{"id":21868,"date":"2023-10-20T17:29:52","date_gmt":"2023-10-20T20:29:52","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21868"},"modified":"2023-10-20T17:29:52","modified_gmt":"2023-10-20T20:29:52","slug":"what-to-do-if-someone-tries-to-hack-you","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-someone-tries-to-hack-you\/21868\/","title":{"rendered":"O que fazer se algu\u00e9m tentar hackear voc\u00ea"},"content":{"rendered":"<p>Frequentemente, escrevemos sobre como evitar riscos de seguran\u00e7a cibern\u00e9tica e aconselhamos em mais de uma ocasi\u00e3o sobre o que fazer se sua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tips-for-hacked-account\/15943\/\" target=\"_blank\" rel=\"noopener\">conta for invadida<\/a> ou seu <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-your-smartphone-is-stolen\/17573\/\" target=\"_blank\" rel=\"noopener\">telefone celular for roubado<\/a>. Hoje, vamos abordar uma situa\u00e7\u00e3o mais complexa: algu\u00e9m est\u00e1 tentando hackear ou enganar voc\u00ea, mas voc\u00ea n\u00e3o tem certeza da extens\u00e3o do problema. Por exemplo:<\/p>\n<ul>\n<li>Voc\u00ea clicou em um link em um e-mail ou an\u00fancio, mas depois pensou duas vezes e <em>ficou desconfiado<\/em> desse link.<\/li>\n<li>Algu\u00e9m alegando ser da Microsoft ligou para <em>remover um v\u00edrus<\/em> de seu computador.<\/li>\n<li>Voc\u00ea recebeu uma fatura incorreta, ligou <em>para o suporte ao cliente<\/em> e eles enviaram um <em>link \u00fatil para resolver o problema<\/em> e evitar o pagamento do excedente.<\/li>\n<\/ul>\n<p>O que voc\u00ea deve fazer para evitar hackers?<\/p>\n<h2>N\u00e3o d\u00ea mais informa\u00e7\u00f5es<\/h2>\n<p>Esta \u00e9 a primeira e principal regra a ser aplicada sem hesita\u00e7\u00e3o. Se tiver uma m\u00e1 impress\u00e3o de um site solicitando seu nome, e-mail, telefone\u2026 ou informa\u00e7\u00f5es de cart\u00e3o banc\u00e1rio, feche-o imediatamente.<\/p>\n<p>Se estiver falando com algu\u00e9m ao telefone \u2013 mesmo que a pessoa afirme ser do seu banco ou do suporte t\u00e9cnico \u2013 e a conversa parecer um pouco estranha, desligue <strong>imediatamente<\/strong>. N\u00e3o atenda se a pessoa voltar a ligar. Os golpistas geralmente empregam esquemas elaborados; eles podem ligar de um n\u00famero diferente ou entrar em contato com voc\u00ea atrav\u00e9s de mensagens instant\u00e2neas \u2014 talvez fingindo ser outra pessoa, ou de uma organiza\u00e7\u00e3o diferente. Ignore-os.<\/p>\n<p>Se estiver se comunicando por meio de ferramentas de videoconfer\u00eancia como o Zoom, encerre a reuni\u00e3o e feche o aplicativo.<\/p>\n<h2>Desconecte seu dispositivo da Internet<\/h2>\n<p>Esta \u00e9 uma quest\u00e3o crucias se voc\u00ea instalou <strong>algum<\/strong> aplicativo a pedido de algu\u00e9m, ou algu\u00e9m fez algo em seu computador usando ferramentas de controle remoto, incluindo Zoom, Skype, MS Teams ou Google Meet. Se for esse o caso, h\u00e1 uma grande probabilidade de que o malware tenha sido instalado em seu computador ou smartphone. Para impedir que os criminosos controlem seu dispositivo remotamente, <strong>desconecte imediatamente<\/strong> seu computador\/telefone da Internet desligando o Wi-Fi e os dados de celular. A maneira mais simples e r\u00e1pida de fazer isso \u00e9 ativar o Modo Avi\u00e3o no telefone ou desconectar o cabo Ethernet se o computador estiver conectado \u00e0 rede atrav\u00e9s de um.<\/p>\n<h2>Pense em quais informa\u00e7\u00f5es os hackers podem ter coletado<\/h2>\n<p>Se tiver visitado um site suspeito ou falado ao telefone, tente se lembrar de todas as informa\u00e7\u00f5es inseridas no site ou compartilhadas com o autor da chamada. Endere\u00e7o e nome? Telefone? N\u00famero do cart\u00e3o banc\u00e1rio? Senha?<\/p>\n<p>Se voc\u00ea compartilhou apenas seu nome, endere\u00e7o e n\u00famero de telefone, nenhuma a\u00e7\u00e3o adicional \u00e9 necess\u00e1ria, mas fique atento \u2014 muito provavelmente os golpistas tentar\u00e3o atacar novamente usando seus dados, provavelmente usando um golpe diferente.