Default post cover image

O que fazer se você foi hackeado

Catalin Nichita

de Catalin Nichita

As violações de dados acontecem quase diariamente. Apenas algumas semanas atrás, a Tesco e a Three foram vítimas de violações de segurança atribuídas a negligência ou má conduta de funcionários.

Criminosos nem sempre visam contas de alto perfil. Phishing, scams e engenharia social podem ser usados ​​para fins de roubo de identidade a fraude e acesso ao banco de dados do seu empregador. O tipo de informação que um criminoso pode roubar - assim como a tecnologia pela qual ele pode roubar - mudou radicalmente nos últimos anos. Mais especificamente, as ameaças, os tipos de informações e a tecnologia atualmente segmentada são baseados na nuvem e, por meio de dispositivos móveis, que podem ser interceptados, rastreados ou roubados.

What to do if you've been hacked
O que fazer se você foi hackeado

Há uma enorme área cinzenta entre criminosos cibernéticos e hackers de chapéu branco, que geralmente são contratados por grandes empresas de tecnologia para identificar e relatar falhas de criptografia e segurança. Os hackers nem sempre são gênios. É um equívoco comum que impede que tanto os usuários regulares quanto as empresas tomem as medidas certas para evitar ataques cibernéticos ou responder apropriadamente.

Independentemente da motivação, qualquer um pode ser um alvo. Quanto você se arrisca a perder se sua conta tiver sido invadida?

  • O roubo de identidade pode causar danos à reputação e uso ilegal de suas informações privadas
  • A engenharia social e os ataques de phishing levam a violações de dados e acesso a informações confidenciais
  • Hackers de dados de varejo geralmente associados a vazamentos de dados em torno de dados de cartão de crédito e de clientes
  • A segurança móvel pode levar a muitos tipos de danos, alguns dos quais são mencionados acima
  • A segmentação de crianças por predadores on-line é um crime grave
  • Os ataques aos bancos geralmente são planejados por um longo período de tempo, em vez de um hit-and-run
  • O ransomware Crypto and locker é mais comumente associado a ameaças de chantagem
  • Os ataques do iCloud são principalmente conectados a contas de alto perfil, que levam a danos à reputação e à divulgação de informações confidenciais

Dependendo do tipo de risco, os métodos de proteção são diferentes, mas quase todos eles podem ser evitados desde que o alvo saiba como se proteger.

  1. O roubo de identidade tem aumentado desde 2014, com mais de 15 milhões de residentes dos EUA afetados a cada ano . Os ladrões de identidade coletam dados de suas postagens de mídia social ou hackeam contas para se passar por você. As mesmas informações podem ser usadas para abrir contas bancárias em seu nome.

    Normalmente, você não sabe que foi vítima, a menos que um amigo que conheça bem um evento suspeito ou que tenha configurações rígidas de notificação para todas as suas contas bancárias, digitais e de mídia social.

  2. A engenharia social e os ataques de phishing são mais sofisticados. Fingindo ser outra pessoa (um site ou uma pessoa), os atacantes podem fazer com que o alvo confie neles. Ao usar essa estratégia, eles enganarão o alvo para inserir suas credenciais no site falso, controlado pelo invasor. Os dados enviados no site do invasor são usados ​​para acessar ilegalmente a conta de destino. Foi assim que a conta do iCloud de Pippa Middleton foi hackeada recentemente.

  3. Hackers de dados de varejo. No início deste ano , os bancos de dados de clientes da Wendy foram infectados por um malware que capturou dados de cartão de crédito. No mercado negro, os dados do cartão de crédito estão disponíveis para venda.

    À medida que as soluções de pagamento móvel se tornam mais populares, o malware pode ser projetado para capturar informações no ponto-de-venda ou no dispositivo.

    Verifique se você tem uma configuração de alerta para seu cartão de crédito e se sua conta do iCloud está habilitada para 2FAs .

  4. Segurança para celulares. Vulnerabilidades de smartphones são fáceis de explorar por criminosos cibernéticos. As violações de dados podem estar relacionadas ao aplicativo ou à plataforma. Às vezes, o próprio telefone pode ter uma falha de segurança. Evite instalar qualquer aplicativo incomum e verifique as credenciais do fornecedor para garantir que eles tenham segurança e criptografia no lugar.

