Como evitar que suas contas sejam hackeadas

por Nada Em Troca
4 minutos de leitura
Como evitar que suas contas sejam hackeadas

Vivemos a vida inteira conectados à web, cadastrados em dezenas de serviços por meio de contas. Muitas dessas contas são tão críticas que não é exagero dizer que tê-las comprometidas pode arruinar a sua vida ou, pelo menos, ser um desastre caro e inconveniente.

A boa notícia é que, embora não exista segurança perfeita, há várias coisas que você pode fazer para diminuir a probabilidade de seus serviços serem comprometidos.

Use uma senha exclusiva para cada conta

Obturador“”>
Uma mão segurando um campo de senha, com várias senhas em segundo plano e cadeados e ícones de chave ao redor. Crédito: Lucas Gouveia/How-To Geek | valentesin suprunovich/Shutterstock

Eu sei que é difícil lembrar um monte de senhas, mas um pecado capital da segurança cibernética é usar a mesma senha para várias contas. Por que? Porque isso torna sua senha tão segura quanto o provedor de serviços com a pior proteção contra violação de dados. Os hackers sabem que as pessoas gostam de fazer isso, então, se conseguirem violar um alvo fácil, eles verificarão as principais contas, como o Gmail ou o seu banco, para ver se você usou a mesma senha para fazer login nesses serviços.

Além disso, não use apenas a mesma senha ligeiramente remixada, pois isso basicamente dá aos hackers o ataque de dicionário mais fácil em uma bandeja de prata.

Deixe um gerenciador de senhas cuidar da parte difícil

Logotipo do KeePassXC Password Manager em um Apple iPhone 14 Pro Crédito: Justin Duino / How-To Geek

Se você tiver muitas contas, faz sentido usar um bom gerenciador de senhas. Com o software certo, você pode gerar, gerenciar e alterar suas senhas com muito pouco esforço de sua parte. Muitos navegadores possuem gerenciadores de senhas integrados gratuitamente, embora alguns especialistas em segurança cibernética desaconselhem o uso de um gerenciador de senhas de navegador por medo de inseguranças no próprio navegador.

Ative a autenticação de dois fatores (2FA) em todos os lugares que puder

Jirsak/Shutterstock.com“”>
Uma pessoa digita um código de segurança de autenticação de dois fatores em um tablet. Crédito: Jirsak/Shutterstock.com

Uma senha por si só, por mais segura que seja, não é suficiente para manter suas contas seguras. A autenticação de dois fatores faz com que você precise de duas “chaves” diferentes antes de obter acesso, e as duas precisam não estar relacionadas. Por exemplo, uma mensagem de texto com um PIN único, além de inserir sua senha. É muito mais difícil para um hacker comprometer seu telefone e sua senha do que apenas um ou outro.

Portanto, se o 2FA for oferecido em uma conta, quase sempre é melhor utilizá-lo.

Mude para chaves de acesso quando disponíveis

Uma ilustração de uma chave de acesso, apresentando campos de entrada de chave, impressão digital, reconhecimento facial e senha. Credit:Lucas Gouveia / How-To Geek

Nem todos os 2FAs são iguais e, portanto, fatores adicionais melhores foram desenvolvidos para combater coisas como a fraude de troca de SIM. As chaves de acesso são uma ótima solução, pois utilizam uma chave de criptografia no dispositivo que requer a posse física desse dispositivo específico.

Se você tiver a opção de usar chaves de acesso, eu recomendo, mas você precisa ter uma boa segurança para esse dispositivo. Considere usar uma senha ou senha em vez de biometria, por exemplo.

Mantenha seus dispositivos e software atualizados

Ilustração de um logotipo brilhante do Windows 10 dentro de uma sala azul, cercada por escudos de segurança, com as palavras 'ATUALIZAÇÕES 2026' no chão. Credit:Lucas Gouveia/How-To Geek

Os hackers usam vulnerabilidades descobertas em hardware e software para obter acesso a informações ou para contornar a segurança. Quando essas explorações se tornam conhecidas, as falhas geralmente são correções antes ou logo depois.

Isso não significa muito se o seu dispositivo não tiver as atualizações de segurança mais recentes e é um dos principais motivos pelos quais você não deve usar dispositivos que não recebem mais atualizações de segurança.

Fique atento a truques de phishing e engenharia social

Andrea Danti /Shutterstock“”>
Um gancho que representa um ataque de phishing a dados. Crédito: Andrea Danti/Shutterstock

Você deve se manter atualizado com os mais recentes truques de phishing e engenharia social. Ler How-To Geek é um bom começo! Em resumo, phishing é um método em que hackers tentam enganá-lo para que entregue sua senha, porque você pensa que a está fornecendo ao serviço real. Isso é feito por meio de e-mails falsificados ou mensagens de texto com links para sites falsos.

Social engenharia é mais amplo e inclui phishing, mas também inclui todos os métodos para obter conformidade de um ser humano. Como ligar para você e fingir ser seu chefe ou representante do seu banco.

Use uma configuração de recuperação segura

Um usuário do Google usando o serviço de recuperação para ajudar um amigo a fazer login Crédito: Google

A pior situação acontece quando alguém obtém acesso às suas contas e, em seguida, bloqueia seu acesso a essa conta. Isso geralmente acontece com contas de redes sociais, por exemplo. Aqui, o intruso pode alterar a conta de e-mail associada ou impedir a recuperação.

Portanto, se um serviço oferecer métodos de recuperação ou backup, configure-os o mais rápido possível. Armazene-os em algum lugar seguro e off-line, como em papel, em um cofre. Dessa forma, se o pior acontecer, você poderá fornecer prova absoluta de que é o legítimo proprietário da conta.

Revise e limpe regularmente suas contas

Se você estiver usando um gerenciador de senhas ou algo como a verificação de segurança do Google Chrome, poderá ver se suas senhas sofreram violação de dados. Leve a sério se contas aparecerem nessas listas.


Exclua contas que você não usa mais e altere as senhas comprometidas em cada serviço. Revisões periódicas são importantes e você deve alterar as senhas de suas contas mais importantes a cada poucos meses, independentemente de terem sido listadas em uma violação ou não. Afinal, essas violações são apenas as que conhecemos!

Este artigo foi útil?
Gostei0Não Gostei0

Deixe um comentário

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00