Como lidar com hackers de contas online?

Publicados: 2022-05-25

Na maioria das vezes, você pode se encontrar no lado receptor de uma violação da Internet. Pode ser uma conta de mídia social hackeada ou senhas vazadas online. Este artigo fala sobre alguns caminhos importantes que você pode explorar para lidar com a invasão de contas online.

Na maioria das vezes, você pode se encontrar no lado receptor de uma violação da Internet. Pode ser uma conta de mídia social hackeada ou senhas vazadas online. E quando o atendimento ao cliente falha na hora da necessidade, você só fica com arrependimento e frustração por falta de ação de sua parte.

As maneiras pelas quais você pode garantir a segurança online de suas contas privadas é mantendo-se atualizado sobre as últimas fraudes e ameaças de malware, optando pela autenticação multifator em sites que a oferecem, descartando cuidadosamente dados cruciais, evitando mensagens suspeitas ou links, senhas únicas e complexas e assim por diante.

Além disso, incorporar uma abordagem orientada a dados em seus sistemas de segurança só ajudará a solidificar sua fortaleza digital.

Nesse sentido, vamos falar sobre alguns caminhos importantes que você pode explorar para lidar com o hacking de contas online.

Manter-se atualizado sobre as últimas fraudes e ameaças de malware

Seja seu negócio online ou conta de mídia social privada, você precisa estar ciente de todos os vários golpes de phishing para evitar cair em tais armadilhas. Depois de pegar o jeito das táticas de phishing proeminentes, é mais fácil classificá-las como spam no futuro.

Independentemente de como são direcionados, esses ataques seguem caminhos variados para causar danos. Pode ser na forma de um e-mail de phishing (contendo um link perigoso), falsificação de domínio (imitando endereços de e-mail), phishing de mídia social (criminosos usando postagens ou mensagens diretas), phishing de clone (onde uma mensagem real é duplicada e enviada com anexos legítimos e links substituídos por links maliciosos), e assim por diante.

Além disso, em alguns casos extremos, alguns sites legítimos podem ser adulterados por meio de phishing watering hole (fornecendo malware e redirecionamento de link em sites populares), Pharming (envenenamento de cache DNS), Click fraud & Clickjacking (caixas de captura ocultas que capturam as credenciais de login do usuário ), Typosquatting (sequestro de URL, onde digitar amazon em vez de amazon pode levar você a um site malicioso) e assim por diante.

Alguns dos golpes mais comuns e recentes que correm soltos na internet são os seguintes:

  • E-mail do vencedor/herança do concurso: Se você recebeu um e-mail sem precedentes anunciando prêmios em dinheiro ou uma grande herança em dinheiro, há uma grande chance de que seja fraudulento. Na maioria das vezes, esses e-mails solicitam os detalhes da sua conta e o levam a sites mal-intencionados.
  • Aviso bancário: esse tipo de golpe engana você com uma notificação de conta falsa, solicitando seus dados bancários “para fins de verificação”. Entre em contato com seu banco para que eles possam tomar as medidas adequadas em relação a esses e-mails maliciosos.
  • Reembolsos/descontos de imposto de renda: essas mensagens de phishing anunciam a elegibilidade falsa para receber um reembolso de imposto, seguidas de uma solicitação para que você envie uma solicitação de reembolso de imposto ou formulário de imposto, que os golpistas usam para fins infelizes.

Optar pela autenticação multifator em sites

Não há dúvida de que a autenticação multifator (também conhecida como autenticação de dois fatores) fornece um nível extra de segurança da conta do cliente. Em virtude da 2FA, os serviços da Web fornecem acesso secundário ao proprietário da conta (você) para verificar cada tentativa de login.

Normalmente, isso envolve um número de telefone, endereço de e-mail e/ou um aplicativo autenticador. Quando o usuário tentar fazer login, será necessário verificar sua identidade digitando um número enviado por um aplicativo autenticador ou clicando em um link de verificação enviado por e-mail/texto.

Os aplicativos autenticadores oferecem flexibilidade quando você está em locais sem serviço de celular e são considerados mais seguros do que mensagens de texto. Os populares incluem Google Authenticator, Microsoft Authenticator ou Hennge OTP (somente iOS).

Também deve-se notar que o 2FA não o oculta completamente de possíveis hackers. No entanto, oferece um passo importante para evitar que sua conta seja acessada por usuários não autorizados.

Descarte cuidadoso de dados cruciais

O descarte adequado de dados é necessário para preservar sua integridade digital e envolve muito mais do que apenas clicar em 'excluir' em seus arquivos indesejados percebidos. Deve-se notar também que os dados excluídos negligentemente ainda podem ser recuperados de discos rígidos e fitas, pois os dados ainda existem em formato digital, apenas em um local diferente. Isso pode eventualmente causar vários riscos de segurança a longo prazo para um indivíduo, bem como para uma empresa.

Para ajudar a evitar esses contratempos, são usados ​​programas freeware que permitem que especialistas em descarte substituam adequadamente seus discos rígidos. Isso é conveniente porque a substituição de discos rígidos permite que eles sejam reutilizados no futuro.

Outra alternativa importante para sobrescrever é o processo de desmagnetização, que permite apagar magneticamente dados de discos rígidos e fitas. Mesmo que esse processo destrua a mídia na qual os dados estão armazenados, é muito mais seguro do que substituir suas unidades.

Por último, mas não menos importante, você também pode apagar dados de maneira segura destruindo fisicamente os discos rígidos nos quais os dados existem. Torna-se então impossível recuperar dados/senhas confidenciais e é a maneira mais segura e confiável quando o impulso chega.

Usando senhas únicas e complexas

Não é segredo que a singularidade de suas senhas em diferentes plataformas é extremamente importante para sua segurança online. Quando os sites acabam sendo invadidos, as credenciais de login são roubadas e revendidas na maioria das vezes. Os hackers então usam as senhas de suas outras contas e obtêm todos os seus dados privados.

Além de gerenciar senhas exclusivas por meio de um gerenciador de senhas, você também deve preferir definir combinações alfanuméricas complexas como senhas. Inclua caracteres maiúsculos e minúsculos junto com números e caracteres especiais para desfrutar de um nível adicional de segurança para suas contas online.

Nenhuma quantidade de segurança é segurança suficiente. É apenas enquanto você não se encontrar no lado receptor de uma violação que você pode se considerar seguro.

Conclusão

Com a forte digitalização do mundo e a crescente necessidade de serviços e portais online, a quantidade de contas/IDs/senhas que uma única pessoa possui está aumentando exponencialmente. A necessidade de maior segurança contra ameaças cibernéticas está em alta.

É justo que você implemente todas as medidas possíveis para proteger sua presença online antes de colher os benefícios deste mundo hiperconectado.