  5. Crianças alvo de predadores online. Parentalidade digital requer uma boa compreensão de como as crianças e adolescentes podem ser alvo online. Recomendamos o uso de ferramentas de monitoramento infantil para impedir o bullying on-line ou outras interações inadequadas com estranhos.

  6. Ataques a bancos. O ataque mais recente aos bancos visou o Tesco Bank . Os funcionários do banco descobriram que 40.000 transações suspeitas foram feitas em um único fim de semana. Eles pararam esse ataque sofisticado sem revelar muita informação, mas a lição é simples: embora você tome medidas para se proteger, outras pessoas podem expor seus dados.

  7. Ransomware. Este é um termo para software mal-intencionado que criptografa ou "bloqueia" arquivos em seu computador, codificando-os com um código conhecido apenas pelo invasor. O atacante, então, se oferecerá para vender o código de desbloqueio para a vítima por um pagamento (geralmente feito usando o Bitcoin ou algum outro método de pagamento não rastreável).

  8. ataques do iCloud. No ano passado, uma violação de segurança do iCloud permitiu que hackers usassem uma ferramenta de força bruta para derrotar algumas das proteções das contas do iCloud; A Apple rapidamente resolveu o problema.

Hacking in action
Hacking em ação

Isso pode acontecer com você?

Por mais que nós gostemos de tornar o iPhone Backup Extractor a melhor ferramenta para recuperação de dados, nós preferimos ajudá-lo a não entrar em uma situação de violação de dados em primeiro lugar.

Os ataques cibernéticos são tão comuns que são necessários muitos recursos e energia para cobrir e entender todos os tipos possíveis de ataques. Para tornar isso mais fácil para você, também publicamos um guia para ajudar a impedir que sua conta do iCloud seja invadida .

O que fazer se você foi hackeado

Se você foi hackeado, você precisa. Suas opções às vezes são limitadas, mas você ainda pode fazer muitas coisas para evitar danos adicionais.

  1. Entre em contato com a polícia. Se alguém afirmar que roubou seus dados ou tenta chantageá-lo, é provável que seja um crime. Se alguém intimidar seu filho on-line ou tentar entrar em contato com ele de alguma forma, entre em contato com a polícia e ofereça a eles todos os dados necessários. Também seus filhos se eles deram dados pessoais (endereço, nome de membros da família, escola) para evitar qualquer incidente perigoso.

  2. Recupere sua conta invadida. Os principais serviços online geralmente possuem vários métodos de proteção para evitar a perda de contas de usuários. Usando esses métodos, você pode recuperar uma conta invadida. Para facilitar essa tarefa, use esses links diretos para recuperar suas contas online: Apple , Google , Yahoo , Facebook , Twitter e Microsoft .

  3. Verifique se as opções de recuperação de conta foram modificadas. O hacker pode usar várias opções de recuperação para garantir que elas possam voltar à sua conta. Remova qualquer método de recuperação suspeito e atualize as opções de recuperação.

  4. Atualize suas dúvidas de segurança associadas às contas invadidas.

  5. Ative a autenticação de dois fatores (2FA) em seus dispositivos ou no seu cartão de crédito. Qualquer tentativa de invasão será bloqueada antes do início se você tiver este recurso de segurança ativo .

  6. Verifique todas as contas associadas. Se você descobrir uma conta invadida e alterar a senha, isso não significa que seus dados estão seguros. Você precisa verificar todas as contas associadas ao e-mail invadido porque alguém pode acessar outros dados usando as credenciais roubadas da primeira conta invadida. Por exemplo, alguém pode acessar sua conta na nuvem se estiver associada ao e-mail invadido. Certifique-se de atualizar também essas credenciais.

  7. Desautorize aplicativos capazes de acessar essas contas. Às vezes, um aplicativo infectado é responsável pelo hacking. Ao removê-los ou desabilitar o acesso à conta invadida, você evitará qualquer novo hack.

