5 sinais para você verificar se seu e-mail foi hackeado em 2020

Hoje em dia, é um fato infeliz, mas inevitável, que as informações privadas de um usuário não são realmente seguras. Vazamentos de dados acontecem o tempo todo, e o problema é exacerbado pelo fato de que esses vazamentos são frequentemente mal relatados e suas vítimas raramente são devidamente notificadas do fato. Apesar da pressão dos legisladores nos EUA e das iniciativas do GDPR na UE, as empresas ainda provavelmente esconderão ou atrasarão a divulgação de informações sobre questões tão importantes. Isso basicamente coloca os consumidores em uma situação em que eles não podem realmente ter certeza se sua presença on-line é segura ou não. Há algumas semanas, houve uma violação de dados que expôs sua conta a indesejáveis, e você pode não saber mais sobre isso por mais algumas semanas. Não há muito o que os consumidores possam fazer em tal situação - não se pode esperar que efetivamente efetue logoff e exclua todas as suas contas, apenas porque em algum momento essas contas podem ser prejudicadas.

A solução é bastante simples, embora um pouco tediosa e irritante. Os usuários precisam acompanhar de perto as próprias contas para detectar qualquer sinal de atividade suspeita. Aqui estão os sinais que você deve procurar:

  1. Uma coisa a ser observada definitivamente é a atividade indesejável na sua caixa de saída - normalmente as pastas "Enviadas" e "Rascunhos" do seu email, para emails que você não escreveu. Esta é uma oferta inoperante que alguém não autorizado teve acesso à sua caixa de entrada - e isso pode ser um problema.
  2. Mensagens que solicitam ou dão permissão para a alteração de uma senha nesta ou em outra plataforma. Escusado será dizer que, se você receber mensagens suspeitas semelhantes, outra de suas contas provavelmente foi comprometida e um ator malicioso provavelmente está tentando capitalizar isso. Você faria bem em observar esse fato, reconhecer o perigo que essa invasão representa para sua segurança e agir em conformidade.
  3. Atividades suspeitas na sua caixa de entrada também não devem ser ignoradas. Se você vir um e-mail que parece ter sido aberto, e ainda assim não se lembra de fazê-lo - há uma boa chance de que algo suspeito esteja acontecendo e você deve ficar atento.
  4. Sua pasta "Lixeira" também merece alguma atenção, pois os hackers provavelmente a usarão para tentar encobrir suas trilhas enquanto andam bisbilhotando em sua conta. Se você perceber que há algo na sua pasta de lixo que não deveria estar lá ou algo que você não se lembra de colocar lá - lembre-se de que sua conta pode ter sido violada com êxito.
  5. Outro ponto morto em que sua conta está sendo atacada são os horários de login. Eles geralmente podem ser verificados facilmente e geralmente vêm com detalhes como o registro de data e hora das atividades do usuário, o dispositivo que acessou a conta, de qual endereço IP foi acessado a conta etc. Os usuários devem estar cientes de que podem e devem verificar esses detalhes porque esta é a maneira mais rápida e fácil de determinar se a conta foi violada. Se você perceber que a conta registrou alguma atividade originada de uma fonte desconhecida, você tem uma prova definitiva de que ela foi violada.

Etapas proativas que você pode executar para proteger suas contas

  1. Reserve um tempo para configurar a autenticação de dois fatores em suas contas. O 2FA pode parecer outro aborrecimento em sua agenda já ocupada, mas esse aro adicional pelo qual você precisa passar fornece um nível de segurança incomparável. É aconselhável que os usuários tirem proveito disso sempre que possível, pelo menos nas contas mais importantes (logins comerciais, contas pagas, contas que contenham informações ou correspondência financeira, etc.)
  2. Use uma senha forte. O uso de uma senha exclusiva e forte em cada login individual reduz as chances de uma conta comprometida poder levar à violação de um ou mais outros logins. Você também pode investir em um gerenciador de senhas para economizar o trabalho de criar, lembrar e inserir senhas longas e complexas.
  3. Reserve um tempo para verificar regularmente se os dados de qualquer uma de suas contas vazaram on-line. Existem serviços que permitem que você faça isso de maneira rápida e confiável, como https://haveibeenpwned.com/ .
June 19, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.