Meu e-mail foi hackeado. Qual o tamanho da confusão em que eu me meti?
Bem, ter seu e-mail hackeado pode ser um problema muito grave, já que suas fotos, contratos, faturas, formulários de imposto, processo de redefinição de senha para todas as contas e, às vezes, até mesmo senhas e códigos de segurança de cartões de crédito estão todos salvos lá. Além disso, nossos e-mails são interconectados à todas as nossas outras contas digitais, desde contas bancárias a redes sociais, serviços de armazenamento em nuvem, lojas online e assim por diante. Ao invadir um e-mail, um hacker mal intencionado por acessar facilmente todas essas coisas.
Os hackers não querem só o seu dinheiro. Eles querem todas as informações em que consigam colocar as mãos, independentemente se você é o CEO de uma grande empresa, uma celebridade ou só mais alguém com “nada valioso” em seu e-mail. Isso, porque seus dados podem ser usados para realizar operações financeiras em seu nome. Os cibercriminosos podem usar as informações do seu cartão de crédito, abrir contas bancárias, fazer empréstimos ou arruinar o seu score de crédito, isso sem mencionar que se o e-mail hackeado pertencer a uma empresa, existe a possibilidade de ocorrer violações de dados, o que geralmente leva a perda de tempo e dinheiro, danos à marca e ações legais.
Por Que os Cibercriminosos Iriam Querer Hackear Seu E-mail?
Hackear e-mails é uma prática que se tornou uma verdadeira “mina de ouro” para os cibercriminosos que estão constantemente tentando obter acesso às nossas contas e roubar nossas informações pessoais. Isso, porque agora nós associamos praticamente tudo, como contas digitais, impostos federais, documentos confidenciais, e assim por diante, aos nossos e-mails. E essas são coisas que os hackers geralmente procuram e por quê:
Contratos. Contratos quase sempre contêm informações confidenciais que você não quer que ninguém veja, principalmente hackers!
Conversas pessoais. Você sabe muito bem que as conversas do seu e-mail não consistem apenas em imagens, vídeos e histórias engraçadas do seu dia a dia, mas também discussões sobre questões importantes relacionadas ao trabalho com seus parceiros e colegas. E é exatamente isso que os cibercriminosos estão procurando.
Fotos, principalmente nudes. Você lembra do caso “The Fappening“, onde centenas de nudes, a maioria de mulheres, foram vazados? Várias celebridades foram afetadas por esse escândalo, como Jennifer Lawrence, Kate Upton, Kirsten Dunst e muitas outras. O hacker usou uma simples técnica de phishing para invadir as contas das vítimas: ele mandou e-mails que pareciam ter sido enviados pelo Google ou Apple, avisando as vítimas que suas contas poderiam estar comprometidas. Ele então pediu as senhas delas, e foi assim que conseguiu acessar seus e-mails e backups do iCloud.
Faturas, documentos de identificação e seguros. Faturas geralmente contêm muitas informações confidenciais sobre o destinatário: nome, número de celular, endereços, etc. Tudo isso pode ser usado por hackers mal intencionados para praticar o crime de falsidade ideológica.
Senhas, códigos de segurança de cartões de crédito ou informações de contas bancárias. Se você estiver guardando suas senhas em seu e-mail, caso ele seja hackeado, isso significa que todas as suas outras contas também serão. Para evitar que isso aconteça, você pode anotá-las em um papel e guardar em um local seguro, onde você só tenha acesso, ou então usar um software de gerenciamento de senhas que as manterá criptografadas.
E-mails de “redefinição de senha”. Esse tipo de e-mail é outro tesouro que os cibercriminosos podem encontrar ao hackear sua conta. Assim, eles vão conseguir ver quais outras contas você tem, redefinir suas senhas e assumir o controle de todas elas também. Então, você pode dificultar a vida deles apagando todos esses e-mails que estiverem na sua caixa de entrada.
Roteiro e calendário de viagem. Essas informações são um verdadeiro tesouro para ladrões e golpistas. Pare e pense um pouco nisso: com essas informações, eles vão saber exatamente quando você vai sair de casa, quando estará em um avião (e muito provavelmente sem nenhum tipo de comunicação disponível), quando estará em uma reunião e quando vai voltar pra casa. Assim, você pode até acabar tendo a sua casa roubada.
Formulários de impostos. Os formulários de impostos contêm inúmeras informações sobre nós que podem ser usadas para o crime de falsidade ideológica. Se você já enviou esses formulários por e-mail, procure cada um deles e apague.
Confirmação de pedido de lojas online. Esses e-mails contêm as informações do pedido, de quem você comprou, o endereço de entrega, data, número de celular e método de pagamento. Com isso, um cibercriminoso pode acessar seu perfil na loja online e ver as informações do seu cartão de crédito. Portanto, não se esqueça de apagar todos os e-mails transacionais após receber os pedidos. Além disso, não salve as informações dos seus cartões de crédito em nenhum site de lojas online. Em vez disso, preencha as informações todas as vezes que for fazer uma compra.
