Seis contas que você nunca deveria abandonar

Não utiliza o serviço? Delete a conta. Veja quais são perigosas para deixar inativas – e por quê.

Você consegue se lembrar de todas as contas que tem em serviços online? Talvez você tenha se inscrito em algum site para acessar um conteúdo, e após criar o login perdeu o interesse. Muitos usuários simplesmente param de entrar nesses serviços e não se preocupam em deletar suas contas. Elas continuam lá, inativas, aguardando serem invadidas – mas se forem, você não vai saber tão cedo -se souber.

Contas abandonadas: o que poderia dar errado?

Realmente importa o que acontece com um perfil sem utilidade? Se for hackeado, e daí? Você não precisa dele mesmo. Entretanto, em alguns casos, uma conta abandonada pode ser utilizada para obter acesso a recursos e informações importantes que você precisa. Aqui está tudo que você precisa saber a respeito.

1. Contas em redes sociais

Poucas pessoas checam regularmente suas contas nas suas redes sociais. Por exemplo: um usuário cria um perfil no Facebook, utiliza-o para iniciar uma sessão no Instagram e em outros serviços (prático, não?) e, daí percebe que na verdade não precisa do Facebook – um cenário comum. Claro, a plataforma social continua enviando e-mails com notificações e o usuário não se preocupa em desabilitá-las. Mas elas são jogadas em uma pasta que não é acessada com frequência.

Novamente, um cenário muito provável. Quando o usuário recebe um e-mail alertando que alguém fez login de um dispositivo desconhecido, ele não vai saber. Os cibercriminosos que invadiram o perfil têm a chance de tentar fazer algo nas contas conectadas ao Facebook. Eles provavelmente terão tempo para atacar alguns amigos ou seguidores da vítima no Facebook.

O que fazer

  • Adicione a autenticação de dois fatores. Vários serviços oferecem. Veja aqui nossos posts explicando como incluir segurança adicional, incluindo a 2FA, no Facebook e no Twitter.
  • Ative as notificações sobre logins em dispositivos desconhecidos – e fique atento aos acessos.

2. Conta de e-mail secundária

Muitas pessoas criam uma conta de e-mail separada, apenas para mailings e notificações, evitando lotar a caixa de entrada principal. Essa segunda conta é usada para registro em tudo, incluindo perfis e dados importantes. E nenhuma mensagem nova é de uma pessoa real, então esse e-mail não é checado com frequência. Portanto, é provável que esses usuários não percebam durante um tempo que seu e-mail foi hackeado, a menos que notem que perderam acesso a uma conta muito importante.

O que fazer

  • Ative a autenticação de dois fatores nessa conta.
  • Configure para que as mensagens dessa caixa de e-mail sejam enviadas para uma pasta separada na sua conta principal

3. Gerenciador de senhas

E se você salvasse as credenciais da sua conta em um gerenciador de senhas e decidisse substituí-lo por um aplicativo diferente? O perfil no antigo gerenciador continuará aí, assim como suas senhas (e provavelmente você não terá mudado nem metade delas). Se alguém obter acesso a esse perfil, a pessoa mal-intencionada terá acesso a suas contas. E mesmo se você descobrir quem é a responsável, não vai ser fácil saber como conseguiu a senha.

 O que fazer

  • Delete suas contas nos gerenciadores de senhas se você não os usa mais.

4. Contas em lojas virtuais

Muitas lojas oferecem a possibilidade de vincular um cartão de crédito ou uma carteira digital à sua conta para facilitar suas compras. Algumas delas até fazem isso automaticamente. Se você é um cliente assíduo, a tentação é grande. Além disso, é provável que o perfil contenha seu endereço residencial ou comercial para entrega de mercadorias, além de outros dados pessoais valiosos.

Mas pode ser que você decida parar de usar esse serviço. Se a conta permanecer ativa e for hackeada, os cibercriminosos terão acesso aos seus dados, e você só vai descobrir quando eles tentarem comprar algo em seu nome. Ou simplesmente comprarão, pois nem todas as lojas exigem um código SMS para confirmar a transação.

