Ir para o conteúdo principal

O que fazer se seu e-mail for invadido?

Uma mulher pensando no que fazer depois que seu e-mail foi invadido

Os e-mails invadidos por criminosos cibernéticos representam uma mina de ouro de dados pessoais e potencialmente acessam todas as suas outras contas.

Considerando o número de contas online vinculadas ao seu endereço de e-mail, incluindo o uso aplicativos financeiros e compras pela internet, a recuperação da invasão a um e-mail deve ser tratada com urgência.

Você terá que agir rápido e com cuidado para minimizar os danos à sua identidade e às suas finanças, assim como o impacto que isso pode ter às pessoas próximas de você.

Continue lendo para entender como essas invasões ocorrem e também descobrir o que fazer caso seja vítima.

O que fazer se meu e-mail foi invadido?

A seguir você verá algumas das medidas que pode adotar para se proteger:

1. Execute seu programa antivírus

A primeira ação depois de ter a conta invadida é fazer uma varredura de antivírus. Utilize uma varredura completa em vez da rápida para identificar e eliminar todos os tipos de malware e aplicativos possivelmente indesejados (incluindo cavalos de Troia, spyware e keyloggers que podem estar rastreando sua digitação mesmo depois que a invasão é identificada).

Os hackers não querem apenas acessar sua conta para enviar mensagens constrangedoras aos seus amigos. Eles procuram maneiras de aplicar golpes financeiros ou cometer fraude de cartão de crédito.

Por exemplo, os hackers têm como alvo empresas que costumam enviar fundos por transferência bancária. Quando uma conta de e-mail estiver comprometida, eles conseguem enviar suas próprias transferências não autorizadas.

De acordo com o Centro de Crimes na Internet do FBI, o comprometimento de e-mail corporativo (BEC) causou perdas financeiras de $2.4 bilhões em 2021, acima dos $1.8 bilhões tidos em 2020. Essas perdas permaneceram altas em 2022.

Quanto mais cedo você executar um antivírus, melhor. É essencial assegurar que seu sistema esteja limpo antes de alterar suas outras informações confidenciais para evitar reiniciar o ciclo.

2. Altere suas senhas

Assim que seu computador estiver livre de malware, altere sua senha. Caso você tenha perdido o acesso à sua conta, entre em contato diretamente com provedor de e-mail, prove quem você é e solicite a redefinição da senha.

Muitos provedores podem oferecer uma página dedicada a serviços de recuperação para sua conta, na qual você responde a perguntas de segurança para recuperar o controle de seu e-mail.

Escolha uma nova senha bem diferente da anterior e que não contenha sequências de caracteres ou números repetidos.

Fique longe de senhas que têm referências óbvias ao seu nome, data de aniversário ou detalhes pessoais similares. Os invasores podem facilmente encontrar esta informação e com frequência e usá-la em sua primeira tentativa com força bruta para acessar sua conta.

Sua senha deve ser exclusiva para cada conta, complexa (ou seja, uma combinação de letras, números e caracteres especiais) e ter ao menos 12 caracteres.

Se você precisar de ajuda para criar novas senhas ou gerenciar todas as suas novas e complexas, use um gerenciador e gerador de senhas para criá-las e armazená-las com segurança.

Kaspersky Premium - bloqueie as ameaças online

3. Trate de outros serviços online e provedores de conta

Também é essencial alterar as senhas de outras contas: as contas com pagamento, como Amazon, Netflix e empresas de cartão de crédito precisam ser redefinidas.

Manter suas outras contas seguras é importante porque os serviços secundários são os alvos mais valiosos nestas violações de segurança. Por exemplo, sua conta bancária poderia facilmente ser a próxima violação se o golpista encontrou as informações necessárias para redefinir sua senha.

Utilize uma senha exclusiva para cada site: o risco de violações subsequentes aumenta se você utiliza a mesma para vários sites. No entanto, até senhas variadas pode não ser suficiente de você tiver e-mails em sua conta que levam diretamente para fornecedores online vinculados.

Evite logins simplificados através de suas contas de e-mail ou rede social para reduzir o risco.

4. Notifique as pessoas que você conhece

Tenha em mente a necessidade de também proteger sua lista de contatos. É uma boa ideia avisar seus amigos, familiares e colegas de que você sofreu uma invasão.

Durante o período em que os golpistas controlam sua conta, eles podem ter enviado dezenas ou até centenas de e-mails contendo malware para todas as pessoas que você conhece.

Este tipo de ataque de phishing fornece-lhes acesso à um novo conjunto de vítimas.

Você deve notificar suas listas de contatos em outras plataformas também: o e-mail pode ser apenas uma rota que os invasores usam para fisgar seus contatos.

Se eles violaram sua rede social ou aplicativos de mensagem, mensagens fraudulentas poderiam ser enviadas de cada uma destas.

Quando você avisa seus contatos, eles podem se precaver e garantir que seus dispositivos estejam limpos e não sejam afetados.