Seus contatos. Não são apenas suas informações de contato que podem ser comprometidas caso o seu e-mail seja hackeado, mas também os seus próprios contatos. Isso porque eles são valiosos para os cibercriminosos, já que podem ser usados para praticar falsidade ideológica ou vendidos na dark web para praticantes de spam.
Como Saber Se o Seu E-mail Foi Hackeado
Agora você provavelmente já deve ter entendido o quão valiosos os e-mails podem ser para hackers mal intencionados. E se você está se perguntando como dá para saber se a sua conta foi comprometida, procure observar os sinais abaixo:
- Você está recebendo o aviso de que sua senha está incorreta
- Você percebeu que tem e-mails estranhos na sua caixa de saída
- Você recebeu e-mails inesperados de redefinição de senha
- Você notou endereços IP, dispositivos ou navegadores estranhos
O Que os Usuários Devem Fazer Caso Seus E-mails Sejam Hackeados?
Como o e-mail ainda é amplamente utilizado e está sempre em evolução, os cibercriminoso vão continuar a atacar essas contas cada vez mais. E caso a sua conta tenha sido comprometida, faça o seguinte:
Altere a sua senha
Se você suspeita que alguém invadiu a sua conta, a primeira medida de segurança que deve ser tomada é alterar sua senha. Se isso não for possível, tente realizar o processo de recuperação de conta. Se isso também não der certo, não hesite em entrar em contato com o suporte do seu provedor de e-mail o mais rápido possível.
Adicione a autenticação de dois fatores
Essa é a segunda medida mais importante que você deve tomar. Ative a autenticação de dois fatores (também chamada de verificação de múltiplos fatores) onde puder. Quase todas as grandes empresas oferecem essa opção e algumas até a utilizam por padrão. De contas bancárias a provedores de e-mail, grandes redes sociais, serviços de armazenamento em nuvem e assim por diante, você deve manter essa opção ativa em todo lugar em que estiver disponível. Ela funciona como uma camada extra de proteção, além das próprias senhas. Esse segundo fator geralmente consiste em um código de acesso único que expira depois de um certo tempo e só pode ser recebido pelo seu celular ou outro acessório físico que você possua. Como você pode ver, essa pode ser uma grande barreira para hackers maliciosos, diminuindo as chances de sucesso deles. Pois mesmo que eles, de alguma maneira, consigam descobrir suas senhas, só vão conseguir acessar sua conta se também passarem por essa segunda camada de segurança.
Verifique suas informações de recuperação de conta
Se você conseguir recuperar o acesso a sua conta, não descanse ainda: verifique todas as suas informações de recuperação de conta. Se você não reconhecer algum número de celular ou e-mail listado lá, mude imediatamente.
Verifique seus encaminhamentos e respostas automáticas
Os cibercriminosos podem usar o encaminhamento automático para obter cópias dos e-mails que você recebe, e também as respostas automáticas para enviar spam aos seus contatos. Então, certifique-se de checar essas coisas depois de recuperar o acesso à sua conta.
Verifique se outras contas foram afetadas
Nós usamos e-mails para proteger nossas outras contas, então você precisará se certificar de que nenhuma delas foi comprometida. Verifique se você ainda consegue fazer login nelas e considere alterar todas as suas senhas. Se você não conseguir acessar as contas associadas ao e-mail que foi hackeado, tente redefinir suas senhas imediatamente ou entrar em contato com o suporte ao cliente.
Alerte seus amigos e família
Se você acha que seu e-mail foi hackeado, é recomendado alertar seus amigos e família de que eles podem receber spam ou que alguém pode tentar roubar informações deles. Avise seus contatos para ficarem de olho em e-mails, ou até ligações suspeitas e forneça um endereço de e-mail seguro que eles possam usar para entrar em contato com você.
Limpe o seu dispositivo
Depois de recuperar o seu e-mail hackeado, certifique-se de fazer uma varredura usando um antivírus para procurar qualquer tipo de malware. Também verifique se seus navegadores e aplicativos estão atualizados e, caso você não tenha nenhum backup, esse é o momento perfeito para começar a fazer isso.
Mas, e Se Meu E-mail Comercial For Hackeado?
Um Business Email Compromise (BEC), também conhecido com “fraude do CEO” ou ataque Man-in-the-middle, pode causar consequências ainda piores do que a invasão de um e-mail pessoal. Se você notar alguma coisa estranha no seu e-mail comercial, tente seguir os passos a seguir para evitar espalhar esquemas de phishing ou até malwares para outros funcionários da empresa:
Proteja suas contas
Assim como no caso de um e-mail pessoal hackeado, é muito importante verificar todas as outras contas e informações associadas ao e-mail comprometido e remover o acesso a elas. Avise o banco ou outras instituições financeiras com as quais você trabalha sobre a invasão e verifique as configurações das redes sociais da empresa. Não esqueça de assegurar que o seu e-mail possui perguntas de segurança fortes e autenticação de dois fatores.
