Baixe em PDF
Baixe em PDF
Neste artigo, você aprenderá a reconhecer sinais de que seu computador ou conta foram invadidos e quais medidas proativas você pode tomar para evitar essa situação. Lembre-se de que a maior parte das invasões modernas envolve o roubo de informações da conta ou do computador e a instalação de malware no computador.
Passos
-
Procure por atividades incomuns. As causas de problemas no computador podem variar de temperatura a um disco rígido comprometido, mas os seguintes comportamentos podem indicar que ele foi invadido: [1] X Fonte de pesquisa [2] X Fonte Confiável Federal Trade Commission Ir à fonte
- Seu computador fica lento, trava ou mostra muitas mensagens de erro.
- Seu computador não desliga nem reinicia normalmente.
- Seu computador exibe muitas janelas pop-up.
- As configurações de seu computador mudaram drasticamente sem você fazer nada.
- Alguns websites que você visita exibem anúncios inapropriados. Anúncios aparecem em lugares estranhos nos websites com os quais você está acostumado ou em sites que não têm propaganda, como nas páginas de governo.
- Você não consegue remover programas indesejados.
- Seu perfil/computador envia e-mails e mensagens às pessoas com conteúdo suspeito.
- Alguns dispositivos externos (câmeras, microfones ou GPS) parecem estar ativos, mesmo quando você não os utiliza.
-
Veja se há um malware padrão de invasão instalado. Outras coisas que podem acontecer quando você é hackeado:
- Barras de ferramentas aparecem no navegador, sem que você as tenha instalado;
- As configurações do navegador ou do sistema foram revertidas para o padrão, ou estão sendo usadas configurações que você não implementou.
- A bateria do notebook descarrega mais rápido que o normal. [3] X Fonte de pesquisa [4] X Fonte Confiável Federal Trade Commission Ir à fonte
-
Verifique a presença de intrusos na sua rede Wi-Fi. Os computadores Windows e Mac têm maneiras de determinar se sua rede Wi-Fi está sendo usada por penetras:
- Windows:
- Abra o menu Iniciar ;
- Digite exibir computadores e dispositivos de rede ;
- Clique em Exibir computadores e dispositivos de rede ; [5] X Fonte de pesquisa
- Procure por itens incomuns (o item "ROUTER" é seu roteador Wi-Fi).
- Mac:
- Abra o Finder ou clique na área de trabalho;
- Clique em Ir ;
- Clique em Rede ;
- Procure por itens incomuns.
- Windows:
-
Interrompa a invasão. Se chegar à conclusão de que seu computador ou smartphone foi hackeado, você pode tomar algumas medidas para interromper a invasão e diminuir os danos causados por ela.
- Desconecte o aparelho da Internet imediatamente.
- Atualize o seu antivírus.
- Reinicie o computador no Modo de segurança (ignore essa etapa no celular):
- Windows
- Mac
- Remova os programas instalados recentemente.
- Reinicie o computador.
- Passe um antivírus no computador. Usar múltiplos antivírus pode ser uma boa ideia para garantir bons resultados. [6] X Fonte Confiável Federal Trade Commission Ir à fonte
- Na dúvida, você pode restaurar seu computador.
-
Evite novas invasões. Você pode revogar o acesso de um hacker a dados futuros da seguinte maneira:
- Instale antivírus novos. O Windows 10 vem com um antivírus próprio chamado Microsoft Defender.
- Atualize seu computador. Mantenha seus programas atualizados e jamais desative o Windows Update.
- Preste atenção a mensagens de segurança. Elas existem por um motivo. Não as ignore.
- Não clique em links suspeitos e nem abra anexos estranhos em e-mails. Digite o link em seu navegador e pergunte à pessoa que enviou o e-mail se foi ela mesmo quem mandou a mensagem suspeita.
- Só baixe programas de canais oficiais. Por exemplo, baixe o Adobe Reader apenas do site Adobe.com.
- Passe antivírus em drives USB antes de usá-los. Muitos antivírus fazem isso automaticamente, mas não custa fazer uma análise manual.
- Faça backup de seus dados. Faça isso semanalmente para proteger seus dados.