5. Altere suas perguntas de segurança

Embora sua senha seja o alvo de ataque mais provável, também é possível que os hackers invadam sua conta depois de responder às perguntas de segurança.

Ao usar respostas falsas às perguntas de segurança, você pode subverter as chances de invasores atacarem novamente.

Assegure-se que elas sejam memorizáveis mas que não possam ser descobertas através de suas postagens em rede social ou outras informações públicas.

De acordo com uma pesquisa do Google, muitos usuários escolhem a mesma resposta para perguntas de segurança comuns. Quase 20% dos americanos responderam "pizza" à pergunta "qual é sua comida preferida?".

Ativar a autenticação por múltiplos fatores lhe permite proteger seus logins e redefinições de senha. Essa autenticação usa endereços de e-mail secundários, perguntas de segurança adicionais ou mensagens de texto para proteger ainda mais o seu e-mail.

6. Denuncie a invasão do e-mail

Caso ainda não tenha feito isso, denuncie a invasão ao seu provedor de e-mail. É importante mesmo se seu e-mail hackeado não lhe causou perder acesso.

Reportar ter sido hackeado ajuda os provedores a rastrear comportamento com base em golpe. Quando você reporta ter sofrido uma invasão, estará protegendo a si mesmo de futuras ameaças ao ajudar o provedor a aprimorar sua segurança.

Além disso, eles podem fornecer detalhes sobre a origem ou a natureza do ataque. Você poderá descobrir que a violação é mais ampla e que afetou outros serviços.

7. Crie uma nova conta de e-mail

Às vezes, é mais fácil recomeçar. Dedique um momento para refletir: este e-mail foi hackeado antes? Seu provedor está tomando medidas para mitigar a quantidade spam que você recebe? Pode ser um momento de fazer uma troca.

Procure por um serviço que ofereça criptografia padrão para seus e-mails. A criptografia dos dados ajuda seus e-mails privados a ficarem ocultos se os servidores do provedor forem violados. Os hackers não podem desbloquear estes dados sem a chave de segurança apropriada.

Alterar os endereços de e-mail não é sempre um processo direto. A maioria dos serviços de e-mail não permitem que você altere seu endereço de e-mail, o que significa que você normalmente precisa criar um nova conta e então migrar suas informações para esta nova conta.

Você pode tornar o processo mais fácil ao configurar o encaminhamento apropriado e informar as pessoas sobre a alteração.

Alguns serviços permitem que você faça a migração de e-mails de sua conta antiga. Após criar um nova conta, você pode desejar manter sua conta conta ativa por um tempo.

Você pode usá-la por um tempo para garantir que não vai perder quaisquer mensagens importantes e não terá suas contas bloqueadas no futuro.

8. Contate agências de crédito

O alcance dos invasores costuma ser bem maior do que uma simples invasão de e-mail pode indicar. É uma boa ideia fazer contato e solicitar que as agências de reporte de crédito monitorem suas contas nos meses a seguir de quando você foi hackeado.

Se você foi contatado ou respondeu a e-mails suspeitos recentemente, tome nota disso também. É mais provável que os fraudadores tentem fazer um contato pessoal e convencê-lo a compartilhar dados pessoais antes de fraudar suas contas e fazer compras com seu cartão de crédito.

Os golpistas sabem que um toque pessoal com frequência os passa pela primeira linha de defesa de spam.

9. Considere as opções de proteção da sua identidade

Se você foi hackeado, vale a pena considerar serviço de proteção de identidades. Estes serviços, normalmente, oferecem o monitoramento em tempo real de e-mail e de contas de varejo online.

Além disso, eles também normalmente oferecem reporte de pontuação de crédito e ajuda caso ocorra um roubo de identidade. 

Procure por empresas de reputação sólida, já que com frequência há um significativo custo associado a este tipo de proteção. Assegure-se em usar um serviço legítimo, não um golpe de hacker disfarçado procurando por seus dados pessoais.

Além disso, considere usar um software de cibersegurança com serviços de monitoramento de conta. Os produtos expandidos de segurança na Internet tendem a monitorar suas contas on-line quanto a violações de dados.

Eles, normalmente, lhe fornecem suporte completo e orientação em caso de vazamento ou hack.

10. Esteja totalmente seguro

Faça uma varredura de antivírus em todos os dispositivos conectados, incluindo notebook, tablet e smartphone. Tome medidas para proteger a nuvem, já que ela também pode conter dados pessoais.

Altere suas senhas, notifique seus provedores e considere limpar seu dados na nuvem e backups com uma verificação antivírus. Estas medidas lhe fornecem paz de espírito adicional.

Faça o upgrade de sua proteção antivírus básica para um proteção completa de segurança na Internet, se já não o fez. Procure por um serviço que bloqueia proativamente ameaças novas e desconhecidas e que salvaguarde suas ações online.

Ao saber como consertar seu e-mail invadido, defender-se fica bem mais fácil.

Tablet digital exibe aviso de invasão de e-mail

Como uma conta de e-mail é invadida?