  8. Bloqueie seu cartão de crédito. Se os dados do seu cartão de crédito tiverem sido expostos ou se a sua conta tiver sido usada por um hacker, bloqueie-o o mais rápido possível. Com base em um relatório da polícia arquivado, seu cartão de crédito pode ser bloqueado por seu banco.

  9. Instale um software de segurança robusto e escaneie todos os seus dispositivos. Você precisa usar um software anti-vírus decente para verificar se um keylogger, vírus ou malware está presente em sua máquina.

  10. Atualize o firmware ou o sistema operacional do seu dispositivo afetado. As versões antigas do firmware ou sistemas operacionais desatualizados geralmente apresentam problemas de segurança. Certifique-se de atualizar seus dispositivos, para evitar qualquer falha de segurança.

  11. Tente recuperar seus dados. Se você é vítima de ransomware, você não tem muitas opções, especialmente se você não tiver um backup de seus dados.

    Dados criptografados com alguns softwares de ransomware mais antigos podem ser desbloqueados gratuitamente graças aos esforços da polícia e da indústria de antivírus. Existe uma lista de ferramentas em noransom.kaspersky.com . Esteja avisado que alguns criminosos vendem supostas ferramentas de "desbloqueio" por uma taxa, ou oferecerão uma ferramenta gratuita que apenas irá infectar novamente o seu computador, portanto, baixe apenas software de uma fonte respeitável.

    Se o ransomware não é um para o qual existe uma ferramenta de desbloqueio, então você realmente não tem muitas opções. Se você tiver um backup de seus dados, a melhor opção é limpar o computador e restaurar a partir do backup.

    Como alternativa, se você tiver as opções Restauração do sistema (Windows) ou Time Machine (macOS) ativas, poderá tentar recuperar os dados criptografados com uma restauração. No Windows, você também pode tentar recuperar seus dados usando o ShadowExplorer, que é uma ferramenta que procura por cópias de sombra de seus arquivos e permite salvá-los. Isso nem sempre funciona, pois o ransomware mais recente também procura e exclui os backups de cópias de sombra como parte do processo de infecção.

    Tudo o que você acabar fazendo, sempre certifique-se de ter removido o software malicioso usando um programa anti-vírus. Se você tentar remover o ransomware crypto-locker, poderá perder todos os seus dados criptografados.

Conclusão

Muitos riscos de segurança cibernética podem ser evitados com um pouco de antecipação. De clicar em um link incomum para oferecer dados por engano diretamente aos hackers, sua reputação, ganhos e segurança podem estar em risco. Certifique-se de seguir estas recomendações para se proteger melhor e sua família.

Catalin Nichita

de Catalin Nichita on , last updated

Ajudamos mais de 3.000.000 de pessoas a recuperar seus dados perdidos do iPhone. Deixe-nos ajudá-lo também.

Envie um comentário

© 2008 - 2018 Reincubate Ltd. Registrado na Inglaterra e no País de Gales: #5189175, VAT GB151788978. Construído com ❤️ em Londres.

Reincubar é uma marca registrada. Todos os direitos reservados. Termos e Condições. Política de Privacidade. São seus dados, não os nossos. Recomendamos 2FA.

close

Para usuários pessoais

Para empresas e usuários profissionais

Role para baixo para negócios e planos pro

Basic

$34.95

suporte ao iTunes

Funciona com o Windows e Mac

Suporte ao cliente

Visualizar lista de dispositivos do iCloud

COMPRE BÁSICO

Prêmio

$69.95

Suporte para iCloud e iTunes

Funciona com o Windows e Mac

Suporte ao cliente

5 dispositivos iCloud

COMPRAR PREMIUM
Jonathan

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Perito forense e especialista em iOS

Para usuários profissionais e profissionais

O negócio

$299.95

25 dispositivos iCloud

Suporte ao cliente de alta prioridade

Licença comercial

Todos os benefícios do nosso plano premium

COMPRAR NEGÓCIOS
ricloud
Demonstrar nossas APIs para empresas

Precisa de acesso ao iCloud, ferramentas forenses, recuperação em massa de dados SQLite excluídos?

Saiba mais sobre nossas APIs em reincubate.com.