- Você também pode guardar seus dados em serviços de nuvem. [7] X Fonte Confiável Federal Trade Commission Ir à fonte
-
6Atualize-se sobre estratégias de hackeamento em fóruns para se proteger melhor.
-
7Leia a política de privacidade de todas as redes sociais que utilizar. As redes jamais entrariam em contato usando um e-mail estranho e nunca vão pedir a sua senha. Afinal, as redes provavelmente já têm todos esses dados em seus sistemas.
-
8Use sempre um sistema de autenticação de dois fatores! Com isso, você criará uma barreira de proteção extra para seus dados.
-
9Na dúvida, entre em contato pelo canal oficial da empresa que lhe enviou o e-mail suspeito para garantir se as requisições ou alertas são verdadeiros ou falsos.
-
10Divulgue suas descobertas e alertas em fóruns sobre hacking.Publicidade
-
Faça o login na conta. Entre na página de login da conta que acha que foi invadida e tente fazer o login com seu endereço de e-mail, nome de usuário ou número de telefone e senha.
- Se a senha da conta não funcionar e você não a tiver trocado, procure por um e-mail de redefinição da senha da conta. Geralmente, você pode redefinir a senha e proteger a conta a partir de um e-mail desse tipo.
- Infelizmente, se você não conseguir entrar na conta e o endereço de e-mail não estiver acessível, a única coisa a ser feita é denunciar a conta como invadida para a empresa ou o serviço ao qual ela pertence.
-
Procure por atividades irregulares na conta. Essas atividades podem incluir de tudo, desde mensagens ou publicações que você não enviou até configurações de conta radicalmente diferentes.
- No caso das mídias sociais, você também pode descobrir que está seguindo contas diferentes ou que seu perfil foi alterado.
-
Preste atenção nas mensagens recentes. Em plataformas como o Facebook, um método de invasão comum envolve o envio de um link por um amigo. Se você clicar no link, ele será mandado para outros amigos ou contatos que você tiver na plataforma.
- Se receber respostas das pessoas, mesmo que não tenha enviado nenhuma mensagem, sua conta pode ter sido invadida. [8] X Fonte de pesquisa
- Evite clicar em links enviados por pessoas que você não conhece, e verifique o conteúdo dos links com as pessoas que conhece antes de abri-los. [9] X Fonte de pesquisa
-
Entre no site "Minha Senha". Ele tem uma lista de sites que tiveram suas informações roubadas nos últimos anos. Navegue até https://minhasenha.com e digite seu e-mail para saber se alguma conta associada a ele pode ter sido comprometida.
- Se o problema aconteceu antes de você criar a conta, você provavelmente está seguro.
- Caso a invasão tenha acontecido depois de você criar a conta, troque de senha e mude também as senhas dos serviços conectados, como seu endereço de e-mail, imediatamente.
- Há um número bem grande de sites famosos, como Netshoes e LinkedIn, na lista dos sites que sofreram vazamentos. Portanto, a chance de que você tenha pelo menos uma conta comprometida é alta.
-
Evite complicações futuras. Para não ser hackeado no futuro e diminuir os danos se o problema acontecer de novo, faça o seguinte:
- Ative a autenticação de dois fatores, que envia uma mensagem para seu celular para verificar se você está entrando na conta, em todas as plataformas em que ela estiver disponível.
- Nunca use a mesma senha duas vezes, ou seja, use uma senha diferente para cada conta.. [10] X Fonte de pesquisa
- Troque de senha imediatamente se você algum dia deixou a conta aberta em um computador, smartphone ou tablet compartilhado.
Publicidade
-
Abra o site do Apple ID. Entre em https://appleid.apple.com/ com seu navegador de internet.
- Nesse site, você verá uma lista de itens nos quais você está conectado pelo Apple ID. Se vir uma opção que não reconhece, você pode sair dela e alterar a senha.
-
Faça login no seu Apple ID. Insira o endereço de e-mail do Apple ID e a senha nos campos de texto que estão no meio da página e pressione ↵ Enter .
-
Verifique seu login. Dependendo das configurações da conta, você vai precisar responder a uma pergunta de segurança ou usar o iPhone para recuperar um código de autenticação de dois fatores.
-
Desça até a seção "Dispositivos". Essa opção estará perto do final da página.
