{"id":23052,"date":"2024-11-05T16:19:38","date_gmt":"2024-11-05T19:19:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23052"},"modified":"2024-11-05T16:19:38","modified_gmt":"2024-11-05T19:19:38","slug":"2fa-codes-from-non-existent-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/2fa-codes-from-non-existent-accounts\/23052\/","title":{"rendered":"Quando voc\u00ea recebe um c\u00f3digo de login para uma conta que n\u00e3o \u00e9 sua"},"content":{"rendered":"<p>Anteriormente, falamos sobre o que fazer se voc\u00ea <a href=\"https:\/\/www.kaspersky.com.br\/blog\/unexpected-login-codes-otp-2fa\/22235\/\" target=\"_blank\" rel=\"noopener\">receber um c\u00f3digo de login \u00fanico inesperado<\/a> para uma de suas contas (alerta de spoiler: provavelmente \u00e9 uma tentativa de invas\u00e3o e \u00e9 hora de considerar obter <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel para todos os seus dispositivos<\/a>.<\/p>\n<p>Mas \u00e0s vezes a situa\u00e7\u00e3o \u00e9 diferente: voc\u00ea recebe um c\u00f3digo de autentica\u00e7\u00e3o de dois fatores para um servi\u00e7o no qual voc\u00ea nunca teve uma conta. Nesta postagem, discutiremos por que isso pode acontecer e o que fazer com essas mensagens.<\/p>\n<h2>Por que voc\u00ea pode receber um c\u00f3digo para uma conta desconhecida?<\/h2>\n<p>H\u00e1 duas explica\u00e7\u00f5es b\u00e1sicas para receber c\u00f3digos de login \u00fanicos para uma conta que voc\u00ea tem certeza de que n\u00e3o \u00e9 sua.<\/p>\n<p>A primeira e mais prov\u00e1vel explica\u00e7\u00e3o: antes de voc\u00ea obter seu n\u00famero de telefone atual, ele pertencia a outra pessoa. Quando eles cancelaram o servi\u00e7o, o n\u00famero voltou a circular e acabou chegando at\u00e9 voc\u00ea. Isso \u00e9 chamado de \u201creciclagem de n\u00fameros de telefone\u201d, uma pr\u00e1tica padr\u00e3o para provedores de servi\u00e7os m\u00f3veis.<\/p>\n<p>Assim, o propriet\u00e1rio anterior usou o seu n\u00famero para registrou uma conta. E agora, ou ele est\u00e1 tentando fazer login ou outra pessoa est\u00e1 tentando invadir sua conta. Como resultado, c\u00f3digos de login \u00fanicos est\u00e3o sendo enviados para o n\u00famero (que agora pertence a voc\u00ea).<\/p>\n<p>O cen\u00e1rio menos prov\u00e1vel \u00e9 que algu\u00e9m esteja involuntariamente tentando registrar uma conta usando seu n\u00famero de telefone. Talvez eles tenham digitado errado o pr\u00f3prio n\u00famero ou inserido uma sequ\u00eancia aleat\u00f3ria de d\u00edgitos que por acaso era o seu.<\/p>\n<h2>O que fazer<\/h2>\n<p>N\u00e3o importa qual dos cen\u00e1rios acima tenha ocorrido, a boa not\u00edcia \u00e9 que o problema n\u00e3o \u00e9 seu. Voc\u00ea n\u00e3o precisa fazer nada e n\u00e3o h\u00e1 nada com que se preocupar, a menos que queira criar uma conta nesse mesmo servi\u00e7o. Se quiser, voc\u00ea poder\u00e1 encontrar um problema: seu n\u00famero j\u00e1 est\u00e1 associado a uma conta existente (embora abandonada). Nesse caso, entre em contato com a equipe de suporte do servi\u00e7o, explique a situa\u00e7\u00e3o e pe\u00e7a para desvincular a conta desconhecida do seu n\u00famero, al\u00e9m de mencionar que voc\u00ea \u00e9 um novo cliente em potencial.<\/p>\n<p>Se o suporte n\u00e3o puder ou n\u00e3o ajudar, n\u00e3o h\u00e1 nada que voc\u00ea possa fazer a n\u00e3o ser obter um cart\u00e3o SIM extra e vincular sua conta ao novo n\u00famero.<\/p>\n<h2>O que N\u00c3O fazer<\/h2>\n<p>Agora, vamos falar sobre o que voc\u00ea absolutamente n\u00e3o deve fazer: <strong>sob nenhuma circunst\u00e2ncia voc\u00ea deve tentar usar os c\u00f3digos \u00fanicos recebidos para acessar uma conta que n\u00e3o pertence a voc\u00ea<\/strong>. A curiosidade matou o gato e, neste caso, pode ter s\u00e9rias consequ\u00eancias.