular, por exemplo.

Se a sua conta bancária foi atacada, troque seus cartões: quando for trocar a sua senha bancária, troque também os seus cartões de débito e crédito e cadastre o novo cartão em todos os seus serviços de pagamento, preferindo – sempre que possível – o cadastro do cartão virtual.

Verifique associações da conta no Facebook: sua conta do Facebook ou Instagram pode ser associada a uma conta corporativa, com anúncios. Você pode averiguar essa possibilidade acessando o gerenciador de anúncios.

Vale lembrar que você também deve tomar todas as outras precauções de segurança: configurar uma tela de bloqueio no celular, ativar a verificação em duas etapas e tomar muito cuidado ao seguir links.

Dependendo dos serviços que você utiliza, pode ser preciso seguir orientações específicas de cada serviço.

Se você ainda estiver desconfiado de acessos não autorizados, procure o suporte técnico. Por exemplo, canais de YouTube roubados são transferidos para outra conta, o que exige intervenção do Google.

Antivírus, “VPNs” e outras soluções raramente vão ajudar você nesse caso. O antivírus é útil para detectar e remover um programa espião, mas ele não é capaz de recuperar o acesso a suas contas.

Retomar suas contas é um processo trabalhoso. Existem propostas para facilitar isso, mas elas ainda estão engatinhando. Não existe, atualmente, um mecanismo universal para recuperação de conta e troca de senhas que poderia ajudar quem sofre desse problema.

A regrar é desenvolver sistemas sem olhar para o contexto de um usuário comprometido, que precisa alterar dezenas ou centenas de senhas de uma só vez. Portanto, quem sofre com esse problema terá de resolvê-lo conta por conta, serviço por serviço.

Pela mesma razão, é importante ter muito cuidado em cada etapa desse processo. Um descuido pode obrigar você a ter de recomeçar do zero.

Por Altieres Rohr

Redação CLICR
Redação CLICR
Serviços gerais

RELACIONADAS