{"id":12578,"date":"2019-11-20T15:44:48","date_gmt":"2019-11-20T18:44:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12578"},"modified":"2020-05-20T14:04:53","modified_gmt":"2020-05-20T17:04:53","slug":"do-not-abandon-your-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/","title":{"rendered":"Seis contas que voc\u00ea nunca deveria abandonar"},"content":{"rendered":"<p>Voc\u00ea consegue se lembrar de todas as contas que tem em servi\u00e7os online? Talvez voc\u00ea tenha se inscrito em algum site para acessar um conte\u00fado, e ap\u00f3s criar o login perdeu o interesse. Muitos usu\u00e1rios simplesmente param de entrar nesses servi\u00e7os e n\u00e3o se preocupam em deletar suas contas. Elas continuam l\u00e1, inativas, aguardando serem invadidas \u2013 mas se forem, voc\u00ea n\u00e3o vai saber t\u00e3o cedo -se souber.<\/p>\n<h2>Contas abandonadas: o que poderia dar errado?<\/h2>\n<p>Realmente importa o que acontece com um perfil sem utilidade? Se for hackeado, e da\u00ed? Voc\u00ea n\u00e3o precisa dele mesmo. Entretanto, em alguns casos, uma conta abandonada pode ser utilizada para obter acesso a recursos e informa\u00e7\u00f5es importantes que <em>voc\u00ea<\/em> precisa. Aqui est\u00e1 tudo que voc\u00ea precisa saber a respeito.<\/p>\n<h3>1. Contas em redes sociais<\/h3>\n<p>Poucas pessoas checam regularmente suas contas nas suas redes sociais. Por exemplo: um usu\u00e1rio cria um perfil no Facebook, utiliza-o para iniciar uma sess\u00e3o no Instagram e em outros servi\u00e7os (pr\u00e1tico, n\u00e3o?) e, da\u00ed percebe que na verdade n\u00e3o precisa do Facebook \u2013 um cen\u00e1rio comum. Claro, a plataforma social continua enviando e-mails com notifica\u00e7\u00f5es e o usu\u00e1rio n\u00e3o se preocupa em desabilit\u00e1-las. Mas elas s\u00e3o jogadas em uma pasta que n\u00e3o \u00e9 acessada com frequ\u00eancia.<\/p>\n<p>Novamente, um cen\u00e1rio muito prov\u00e1vel. Quando o usu\u00e1rio recebe um e-mail alertando que algu\u00e9m fez login de um dispositivo desconhecido, ele n\u00e3o vai saber. Os cibercriminosos que invadiram o perfil t\u00eam a chance de tentar fazer algo nas contas conectadas ao Facebook. Eles provavelmente ter\u00e3o tempo para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/give-me-your-money\/9892\/\" target=\"_blank\" rel=\"noopener\">atacar alguns amigos ou seguidores da v\u00edtima<\/a> no Facebook.<\/p>\n<p><strong>O que fazer<\/strong><\/p>\n<ul>\n<li>Adicione a autentica\u00e7\u00e3o de dois fatores. V\u00e1rios servi\u00e7os oferecem. Veja aqui nossos posts explicando como incluir seguran\u00e7a adicional, incluindo a 2FA, no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/facebook-security-settings\/6693\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a> e no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/twitter-security\/6196\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>.<\/li>\n<li>Ative as notifica\u00e7\u00f5es sobre logins em dispositivos desconhecidos \u2013 e fique atento aos acessos.<\/li>\n<\/ul>\n<h3>2. Conta de e-mail secund\u00e1ria<\/h3>\n<p>Muitas pessoas criam uma conta de e-mail separada, apenas para mailings e notifica\u00e7\u00f5es, evitando lotar a caixa de entrada principal. Essa segunda conta \u00e9 usada para registro em tudo, incluindo perfis e dados importantes. E nenhuma mensagem nova \u00e9 de uma pessoa real, ent\u00e3o esse e-mail n\u00e3o \u00e9 checado com frequ\u00eancia. Portanto, \u00e9 prov\u00e1vel que esses usu\u00e1rios n\u00e3o percebam durante um tempo que seu e-mail foi hackeado, a menos que notem que perderam acesso a uma conta muito importante.<\/p>\n<p><strong>O que fazer<\/strong><\/p>\n<ul>\n<li>Ative a autentica\u00e7\u00e3o de dois fatores nessa conta.<\/li>\n<li>Configure para que as mensagens dessa caixa de e-mail sejam enviadas para uma pasta separada na sua conta principal<\/li>\n<\/ul>\n<h3>3. Gerenciador de senhas<\/h3>\n<p>E se voc\u00ea salvasse as credenciais da sua conta em um gerenciador de senhas e decidisse substitu\u00ed-lo por um aplicativo diferente? O perfil no antigo gerenciador continuar\u00e1 a\u00ed, assim como suas senhas (e provavelmente voc\u00ea n\u00e3o ter\u00e1 mudado nem metade delas). Se algu\u00e9m obter acesso a esse perfil, a pessoa mal-intencionada ter\u00e1 acesso a suas contas. E mesmo se voc\u00ea descobrir quem \u00e9 a respons\u00e1vel, n\u00e3o vai ser f\u00e1cil saber como conseguiu a senha.