<\/p>\n<p>A situa\u00e7\u00e3o \u00e9 pior se voc\u00ea compartilhou informa\u00e7\u00f5es mais <em>confidenciais<\/em>, como senhas, fotos de documentos pessoais ou informa\u00e7\u00f5es banc\u00e1rias: nesse caso, siga as instru\u00e7\u00f5es nas pr\u00f3ximas duas se\u00e7\u00f5es.<\/p>\n<h2>Redefina suas senhas<\/h2>\n<p>Fa\u00e7a login rapidamente em todos os servi\u00e7os nos quais a senha comprometida foi usada e altere-a para uma nova \u2014 exclusiva para cada servi\u00e7o. Se voc\u00ea desconectou seu dispositivo da Internet, use outro dispositivo em vez de conectar o dispositivo potencialmente infectado. N\u00e3o hesite em pedir ajuda a seus vizinhos ou colegas de trabalho, caso n\u00e3o disponha de outro dispositivo. O tempo \u00e9 essencial aqui \u2013 cada minuto conta. Ao acessar qualquer servi\u00e7o, insira o endere\u00e7o do site manualmente ou abra-o atrav\u00e9s dos favoritos do navegador, em vez de clicar em links em e-mails recentes.<\/p>\n<p>Se a senha inserida for para uma plataforma banc\u00e1ria on-line, um sistema de pagamento ou qualquer conta que contenha dinheiro, simplesmente alterar a senha n\u00e3o \u00e9 suficiente \u2014 execute as seguintes etapas para proteger seus recursos.<\/p>\n<h2>Entre em contato com seu banco, ag\u00eancia de cr\u00e9dito ou provedor de servi\u00e7os<\/h2>\n<p>Se voc\u00ea forneceu <strong>n\u00fameros de cart\u00e3o banc\u00e1rio<\/strong> ou outras informa\u00e7\u00f5es financeiras, entre em contato com o banco imediatamente. Normalmente, voc\u00ea pode bloquear cart\u00f5es por meio de uma linha direta dedicada, bem como por meio do aplicativo m\u00f3vel e de sua conta pessoal no site. Para outros tipos de dados, como detalhes da conta banc\u00e1ria, consulte especialistas do banco ou do servi\u00e7o on-line sobre as medidas de prote\u00e7\u00e3o a serem tomadas. N\u00e3o espere por uma liga\u00e7\u00e3o do banco \u2013 eles podem ser golpistas; ligue voc\u00ea mesmo para o n\u00famero listado no site, ou aplicativo m\u00f3vel, do banco.<\/p>\n<p>Se tiver compartilhado <strong>informa\u00e7\u00f5es pessoais extensas<\/strong> ou <strong>fotos de documentos<\/strong>, os golpistas podem usar esses dados de forma fraudulenta, como para solicitar empr\u00e9stimos. Para evitar que isso aconte\u00e7a, entre em contato com a ag\u00eancia de cr\u00e9dito e informe-se sobre as medidas de prote\u00e7\u00e3o dispon\u00edveis que voc\u00ea pode tomar. Essas medidas variam de pa\u00eds para pa\u00eds \u2014 veja estes exemplos para os <a href=\"https:\/\/consumer.ftc.gov\/articles\/what-know-about-credit-freezes-fraud-alerts\" target=\"_blank\" rel=\"noopener nofollow\">EUA<\/a>, <a href=\"https:\/\/www.sperr-notruf.de\/\" target=\"_blank\" rel=\"noopener nofollow\">Alemanha<\/a> e <a href=\"https:\/\/www.cbr.ru\/eng\/press\/event\/?id=12939\" target=\"_blank\" rel=\"noopener nofollow\">R\u00fassia<\/a> \u2014 mas normalmente incluem a configura\u00e7\u00e3o de notifica\u00e7\u00f5es para quaisquer consultas sobre seu hist\u00f3rico de cr\u00e9dito (a verifica\u00e7\u00e3o de seu hist\u00f3rico de cr\u00e9dito \u00e9 a primeira etapa para um empr\u00e9stimo), o bloqueio de novas consultas ou a autoproibi\u00e7\u00e3o da emiss\u00e3o de cr\u00e9dito \u2014 impossibilitando a obten\u00e7\u00e3o um empr\u00e9stimo em seu nome.<\/p>\n<h2>Verifique seu computador<\/h2>\n<p>Se tiver seguido nosso conselho e desconectado seu computador da Internet devido a uma poss\u00edvel infec\u00e7\u00e3o, verifique cuidadosamente se h\u00e1 malware ou software potencialmente inseguro <strong>antes<\/strong> de reconectar \u00e0 rede. Se voc\u00ea j\u00e1 tiver um sistema de prote\u00e7\u00e3o abrangente instalado, como <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, verifique se os bancos de dados de prote\u00e7\u00e3o foram atualizados recentemente, e se todas as tecnologias de prote\u00e7\u00e3o e verifica\u00e7\u00e3o est\u00e3o ativadas. Em seguida, execute uma verifica\u00e7\u00e3o completa. \u00c9 essencial executar a verifica\u00e7\u00e3o mais profunda poss\u00edvel, aplicando configura\u00e7\u00f5es que podem detectar n\u00e3o apenas malware, mas tamb\u00e9m softwares potencialmente perigosos, como ferramentas de controle remoto. Remova qualquer malware detectado de acordo com as instru\u00e7\u00f5es do aplicativo de seguran\u00e7a.