O que fazer

  • Não vincule o cartão de crédito em cadastros de lojas virtuais
  • Se o serviço salvar cartão automaticamente, não se esqueça de desvinculá-lo.
  • Considere utilizar um cartão separado, que tenha um limite baixo, exclusivo para compras online.

5. Conta de trabalho no Google

É comum criar contas Google separadas se você precisa acessar o Google Analytics e outros serviços no trabalho. Manter separados os perfis pessoal e profissional faz todo sentido. O problema é que muitas pessoas esquecem de deletar suas contas Google quando mudam de emprego.

Como regra, as contas corporativas são imediatamente bloqueadas pela segurança de TI após a saída do usuário. Mas eles podem esquecer de alguma criada pelo usuário, como uma da Google. Isso pode resultar em uma ou mais contas à deriva no oceano online, o que possibilita que eventuais invasores acessem documentos corporativos e outras informações confidenciais. Esse tipo de invasão é extremamente difícil de ser detectada, porque ninguém sequer vai lembrar que o perfil existe.

 O que fazer

  • Um funcionário que sai do trabalho não tem que tomar medidas adicionais.
  • A empresa deve revogar acesso a todos os serviços e contas Google usadas pelo antigo empregado.

6. Número de telefone

Para manter o número de telefone longe de bases de spam, algumas pessoas têm um secundário para serviços diversos, como cartões de fidelidade, programas de bônus, redes públicas de Wi-Fi e etc. E às vezes, esse número também é usado para autenticação de dois fatores. Apesar de um telefone não ser tecnicamente uma conta e, portanto, não poder ser abandonada, problemas podem surgir. Por um lado, várias contas podem estar associadas ao número  e, por outro, é pouco provável que você o utilize para ligações ou enviar mensagens de texto.

O problema é que, para as operadoras de telefonia, uma linha que não é utilizada não é rentável. Se precisa de um número apenas para receber mensagens SMS e não realizar nenhum gasto, a companhia pode bloqueá-lo em três meses e depois realizar a revenda.

Às vezes, esses números são repassados muito rapidamente, então você não terá tempo de vincular novamente suas contas em um novo SIM. Quem comprar, por outro lado, poderá encontrar suas contas nos respectivos serviços online –  e se trocarem as senhas, a recuperação não vai ser fácil.

Na pior das hipóteses, o novo dono pode ter acesso a contas bancárias e carteiras virtuais vinculadas ao número e gastar seu dinheiro antes que você consiga notificar o banco. Por exemplo, uma mulher na Califórnia teve gastos no seu cartão de crédito após a operadora revender seu antigo número para outro cliente.

O que fazer

  • Lembre-se de fazer uma ligação ou enviar uma mensagem de texto do seu número adicional, pelo menos uma vez por mês.
  • Sempre mantenha créditos no celular.

Como evitar problemas com contas abandonadas

Como você pode ver, mesmo uma conta não muito utilizada pode causar muitos problemas se for hackeada. Prevenir o problema é muito mais fácil do que lidar com as consequências. Portanto, nós recomendamos que você mantenha sempre um registro das suas contas. Aqui vão algumas dicas gerais:

  • Relembre quais serviços online você se registrou. Cheque quais números e e-mails suas contas em redes sociais, lojas virtuais, bancos e outros serviços importantes estão vinculadas, e desvincule todos os perfis atuais de telefones e caixas de e-mail inativas.
  • Se você acessa algum serviço usando o Facebook, Twitter ou Google, ou possui uma conta de e-mail adicional e/ou número de telefone para acessar newsletters, Wi-Fi públicos, etc., cheque essas contas de tempos em tempos.
  • Se você decidir parar de usar um gerenciador de senhas, lojas virtuais ou contas em redes sociais, delete suas contas nestes serviços.
  • Ative as notificações de login nos serviços que têm essa opção – e confira as notificações imediatamente.
  • Use uma solução de segurança como do , que vai notificar sobre as falhas nos serviços que você utiliza.
Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.