<\/p>\n<p><strong>\u00a0<\/strong><strong>O que fazer<\/strong><\/p>\n<ul>\n<li>Delete suas contas nos gerenciadores de senhas se voc\u00ea n\u00e3o os usa mais.<\/li>\n<\/ul>\n<h3>4. Contas em lojas virtuais<\/h3>\n<p>Muitas lojas oferecem a possibilidade de vincular um cart\u00e3o de cr\u00e9dito ou uma carteira digital \u00e0 sua conta para facilitar suas compras. Algumas delas at\u00e9 fazem isso automaticamente. Se voc\u00ea \u00e9 um cliente ass\u00edduo, a tenta\u00e7\u00e3o \u00e9 grande. Al\u00e9m disso, \u00e9 prov\u00e1vel que o perfil contenha seu endere\u00e7o residencial ou comercial para entrega de mercadorias, al\u00e9m de outros dados pessoais valiosos.<\/p>\n<p>Mas pode ser que voc\u00ea decida parar de usar esse servi\u00e7o. Se a conta permanecer ativa e for hackeada, os cibercriminosos ter\u00e3o acesso aos seus dados, e voc\u00ea s\u00f3 vai descobrir quando eles tentarem comprar algo em seu nome. Ou simplesmente comprar\u00e3o, pois nem todas as lojas exigem um c\u00f3digo SMS para confirmar a transa\u00e7\u00e3o.<\/p>\n<p><strong>O que fazer<\/strong><\/p>\n<ul>\n<li>N\u00e3o vincule o cart\u00e3o de cr\u00e9dito em cadastros de lojas virtuais<\/li>\n<li>Se o servi\u00e7o salvar cart\u00e3o automaticamente, n\u00e3o se esque\u00e7a de desvincul\u00e1-lo.<\/li>\n<li>Considere utilizar um cart\u00e3o separado, que tenha um limite baixo, exclusivo para compras online.<\/li>\n<\/ul>\n<h3>5. Conta de trabalho no Google<\/h3>\n<p>\u00c9 comum criar contas Google separadas se voc\u00ea precisa acessar o Google Analytics e outros servi\u00e7os no trabalho. Manter separados os perfis pessoal e profissional faz todo sentido. O problema \u00e9 que muitas pessoas esquecem de deletar suas contas Google quando mudam de emprego.<\/p>\n<p>Como regra, as contas corporativas s\u00e3o imediatamente bloqueadas pela seguran\u00e7a de TI ap\u00f3s a sa\u00edda do usu\u00e1rio. Mas eles podem esquecer de alguma criada pelo usu\u00e1rio, como uma da Google. Isso pode resultar em uma ou mais contas \u00e0 deriva no oceano online, o que possibilita que eventuais invasores acessem documentos corporativos e outras informa\u00e7\u00f5es confidenciais. Esse tipo de invas\u00e3o \u00e9 extremamente dif\u00edcil de ser detectada, porque ningu\u00e9m sequer vai lembrar que o perfil existe.<\/p>\n<p><strong>\u00a0<\/strong><strong>O que fazer<\/strong><\/p>\n<ul>\n<li>Um funcion\u00e1rio que sai do trabalho n\u00e3o tem que tomar medidas adicionais.<\/li>\n<li>A empresa deve revogar acesso a todos os servi\u00e7os e contas Google usadas pelo antigo empregado.<\/li>\n<\/ul>\n<h3>6. N\u00famero de telefone<\/h3>\n<p>Para manter o n\u00famero de telefone longe de bases de spam, algumas pessoas t\u00eam um secund\u00e1rio para servi\u00e7os diversos, como cart\u00f5es de fidelidade, programas de b\u00f4nus, redes p\u00fablicas de Wi-Fi e etc. E \u00e0s vezes, esse n\u00famero tamb\u00e9m \u00e9 usado para autentica\u00e7\u00e3o de dois fatores. Apesar de um telefone n\u00e3o ser tecnicamente uma conta e, portanto, n\u00e3o poder ser abandonada, problemas podem surgir. Por um lado, v\u00e1rias contas podem estar associadas ao n\u00famero\u00a0 e, por outro, \u00e9 pouco prov\u00e1vel que voc\u00ea o utilize para liga\u00e7\u00f5es ou enviar mensagens de texto.<\/p>\n<p>O problema \u00e9 que, para as operadoras de telefonia, uma linha que n\u00e3o \u00e9 utilizada n\u00e3o \u00e9 rent\u00e1vel. Se precisa de um n\u00famero apenas para receber mensagens SMS e n\u00e3o realizar nenhum gasto, a companhia pode bloque\u00e1-lo em tr\u00eas meses e depois realizar a revenda.<\/p>\n<p>\u00c0s vezes, esses n\u00fameros s\u00e3o repassados muito rapidamente, ent\u00e3o voc\u00ea n\u00e3o ter\u00e1 tempo de vincular novamente suas contas em um novo SIM. Quem comprar, por outro lado, poder\u00e1 encontrar suas contas nos respectivos servi\u00e7os online \u2013\u00a0 e se trocarem as senhas, a recupera\u00e7\u00e3o n\u00e3o vai ser f\u00e1cil.