Segurança Online e Privacidade

29 de jun. de 2023

|

5

5

5

Leitura Rápida

O que fazer quando seus dados são violados

Oh não! Você foi notificado de que suas informações sensíveis foram roubadas em uma violação de dados.

Data Breach
Data Breach
Data Breach

Não ceda ao cansaço de vazamentos – há passos importantes que você deve tomar agora para garantir que os danos sejam mitigados. Como grande parte de nossos dados sensíveis é armazenada digitalmente, às vezes suas informações podem ser roubadas mesmo que você não tenha sido pessoalmente visado e mesmo mantendo bons comportamentos de cibersegurança. Organizações de saúde, empresas e até governos vazam dados no que chamamos de violações de dados. Geralmente, esses sistemas são protegidos por camadas múltiplas de defesas digitais, mas, às vezes, uma série de erros humanos pode deixar a porta aberta para atores mal-intencionados.  

No curto prazo, no entanto, o motivo não importa. Quando você descobre que seus dados podem ter sido comprometidos em uma violação, aja rapidamente para se proteger.  

Mantenha-se informado

Assim que você souber de uma violação de dados que impacta uma empresa, organização ou agência com a qual você interage ou é empregado, fique atento às comunicações deles sobre o que aconteceu. Novas regulamentações federais exigem que mais empresas divulguem violações de dados. Leia as declarações divulgadas pela organização impactada. Procure histórias de organizações de notícias de alta reputação e informações de fontes confiáveis de cibersegurança. Isso ajudará você a entender o escopo e a natureza da violação de dados, incluindo o tipo de dados comprometidos e os riscos potenciais associados às informações expostas. Entre os relatórios da organização impactada e as informações de grupos terceiros, como jornalistas e pesquisadores de cibersegurança, você também pode ter uma noção das ações a serem tomadas.   

Altere sua senha

O primeiro passo que você deve dar é mudar sua senha da conta afetada. Siga nossas regras para uma senha forte – ela deve ter pelo menos 12 caracteres de comprimento e usar uma variedade de caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos (como ? e +). É melhor que a senha seja uma sequência aleatória de caracteres, não uma palavra ou frase reconhecível. Use um gerenciador de senhas para gerar senhas superfortes e como um cofre digital para armazenar com segurança todas as suas senhas. Muito importante, cada conta deve ser protegida por sua própria senha exclusiva.  

Pare de reutilizar senhas

Além de alterar a senha da conta impactada, se você reutilizou essa senha para qualquer outra conta, altere rapidamente essas senhas também. É por isso que cada conta deve ter uma senha especial, porque se uma plataforma for comprometida, os hackers não obtêm uma chave-mestra que pode desbloquear todas as suas outras contas. Esta é uma oportunidade para gerar uma senha única para tudo que você faz online. Armazene todas elas em um gerenciador de senhas confiável.   

Habilite a autenticação multifator

Se a conta com a plataforma violada permitir o uso de autenticação multifator (MFA), ative-a. Sempre que puder, você deve habilitar a autenticação multifator, que às vezes é chamada de autenticação de dois fatores (2FA). 2FA adiciona uma camada extra de segurança além da sua senha. O MFA exigirá outra etapa de verificação, como responder a uma mensagem de texto, uma varredura facial ou verificar sua identidade por meio de um aplicativo seguro e independente em outro dispositivo. Esta medida de segurança adicional pode reduzir significativamente o risco de acesso não autorizado às suas contas, mesmo se os hackers conseguirem obter sua senha.  

Mantenha um olho em suas contas financeiras

Especialmente após suas informações pessoais serem expostas em uma violação de dados, monitore regularmente suas finanças, incluindo verificar suas contas bancárias, cartões de crédito e plataformas de pagamento online (como PayPal ou Venmo). Fique atento a qualquer atividade suspeita, transações não autorizadas ou cobranças desconhecidas. Se você notar algo incomum, entre em contato imediatamente com a instituição financeira e reporte o incidente. Use cartões de crédito sempre que possível, pois você não será responsável por cobranças fraudulentas. 