<\/p>\n<p>O que voc\u00ea deve fazer se o computador n\u00e3o tiver prote\u00e7\u00e3o ou se os bancos de dados de prote\u00e7\u00e3o estiverem desatualizados? Use outro computador para baixar a prote\u00e7\u00e3o do site oficial do fabricante e, em seguida, transfira os arquivos de instala\u00e7\u00e3o usando um pen drive USB.<\/p>\n<h2>Verifique se h\u00e1 alguma atividade suspeita<\/h2>\n<p>Depois de executar todas as etapas descritas acima, verifique se os invasores n\u00e3o conseguiram fazer nada prejudicial com as contas potencialmente comprometidas. Se for uma loja on-line ou contas banc\u00e1rias, verifique suas compras recentes. Se observar compras que n\u00e3o fez, tente cancel\u00e1-las entrando em contato com a loja\/banco on-line.<\/p>\n<p>Nas redes sociais, verifique publica\u00e7\u00f5es recentes, novos amigos, conte\u00fado do \u00e1lbum de fotos e assim por diante. Em aplicativos de mensagens, verifique seus bate-papos recentes para garantir que nenhuma mensagem fraudulenta tenha sido enviada de sua conta.<\/p>\n<p>Para todas as contas, verifique suas informa\u00e7\u00f5es de contato, nome, foto do perfil, endere\u00e7o e informa\u00e7\u00f5es de pagamento. Se notar alguma altera\u00e7\u00e3o, significa que a conta foi comprometida; altere sua senha e, se poss\u00edvel, a proteja com a autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p>Certifique-se de verificar as informa\u00e7\u00f5es sobre quais dispositivos est\u00e3o vinculados \u00e0s suas contas com servi\u00e7os on-line, redes sociais e aplicativos de mensagens. Depois de invadir uma conta, os invasores tentam manter o acesso a ela \u2014 por exemplo, vinculando um dispositivo deles \u00e0 conta. Dependendo do servi\u00e7o, essa conex\u00e3o pode persistir mesmo depois de voc\u00ea alterar a senha. Portanto, \u00e9 crucial garantir que voc\u00ea reconhe\u00e7a todos os dispositivos e sess\u00f5es ativas listados na se\u00e7\u00e3o \u201cSeguran\u00e7a\u201d (ela pode ser chamada de \u201cDispositivos\u201d, \u201cDispositivos conectados\u201d, \u201cSess\u00f5es recentes\u201d e assim por diante, dependendo do servi\u00e7o espec\u00edfico). Ao lado do nome do dispositivo conectado, geralmente h\u00e1 um bot\u00e3o para \u201cDesconectar dispositivo\u201d ou \u201cEncerrar sess\u00e3o\u201d, permitindo que voc\u00ea expulse qualquer estranho. Se n\u00e3o conseguir identificar nenhum dispositivo e\/ou sess\u00e3o listado(s), desconecte-os depois de se lembrar da senha atualizada. Voc\u00ea ter\u00e1 que fazer login novamente em suas contas com a nova senha (afinal, voc\u00ea alterou a senha, n\u00e3o foi?) \u2014 mas agora os invasores n\u00e3o ter\u00e3o acesso.<\/p>\n<p>A coisa mais dif\u00edcil de lidar s\u00e3o as consequ\u00eancias de uma invas\u00e3o de e-mail. Em primeiro lugar, al\u00e9m de todos os itens acima, voc\u00ea ter\u00e1 que verificar as regras de encaminhamento de e-mail. Certifique-se de que nem as configura\u00e7\u00f5es da caixa de correio nem as regras de processamento de mensagens tenham o encaminhamento de seus e-mails para endere\u00e7os de terceiros ativado. Em segundo lugar, se outras contas de servi\u00e7o estiverem vinculadas ao seu e-mail, os invasores poder\u00e3o invadir a maioria delas. Se perceber que seu e-mail foi adulterado, ser\u00e1 necess\u00e1rio verificar se h\u00e1 atividades suspeitas e alterar a senha em todos os servi\u00e7os vinculados a esse endere\u00e7o de e-mail.<\/p>\n<h2>Prevenir \u00e9 melhor do que remediar.