Notifique as partes necessárias
Se o seu e-mail comercial for hackeado, é importante notificar seus parceiros comerciais que podem trabalhar com informações confidenciais. Se o e-mail está associado a uma lista de inscrição, considere escrever um post em suas redes sociais e no seu site explicando a situação aos seus seguidores e se desculpando.
Entre em contato com o suporte ao cliente
Se você não conseguir recuperar a sua conta através da opção “esqueci a senha”, pode ser necessário falar com o setor de TI da sua empresa. Outra opção é entrar em contato com o suporte ao cliente do seu provedor de e-mail.
Limpe o seu sistema e e-mail
Depois de recuperar a sua conta, é recomendado procurar quaisquer softwares ou arquivos suspeitos em seu sistema que possam ter sido usados pelo hacker. Se você foi vítima de um ataque de phishing, pode haver algum malware em seu sistema, então pode ser necessário restaurar o computador ou reinstalar o sistema operacional.
Como Evitar Que Seu E-mail Seja Hackeado
Crie senhas fortes e únicas
Essa deve ser a sua primeira e mais importante medida. As melhores senhas possuem duas características principais: elas são fortes e únicas. Uma senha forte deve ser suficientemente longa (no mínimo 14 caracteres), e incluir letras maiúsculas e minúsculas, números e símbolos. Não use seu nome ou apelido, data ou local de nascimento ou então o nome de qualquer um dos seus familiares ou amigos (e nem o nome do seu pet). Além disso, evite usar qualquer variação da palavra “senha”, ou senhas muito comuns como “qwerty”, “0000”, “1111” e “12345”. Veja aqui uma lista com mais senhas ruins. E “única”, quer dizer que você não deve usar a mesma senha em outras contas. Não use a mesma senha para o Facebook, Twitter, e-mail, serviço de armazenamento em nuvem, e assim por diante. Caso contrário, se algum desses serviços for hackeado, todas as outras contas estarão vulneráveis. Se você não consegue lembrar de todas as suas senhas, usar um gerenciador de senhas pode facilitar muito a sua vida. Ele manterá todas as suas senhas criptografadas e te avisará caso você tente definir uma senha que não seja nem forte, nem única. Dessa maneira, você só terá que lembrar da senha que usará para entrar no software.
Ative a autenticação de dois fatores
Assim como comentamos anteriormente, a autenticação de dois fatores é uma das medidas de segurança mais eficientes. Ela é segura e não consome muito tempo do usuário, pois você não precisará fazer a autenticação toda vez que abrir seu navegador ou aplicativo para dar uma olhada na sua conta. Pelo contrário, você pode salvar os dispositivos e navegadores que mais usa, e assim só será preciso passar pelo segundo fator de autenticação caso você queira fazer login de um novo dispositivo.
Coloque um código de bloqueio em seus dispositivos
Você ficaria surpreso se soubesse quantas pessoas deixam seus dispositivos desprotegidos ao não configurar um bloqueio automático. Nem sempre estaremos de olho em nosso notebook, celular ou tablet e poderemos garantir que ninguém vai os acessar. Nesse caso, um código de bloqueio é uma das maneiras mais fáceis de deixar os invasores bem longe.
Aprendendo a detectar e evitar ataques de phishing
O phishing não é uma técnica nova, mas ainda é muito eficiente. Os cibercriminosos podem usar ataques desse tipo para sacar dinheiro, roubar sua identidade, fazer cartões de crédito em seu nome e vender todas essas suas informações. Portanto, tenha muito cuidado com os e-mails e anexos que você abre e com os links que clica.
Faça uma limpeza e também backup
Pare de ficar guardando coisas que não precisa mais na sua caixa de entrada. Apague todos os e-mails desnecessários e faça o backup de tudo que sobrar, de todos os e-mails ou de anexos importantes. Depois, criptografe tudo e armazene em um local seguro (pode ser em um serviço de armazenamento em nuvem ou em um disco rígido separado).
Conclusão
Os e-mails são muito importantes, porque, hoje em dia, todo mundo que usa a internet tem pelo menos um. A segurança cibernética dessas pessoas é muito importante, pois qualquer informação sobre o dono de uma conta, por mais insignificante que possa parecer, é muito valiosa para um hacker mal intencionado e pode ser usada para fins nada legais.
Consulte Mais informação:
Como Espionar um Celular
Melhor App Para Monitorar Celular
Espionar Conta do Instagram
Deixe um comentário