Revise seus relatórios de crédito

Você pode obter seu relatório de crédito gratuitamente online, e muitos bancos concederão a você acesso ao seu relatório de crédito. Revise regularmente esses relatórios em busca de qualquer atividade suspeita ou contas abertas em seu nome sem seu consentimento. Este passo é muito importante se seu número de Seguro Social foi perdido em uma violação. Verificando seu relatório de crédito, você pode identificar possíveis casos de roubo de identidade. Se você descobrir quaisquer discrepâncias, comunique-as imediatamente ao respectivo escritório de crédito e siga as instruções deles para resolução. 

Não caia no phishing

Criminosos cibernéticos tentam explorar situações de grandes violações de dados enviando e-mails de phishing, mensagens de texto ou DMs projetados para enganá-lo ao compartilhar dados adicionais sensíveis ou clicar em links maliciosos. Tenha cautela ao percorrer sua caixa de entrada e verifique a legitimidade de qualquer comunicação antes de fornecer qualquer informação sensível. Mesmo alguns segundos de ceticismo podem fazer a diferença. Lembre-se, organizações legítimas não pedirão informações sensíveis, como suas informações de login ou número de conta bancária, por e-mail ou mensagens de texto.  

Considere o monitoramento de crédito


Se a violação de dados envolver informações pessoais ou financeiras muito sensíveis, como seu número de Seguro Social ou informações de cartão de crédito, você provavelmente deve se inscrever em um serviço de monitoramento de crédito. Esses serviços alertam você sobre quaisquer mudanças em seus relatórios de crédito, proporcionando uma camada extra de proteção e notificaçõ#### traduçõ####es imediatas se houver alguma atividade suspeita. Muitas vezes, a organização impactada oferecerá monitoramento de crédito gratuito aos clientes afetados, mas você terá que se inscrever. Você também pode considerar congelar seu crédito, o que limita o acesso ao seu relatório de crédito. Você pode facilmente descongelar seu crédito mais tarde, se necessário, como se estivesse solicitando um novo cartão de crédito ou hipoteca.  


Ter suas informações capturadas em uma violação de dados é inegavelmente agravante. De fato, nossa pesquisa Oh Behave! de 2022 descobriu que 34% das pessoas achavam que a perda de informações pessoais online era inevitável.  Embora não possamos impedir que criminosos cibernéticos tentem invadir-nos, podemos fazer mais para nos proteger. Todos nós, indivíduos, provedores de tecnologia e nossos governos, temos ações que podemos adotar. Podemos trabalhar juntos para reduzir sua frequência e gravidade.  

Você pode começar praticando bons hábitos de cibersegurança, como usar uma senha única para cada conta e habilitar a MFA em todas as suas contas, especialmente contas financeiras importantes, e-mail e contas de mídia social. Se não for oferecido, pergunte ao provedor quando planejam oferecer ou considere mudar para um provedor que ofereça MFA. Dessa forma, a maior parte do seu domínio digital permanecerá vigorosamente defendido, mesmo se uma plataforma aleatória for comprometida.   

Artigos em Destaque

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Ataque de Hackers da China Telecom: Como Proteger Suas Mensagens

China Telecom Hack: Como Proteger Suas Mensagens

Aprenda a proteger suas chamadas e mensagens após o ciberataque das telecomunicações chinesas com dicas simples, como usar aplicativos criptografados. Mantenha-se seguro após o ataque de telecomunicações Salt Typhoon com conselhos de especialistas.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Como Evitar Golpes

Como Evitar Golpes

Os golpes online estão se tornando cada vez mais sofisticados, alvo de pessoas de todas as idades. Mas com algum conhecimento, você pode se proteger e proteger seus entes queridos.

Tags

Cybercrime and Scams