<\/h2>\n<p>Seguir os conselhos acima requer bastante tempo, esfor\u00e7o e paci\u00eancia. Para minimizar ao m\u00e1ximo os riscos de fraude, \u00e9 melhor tomar medidas de precau\u00e7\u00e3o com anteced\u00eancia.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-theft-proof-your-smartphone\/17559\/\" target=\"_blank\" rel=\"noopener\">Proteja seu smartphone contra potencial roubo ou perda<\/a>.<\/li>\n<li>Use senhas exclusivas e autentica\u00e7\u00e3o de dois fatores para cada conta. <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Um gerenciador de senhas com um autenticador integrado<\/a> ajudar\u00e1 voc\u00ea a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/17675\/\" target=\"_blank\" rel=\"noopener\">criar novas senhas exclusivas<\/a> e armazenar as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-store-passwords-securely\/21696\/\" target=\"_blank\" rel=\"noopener\">senhas<\/a> e os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-password-manager-authenticator\/21702\/\" target=\"_blank\" rel=\"noopener\">tokens de autentica\u00e7\u00e3o<\/a> .<\/li>\n<li>Instale um <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistema de seguran\u00e7a abrangente<\/a> em todos os seus computadores e smartphones. Isso impedir\u00e1 a maioria das tentativas de phishing e fraude por meio de e-mails e links maliciosos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea interagiu com golpistas ou visitou um site de phishing. Que medidas voc\u00ea deve tomar para evitar ser hackeado?<\/p>\n","protected":false},"author":2722,"featured_media":21869,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[913,218,1536,888,830,226,1824,3220,1402,738,221,3219,102],"class_list":{"0":"post-21868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-ameacas","10":"tag-autenticacao-de-dois-fatores","11":"tag-bancos","12":"tag-tips","13":"tag-fraude","14":"tag-gerenciador-de-senhas","15":"tag-invasao-de-conta","16":"tag-kaspersky-password-manager","17":"tag-pagamentos-seguros","18":"tag-phishing","19":"tag-seguranca-de-conta","20":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-someone-tries-to-hack-you\/21868\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-to-do-if-someone-tries-to-hack-you\/26326\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/21759\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/11111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/29003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-to-do-if-someone-tries-to-hack-you\/26609\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/26753\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-to-do-if-someone-tries-to-hack-you\/29244\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-someone-tries-to-hack-you\/28099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-to-do-if-someone-tries-to-hack-you\/36241\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-to-do-if-someone-tries-to-hack-you\/11784\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/49175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-someone-tries-to-hack-you\/21088\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-someone-tries-to-hack-you\/30563\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-to-do-if-someone-tries-to-hack-you\/34959\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-to-do-if-someone-tries-to-hack-you\/28911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-to-do-if-someone-tries-to-hack-you\/26904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-to-do-if-someone-tries-to-hack-you\/32612\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-to-do-if-someone-tries-to-hack-you\/32267\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21868"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21868\/revisions"}],"predecessor-version":[{"id":21873,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21868\/revisions\/21873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21869"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}