6 sinais de que você foi hackeado (e o que fazer sobre isso)

“Fui hackeado” é uma coisa comum de se ouvir hoje em dia. Seja alguém se referindo erroneamente a uma infecção de malware aleatória ou uma pessoa tentando voltar atrás em um post lamentável de mídia social, é um termo que é muito usado.

Ser hackeado é, no entanto, um perigo real para os usuários modernos de dispositivos como computadores, smartphones e tablets. Existe todo um submundo dos chamados hackers “chapéus pretos” que lucram com a exploração de vulnerabilidades em sistemas e psicologia humana. O roubo de identidade(Identity theft) e o roubo monetário direto são dois fatores comuns desses hackers criminosos.

O problema é que saber que você foi hackeado pode ser difícil. Não é como se houvesse uma grande luz vermelha piscando para que você saiba. É por isso que(Which) você deve estar ciente dos sinais comuns de que algo não está certo em seu mundo digital. Assim, aqui estão os sinais de que você foi a infeliz vítima de um hack.

Um hacker diz a você

Estamos começando com o sinal mais óbvio de que você foi hackeado, que é simplesmente ser contatado por alguém que finge(someone purporting) ser o hacker e fazer com que digam isso.

Isso pode ser via mensagem direta, por e-mail ou por meio de malware, como ransomware. De qualquer forma, o hacker geralmente lhe dirá que o comprometeu e, em seguida, fornecerá alguma forma de evidência. Isso será seguido por algum tipo de demanda, geralmente dinheiro na forma de pagamento em criptomoeda(cryptocurrency payment) .

O que você deveria fazer? (What should you do?)A primeira coisa que você deve saber é que só porque alguém diz que conseguiu hackear você, não significa que seja o caso. Um truque recente é entrar em contato com uma pessoa por e-mail e mostrar a ela que ela tem a senha de uma conta específica.

O que realmente está acontecendo aqui é que o golpista puxou uma senha antiga e espera assustá-lo a dar dinheiro ou algo(money or something) de uso real. Se eles realmente tivessem acesso à sua conta, eles demonstrariam isso de maneira concreta (como criptografar todo o seu computador).

Portanto, faça login na conta em questão, altere a senha e ative a autenticação de dois fatores,(two-factor authentication) se possível. Além disso, se alguma outra conta estiver usando a senha com a qual você foi ameaçado, altere-a imediatamente. Então esqueça tudo isso. Além disso, nunca dê dinheiro a essas pessoas, isso não fará nada para ajudá-lo e apenas encorajá-los.

Se a ameaça for real, entre em contato com o provedor de serviços(service provider) e informe que sua conta foi invadida. Se você foi vítima de ransomware, que criptografa seus dados e pede dinheiro, reduza suas perdas. Limpe a máquina e restaure os dados dos backups. Você também deve manter suas informações mais importantes em algo como o Dropbox , que permite reverter quaisquer alterações por um longo período de janela(window period) .

Você não consegue fazer login

Um dos primeiros sinais de que você foi hackeado é quando suas credenciais de uma conta se recusam(account refuse) a funcionar. Você verificou duas vezes e ainda não pode fazer login. Estranho(Weird) , certo? Bem, este é um sinal bastante óbvio de que outra pessoa tem as chaves do seu reino e isso pode ser uma situação muito séria.

O que você deveria fazer? (What should you do? )O curso certo de ação aqui depende de algumas coisas. Você deve iniciar imediatamente uma redefinição de senha(password reset) e alterá-la, se puder. Então, se o serviço oferecer, ative a autenticação de dois fatores. Isso significa ter que digitar um código único adicional do seu telefone ou e-mail, mas é uma maneira muito eficaz de evitar hackers.

Se sua conta de e-mail(email account) principal foi invadida e você não configurou nenhuma opção de recuperação de backup antes que isso aconteça, você precisa entrar em contato com o provedor de serviços(service provider) imediatamente para que ele possa suspender a conta e verificar sua identidade.

Atividade que não era você

Seus(Are) amigos estão enviando mensagens para você por causa de algo que você postou no Twitter ? Sua persona (Did)online de(online persona) repente enviou algum conteúdo muito NSFW para seu chefe?

Esse é um sinal bem claro de que sua conta foi invadida. Você pode seguir exatamente o mesmo conselho do ponto acima, mas também não se esqueça de postar um aviso em suas contas de mídia social pedindo desculpas pelo conteúdo e se isentando.

Seu navegador está sendo rebelde

Você(Did) notou algo estranho ao abrir seu navegador da web? Sua página inicial(home page) habitual não está em lugar algum. Em vez disso, algum novo mecanismo de busca(search engine) estranho fica lá, esperando por você como um sapo indesejado no banho. Você tenta digitar um termo de pesquisa na barra de endereços(address bar) , mas tudo apenas o redireciona para aquele novo site estranho. Quando você tenta visitar seus sites habituais, o endereço e o site não parecem exatamente como deveriam. O que está acontecendo?