-
Avalie a lista de locais de login. Na seção "Dispositivos", você verá uma lista de locais, como computadores, smartphones etc. aos quais seu Apple ID está conectado.
-
Saia de uma plataforma. Se você não reconhecer algum dos locais, pode remover seu Apple ID da plataforma. Para isso, clique no nome do local e selecione "Remover" no menu suspenso que aparecer.
-
Troque de senha . Se precisar sair de uma plataforma desconhecida, você deve trocar sua senha do Apple ID imediatamente. Isso vai evitar invasões futuras.
- Use uma senha exclusiva para seu Apple ID.
Publicidade
-
Abra a página da sua conta do Google. Acesse https://myaccount.google.com/ com seu navegador de internet.
- Este método possibilita ver uma lista de locais aos quais sua conta do Google está conectada no momento. Se vir uma opção que não reconhece, você pode sair dela e alterar a senha.
-
Clique em Eventos de segurança e atividades do dispositivo . Este link estará abaixo do cabeçalho "Login e segurança", do lado esquerdo da página.
- Se não estiver conectado à conta do Google, você precisará fazer o login antes de prosseguir.
-
Entre em Consultar Dispositivos . Esse link estará do lado direito da página, logo abaixo do cabeçalho "Dispositivos usados recentemente".
-
Analise os locais de login. Cada item da página é um local onde você se conectou usando sua conta do Google.
-
Saia de uma plataforma. Se vir uma plataforma que não reconhece, como um computador, clique no nome dela e no botão vermelho Remover . Em seguida, clique em Remover quando solicitado.
-
Troque de senha . Se precisar sair de uma plataforma desconhecida, você deve trocar sua senha da conta do Google imediatamente. Isso vai evitar invasões futuras.
- Use uma senha exclusiva para sua conta do Google.
Publicidade
-
Abra o Facebook. Navegue até https://www.facebook.com/ em seu navegador de Internet. Isso vai abrir seu feed de notícias do Facebook, se você estiver conectado.
- Se não estiver conectado, informe o endereço de e-mail usado no Facebook e a senha antes de continuar.
- Este método possibilita ver uma lista de locais aos quais sua conta do Facebook está conectada no momento. Se vir uma opção que não reconhece, você pode sair dela e alterar a senha.
-
Clique no ícone do "Menu". Trata-se de um triângulo do lado superior direito da página. Um menu suspenso será exibido.
- Em alguns navegadores, o ícone lembra uma engrenagem.
-
Entre em Configurações . Essa opção está no menu suspenso.
-
Clique em Segurança e login . Essa aba está do lado superior esquerdo da página.
-
Selecione Ver mais . Essa opção está no final da seção "Onde você se conectou". Ela abre uma lista de todos os locais aos quais você está conectado pela sua conta do Facebook.
-
Analise os locais de login. Cada uma das plataformas e dos locais listados ali pertence a um login específico do Facebook.
-
Saia de uma plataforma. Se vir um local de login não familiar, clique em ⋮ do lado direito do local e em Sair .
- Você também pode clicar em Não é você? e seguir as instruções da tela para relatar o incidente ao Facebook.
-
Troque de senha . Se precisar sair de uma plataforma desconhecida, você deve trocar sua senha da conta do Facebook imediatamente. Isso vai evitar invasões futuras.
- Use uma senha exclusiva para sua conta do Facebook.
Publicidade
Referências
- ↑ https://whatismyipaddress.com/hacking-signs
- ↑ https://www.consumer.ftc.gov/articles/0011-malware
- ↑ https://www.komando.com/tips/480920/popups-blocking-videos-it-could-be-a-nasty-malware
- ↑ https://www.consumer.ftc.gov/articles/0011-malware
- ↑ https://www.dummies.com/computers/operating-systems/windows-10/see-devices-connected-windows-10-computer/
- ↑ https://www.consumer.ftc.gov/articles/0011-malware
- ↑ https://www.consumer.ftc.gov/articles/0011-malware
- ↑ https://blog.avira.com/hacked-social-media-account/
- ↑ https://www.welivesecurity.com/2015/05/22/5-security-questions-ask-clicking-link/
Publicidade