<\/p>\n<p>Acessar a conta de outra pessoa n\u00e3o \u00e9 apenas anti\u00e9tico: tamb\u00e9m \u00e9 ilegal na maioria das jurisdi\u00e7\u00f5es. Por exemplo, nos EUA, a Lei de Fraude e Abuso de Computadores (Computer Fraud and Abuse Act, CFAA, <a href=\"https:\/\/www.law.cornell.edu\/uscode\/text\/18\/1030\" target=\"_blank\" rel=\"noopener nofollow\">18 USC<\/a><a href=\"https:\/\/www.law.cornell.edu\/uscode\/text\/18\/1030\" target=\"_blank\" rel=\"noopener nofollow\"> \u00a7 1030<\/a>) trata sobre isso. A Alemanha tem a Se\u00e7\u00e3o 202 de seu C\u00f3digo Penal (<a href=\"https:\/\/www.gesetze-im-internet.de\/englisch_stgb\/englisch_stgb.html#p1950\" target=\"_blank\" rel=\"noopener nofollow\">StGB $ 202<\/a>), e a lista continua para a maioria, sen\u00e3o todos os pa\u00edses do mundo. Embora a probabilidade de enfrentar consequ\u00eancias legais por acessar a conta de outra pessoa possa n\u00e3o ser alta, o risco n\u00e3o vale a pena.<\/p>\n<p>Lembre-se de que essa probabilidade aumenta significativamente se a conta estiver vinculada a uma atividade ilegal. Nesse caso, as autoridades legais podem ter um grande interesse em qualquer pessoa que acessar a conta e, mais cedo ou mais tarde, voc\u00ea poder\u00e1 se deparar com algumas perguntas muito desconfort\u00e1veis.<\/p>\n<p>Portanto, o melhor a fazer ao receber uma mensagem de texto com um c\u00f3digo de login \u00fanico para uma conta que n\u00e3o pertence a voc\u00ea \u00e9 simplesmente ignor\u00e1-la. E para evitar problemas desnecess\u00e1rios, nunca n\u00e3o tente fazer login na conta de outra pessoa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>O que fazer se voc\u00ea receber uma mensagem de texto com um c\u00f3digo de autentica\u00e7\u00e3o de dois fatores de um servi\u00e7o no qual voc\u00ea nunca se registrou.<\/p>\n","protected":false},"author":2706,"featured_media":23053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[913,374,1536,1978,830,3166,3262,776,3311,379],"class_list":{"0":"post-23052","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticacao","10":"tag-autenticacao-de-dois-fatores","11":"tag-contas","12":"tag-tips","13":"tag-mensagens-de-texto","14":"tag-otp","15":"tag-riscos","16":"tag-servicos-on-line","17":"tag-sms"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/2fa-codes-from-non-existent-accounts\/23052\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/2fa-codes-from-non-existent-accounts\/28122\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/2fa-codes-from-non-existent-accounts\/23385\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2fa-codes-from-non-existent-accounts\/28274\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2fa-codes-from-non-existent-accounts\/27755\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2fa-codes-from-non-existent-accounts\/30492\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2fa-codes-from-non-existent-accounts\/29239\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/2fa-codes-from-non-existent-accounts\/38353\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/2fa-codes-from-non-existent-accounts\/12881\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2fa-codes-from-non-existent-accounts\/52397\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/2fa-codes-from-non-existent-accounts\/22302\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2fa-codes-from-non-existent-accounts\/31714\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/2fa-codes-from-non-existent-accounts\/28368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2fa-codes-from-non-existent-accounts\/34196\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2fa-codes-from-non-existent-accounts\/33853\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23052"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23052\/revisions"}],"predecessor-version":[{"id":23069,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23052\/revisions\/23069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23053"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}