Essa é uma técnica comum que os hackers obtêm por meio de malware, chamada de sequestro de navegador(browser hijacking) . Seu navegador foi comprometido e você não pode mais confiar nele. Muitas vezes(Often) , quando um navegador é invadido, você é redirecionado para versões falsas de sites controlados pelo hacker que criou o malware. Eles podem capturar seus detalhes e obter acesso a outros sites, como serviços bancários on-line(online banking) , usando seu nome.

Às vezes, o objetivo é simplesmente transformar sua máquina em um moinho de dinheiro publicitário(advertising money mill) . Os anúncios(Ads) aparecerão e serão clicados automaticamente. Jogando o sistema e ganhando dinheiro para esses anunciantes. Seja qual for o motivo, esta é uma situação muito ruim para se estar!

O que você deveria fazer? (What Should You Do? )Primeiro, você deve desinstalar qualquer software adicionado ao sistema desde que os problemas começaram. Você também deve procurar por aplicativos que não se lembra de ter instalado e removê-los.

Isso geralmente não é suficiente para se livrar do problema; portanto, depois de concluir o processo normal de desinstalação, você precisará usar uma ferramenta de remoção de malware, como o Malwarebytes , para limpar a infestação.

Seu dispositivo está agindo de forma estranha

Os sinais acima são bastante evidentes, mas muitas vezes um comprometimento do seu dispositivo é um pouco mais sutil. Se o seu computador estiver constantemente lento e funcionando em plena capacidade, isso pode ser um sinal de que as coisas não estão bem. A bateria do seu telefone acaba muito mais rápido? O ponteiro do mouse se move(mouse pointer move) sozinho ou os aplicativos abrem e fecham sem você fazer nada? Algumas coisas, como seu antivírus, estão desativadas repentinamente?

Esses e outros sinais semelhantes apontam para interferência externa, com um hacker ganhando o controle do seu sistema de alguma forma. Assustador(Scary) , certo?

O que você deveria fazer? (What Should You Do? )Antes(First) de tudo, desconecte esse dispositivo da internet! Se alguém estiver enviando comandos ativamente, cortar esse acesso é o primeiro passo. Em segundo lugar, se puder, execute um software antimalware e antivírus(anti-malware and antivirus software) .

No entanto, a melhor opção é provavelmente fazer uma redefinição de fábrica ou limpar e reinstalar esse sistema(factory reset or complete wipe and reinstall of that system) . Você pode até querer que o dispositivo seja limpo por um especialista, para garantir que nada permaneça nele que possa abrir uma janela para o hacker novamente.

Sua webcam acende(Webcam Lights Up) quando não está em uso(Use)

Você já viu fotos de pessoas na frente de um computador, com um pedacinho de fita colado na webcam? Isso porque o hacking de webcam(webcam hacking) é surpreendentemente comum e a última coisa que você quer é ser espionado! Se você perceber que a luz de atividade da(activity light) sua webcam acende quando não a estiver usando, desconfie!

O que você deveria fazer? (What Should You Do? )Novamente, queremos executar malware e software antivírus(malware and antivirus software) . Você também vai querer ver se a marca e o modelo(make and model) da sua webcam receberam uma atualização de driver ou firmware(driver or firmware update) , que pode conter um patch para quaisquer falhas de segurança(security flaws) que os hackers tenham encontrado.

Se você tiver uma webcam que possa ser desligada ou desconectada, você só deve ligá-la ao usá-la. Se você tem uma câmera embutida, bem, essa estratégia de fita adesiva(tape strategy) não é ruim.

Verificando se você é a vítima(Victim) de uma violação de dados(Data Breach)

Quando grandes (ou pequenas) empresas que mantêm seus dados são invadidas, pode levar anos até que essas informações sejam usadas contra você. Muitas vezes as empresas nem sabem que isso aconteceu até que os dados roubados sejam colocados à venda. Felizmente, você pode acessar o Have I Been Pwned , que mantém um banco de dados pesquisável de todas as violações de dados conhecidas(database of all known data breaches) .

Simplesmente colocando seu endereço(email address) de e-mail , você pode ver se foi comprometido. Se você foi vítima, vá em frente e altere todas as suas senhas. Na verdade, você pode querer usar um gerenciador de senhas que gera automaticamente senhas fortes exclusivas(password manager that auto-generates unique strong passwords) para você.

Hackeie isso!

Embora existam muitas pessoas obscuras na rede que desejam atingir pessoas comuns para ganho pessoal, você não precisa aceitar isso. Se você prestar atenção e praticar(attention and practice) uma boa abordagem de segurança(security approach) , muitas vezes poderá conter a situação antes que qualquer dano sério seja causado!



About the author

Sou especialista em informática e trabalho com computadores há muitos anos. Tenho experiência com Apple iPhone e Microsoft Windows 10. Minhas habilidades incluem: usar computadores para criar, criptografar e armazenar dados; encontrar e corrigir falhas no software; e resolução de problemas. Tenho conhecimento em todas as áreas de uso do computador, incluindo Apple iOS, Microsoft Windows 10, proteção contra ransomware e muito mais. Estou confiante de que minhas habilidades seriam valiosas para sua empresa ou organização.



Related posts