<\/p>\n<p>Na pior das hip\u00f3teses, o novo dono pode ter acesso a contas banc\u00e1rias e carteiras virtuais vinculadas ao n\u00famero e gastar seu dinheiro antes que voc\u00ea consiga notificar o banco. Por exemplo, uma mulher na Calif\u00f3rnia teve <a href=\"https:\/\/www.computerworld.com\/article\/3134886\/lyft-customers-face-potential-hack-from-recycled-phone-numbers.html\" target=\"_blank\" rel=\"noopener nofollow\">gastos no seu cart\u00e3o de cr\u00e9dito<\/a> ap\u00f3s a operadora revender seu antigo n\u00famero para outro cliente.<\/p>\n<p><strong>O que fazer<\/strong><\/p>\n<ul>\n<li>Lembre-se de fazer uma liga\u00e7\u00e3o ou enviar uma mensagem de texto do seu n\u00famero adicional, pelo menos uma vez por m\u00eas.<\/li>\n<li>Sempre mantenha cr\u00e9ditos no celular.<\/li>\n<\/ul>\n<h2>Como evitar problemas com contas abandonadas<\/h2>\n<p>Como voc\u00ea pode ver, mesmo uma conta n\u00e3o muito utilizada pode causar muitos problemas se for hackeada. Prevenir o problema \u00e9 muito mais f\u00e1cil do que lidar com as consequ\u00eancias. Portanto, n\u00f3s recomendamos que voc\u00ea mantenha sempre um registro das suas contas. Aqui v\u00e3o algumas dicas gerais:<\/p>\n<ul>\n<li>Relembre quais servi\u00e7os online voc\u00ea se registrou. Cheque quais n\u00fameros e e-mails suas contas em redes sociais, lojas virtuais, bancos e outros servi\u00e7os importantes est\u00e3o vinculadas, e desvincule todos os perfis atuais de telefones e caixas de e-mail inativas.<\/li>\n<li>Se voc\u00ea acessa algum servi\u00e7o usando o Facebook, Twitter ou Google, ou possui uma conta de e-mail adicional e\/ou n\u00famero de telefone para acessar newsletters, Wi-Fi p\u00fablicos, etc., cheque essas contas de tempos em tempos.<\/li>\n<li>Se voc\u00ea decidir parar de usar um gerenciador de senhas, lojas virtuais ou contas em redes sociais, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/deletar\/\" target=\"_blank\" rel=\"noopener\">delete suas contas nestes servi\u00e7os<\/a>.<\/li>\n<li>Ative as notifica\u00e7\u00f5es de login nos servi\u00e7os que t\u00eam essa op\u00e7\u00e3o \u2013 e confira as notifica\u00e7\u00f5es imediatamente.<\/li>\n<li>Use uma solu\u00e7\u00e3o de seguran\u00e7a como do , que vai notificar sobre as falhas nos servi\u00e7os que voc\u00ea utiliza.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>N\u00e3o utiliza o servi\u00e7o? Delete a conta. Veja quais s\u00e3o perigosas para deixar inativas &#8211; e por qu\u00ea.<\/p>\n","protected":false},"author":2484,"featured_media":12579,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,1028],"tags":[1978,830,1125,2090,223,102],"class_list":{"0":"post-12578","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-contas","10":"tag-tips","11":"tag-e-mail","12":"tag-numero-de-telefone","13":"tag-redes-sociais","14":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/do-not-abandon-your-accounts\/16809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/do-not-abandon-your-accounts\/14198\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/do-not-abandon-your-accounts\/6558\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/do-not-abandon-your-accounts\/18793\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/do-not-abandon-your-accounts\/16839\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/do-not-abandon-your-accounts\/19518\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/do-not-abandon-your-accounts\/23801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/do-not-abandon-your-accounts\/6577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/do-not-abandon-your-accounts\/29029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/do-not-abandon-your-accounts\/11395\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/do-not-abandon-your-accounts\/24381\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/do-not-abandon-your-accounts\/24736\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/do-not-abandon-your-accounts\/19254\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/do-not-abandon-your-accounts\/23575\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/do-not-abandon-your-accounts\/23422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12578"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12578\/revisions"}],"predecessor-version":[{"id":15264,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12578\/revisions\/15264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12579"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}