O que Faço se for Vítima de uma Violação de Dados?

Data Breach
Suas informações pessoais foram expostas em uma violação de dados e agora estão em algum lugar em um fórum de hackers. Você sente que alguém invadiu a sua vida digital e fugiu com algo muito precioso para você. Sua privacidade está comprometida e as conseqüências disso podem ser catastróficas. Mas o que você faz a seguir? Quais são os passos que você precisa seguir depois que os seus dados forem expostos? Nós temos algumas dicas para você.

1. Acalme-se!

Você poderia começar a arrancar os cabelos e prometer nunca mais usar aquela coisa miserável chamada Internet novamente, mas isso não vai ser muito produtivo, não é? Não há muito que você possa fazer sobre a violação. Está fora do seu controle, e isso já aconteceu, mas se você se mantiver calmo, poderá minimizar o dano em potencial.

2. Mude algumas senhas.

Obviamente, você precisa alterar a senha da conta potencialmente comprometida. Esta deve ser a primeira coisa em sua mente, mas não deve ser a única. Se você usou a mesma senha em outros sites, vá até lá e altere-as também. Use senhas exclusivas para todas as suas contas. É a única maneira de garantir que, se uma conta for comprometida, o restante permanecerá intacto.

3. Mude mais senhas.

Seja um fórum de discussão on-line, um site de blogs ou qualquer outra coisa, a sua conta provavelmente conterá o seu endereço de e-mail, que provavelmente está armazenado em texto simples. E você pode se surpreender ao saber a quantas informações essa única informação pode levar. Se os hackers tiverem o seu e-mail, eles provavelmente encontrarão o seu perfil no Facebook. E a partir daí, eles serão capazes de aprender o nome do seu outro significativo, o nome do seu cão e a marca e o modelo do seu carro. Se você usou essas informações como senhas ou perguntas de segurança  para algumas das suas contas, altere-as o mais rápido possível. As senhas e as perguntas de segurança, não a sua namorada e o seu cachorro.

4. Habilite a Autenticação de Dois Fatores sempre que possível.

Não muito tempo atrás, era um caso de "senha roubada" = "conta comprometida". As coisas mudaram agora, e cada vez mais serviços estão oferecendo opções da autenticação de dois fatores, que, por razões inexplicáveis, geralmente estão desativadas por padrão. A autenticação de dois fatores significa que o sistema solicitará duas coisas antes de deixá-lo entrar. A primeira é obviamente a sua senha. A segunda pode ser um código especial que é enviado para você por email, mensagem de texto ou gerado por meio de um aplicativo de autenticação no seu telefone. Também pode ser um token de hardware USB.


A autenticação de dois fatores não é infalível, mas é uma camada de proteção que muitas vezes é suficiente para parar os invasores.

5. Mantenha-se informado.

As conseqüências em potencial de uma violação de dados dependem do que foi roubado. os incidentes dos hackers tendem a fazer algumas manchetes nos dias de hoje, especialmente se um grande número de pessoas estive envolvido, e é por isso que você deve ler as notícias e saber exatamente o que aconteceu. Obviamente, se houver a menor chance do seu cartão de crédito ser parte dos dados roubados, fale com seu banco e certifique-se de que ele não esteja mais ativo. Mesmo depois de cancelar o cartão antigo, fique atento ao seu saldo bancário. Se informações extremamente confidenciais, tais como o seu Número do CPF, tiverem sido comprometidas, fale com os especialistas e saiba o que você pode fazer para impedir que pessoas aleatórias se façam passar por você.

Este, claro, é o pior cenário possível. Em alguns casos, as informações comprometidas são relativamente inofensivas e, às vezes, mesmo que as senhas sejam roubadas, elas são hasheadas e salteadas propriamente  o que as torna inutilizáveis ​​para os hackers. Certifique-se de ter todas as informações e agir de acordo

Você também pode querer ver como o fornecedor hackeado está respondendo. Os sites ficam comprometidos todos os dias, mas alguns estão reagindo melhor que os outros. Alguns tentam minimizar (ou mesmo encobrir) o incidente enquanto outros trabalham com seus usuários para garantir que o dano seja minimizado. Se você acha que o fornecedor não está fazendo o que deveria, talvez queira considerar se deseja continuar usando os seus serviços.

6. Seja vigilante.

Os hackers provavelmente já têm seu endereço de e-mail, o que significa que eles podem começar a enviar spam para você com e-mails de phishing e malware. Você sabe como é uma típica mensagem de spam do Viagra, mas às vezes você pode se surpreender com o trabalho que os caras mal-intencionados colocam em um e-mail para parecer convincente. Certifique-se de não clicar em nenhum link ou abrir nenhum arquivo, a menos que tenha 100% de certeza de que eles estão vindo de uma fonte legítima.

Agora que seus dados vazaram, você está muito mais vulnerável. Não se esqueça disso.

7. Aprenda com os seus erros.

Uma violação de dados é uma experiência desagradável para o usuário comum e para o fornecedor que foi invadido. Mas também pode ser uma lição sobre segurança cibernética, especialmente para você. Você pode ver a gravidade das implicações de uma violação de dados se estiver usando ou reutilizando senhas simples. Se você cometeu esses erros, não os repita e tente descobrir quais alterações você pode implementar na sua vida on-line diária para garantir que, caso isso aconteça novamente, os seus dados permanecerão ilesos.

November 21, 2018
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.