Os principais motivos do porque alguém pode ser vítima de hacking de e-mail, incluem:

Golpes de phishing

Um e-mail que parece ser de uma marca genuína solicita uma confirmação de sua senha, dados da conta, contatos ou outras informações.

Os criminosos usam golpes de phishing e engenharia social para enganar as vítimas e fazê-las entregar suas senhas de e-mail. Com frequência, eles podem ser bastante convincentes.

Violações de dados

Os invasores podem ter obtido suas credenciais de e-mail em uma violação de dados. Se você usa a mesma senha para múltiplas contas, então uma conta comprometida significa que o invasor pode ter acesso a todas elas.

Algumas vezes, os invasores compram senhas na dark web, onde vendem-nas após violações de dados bem-sucedidas.

Não fazer logout depois de usar um PC ou dispositivo público

Se você usa um PC público para verificar seu e-mail, mas não efetua o logout depois de usá-lo, um usuário posterior pode obter sua senha e usá-la para invadir sua conta.

Sempre efetue o logout apropriadamente após usar um PC ou dispositivo público. Além disso, tenha em mente que os PCs públicos podem estar infectados com malware ou spyware, portanto, navegue com cuidado.

Utilizar uma rede Wi-Fi pública desprotegida

Conexões de Wi-Fi públicas, como em cafeterias ou aeroportos, costumam ter pouca ou nenhuma segurança.

Isso torna fácil para que os hackers espionem o tráfego fluindo através das mesmas, incluindo seus detalhes de e-mail. Uma forma de evitar isso é o de usar redes nas quais você confia ou que são protegidas por senha.

Usar uma rede privada virtual (VPN) também ajuda, já ela protege e criptografa sua conexão.

Senhas fracas ou fáceis de adivinhar

Como já dissemos, caso use uma senha fraca ou óbvia, os invasores podem adivinhá-la facilmente. Uma senha forte tem pelo menos 12 caracteres, idealmente mais, e inclui uma mistura de letras maiúsculas e minúsculas caracteres e números.

Usar um gerenciador/cofre de senhas pode ajudar você a controlar várias senhas.

Não usar um software antivírus atualizado

A melhor maneira de proteger seus dispositivos e de mantê-los atualizados é com um bom software antvírus feito para impedir que malwares roubem suas senhas.

Lembre-se de que malware afeta sua máquina por meio de anexos ou downloads comprometivos, geralmente encontrados em e-mails suspeitos.

Como posso saber se alguém invadiu minha conta de e-mail?

Caso esteja se perguntando se seu e-mail foi invadido, sinais de alerta incluem:

Sua senha parou de funcionar

Uma das indicações mais óbvias de uma invasão é que você não consegue mais acessar seu e-mail. Se você digita sua senha usual para e-mail e ela não funciona, então provavelmente alguma outra pessoa a alterou.

Depois que um invasor ganha acesso ao seu e-mail, ele muda a senha imediatamente para impedir você de fazer login.

Há e-mails desconhecidos em sua conta

No entanto, nem sempre os golpistas alteram sua senha. Você pode observar que há mensagens desconhecidas em sua pasta de enviados, pois você não as enviou.

Ou talvez haja e-mails de redefinição de senha em sua caixa de entrada de sites que não solicitou. Os invasores podem estar usando seu e-mail para tentar alterar sua senha em outros sites.

Mensagens que você não reconhece são um sinal que um hacker pode ter acessado sua conta.

Amigos dizem que receberam mensagens estranhas ou spam de você

Sse seus contatos dizem que receberam spam seu, é um sinal de que o e-mail pode ter sido invadido e de que seus dados correm risco.

Diferentes endereços IP exibidos em seu registro

Alguns provedores de e-mail têm uma ferramenta que revela seu endereço IP, o que significa que cada vez que você efetua o login em sua conta de e-mail, ele é registrado.

Se alguém esteve acessando sua conta de e-mail, diferentes endereços IP aparecerão na janela de registros ou configurações apropriada.

O que os invasores podem fazer com seu endereço de e-mail?

Caso ache que seu e-mail foi invadido, é natural assumir o pior, tal como "alguém pode invadir minha conta bancária com meu endereço de e-mail?".

Sua conta de e-mail é um tesouro de informações valiosas, por este motivo os hackers querem obter o controle dela.

Qualquer pessoa que invada seu e-mail ganha acesso à sua lista de contatos, a qual podem usar para tentativas de phishing e para executar mais golpes.

Além disso, do conteúdo de seus e-mails, eles podem ter uma boa ideia de quais sites você tem conta, incluindo sites financeiros e de Internet Banking.

Eles podem usar seu e-mail para redefinir outras senhas de contas, obter acesso às informações de crédito ou até excluir contas. Também podem usar as informações que eles descobrem para roubar dinheiro ou obter dados pessoais, os quais eles podem vender na dark web.

Em última análise, seus endereços de e-mail são com frequência o identificador principal em muitos processos de login.

Se um hacker deseja obter acesso à suas contas online, então conhecer seu endereço de e-mail é um excelente primeiro passo.

Como impedir invasões de e-mails?

Há muitas maneiras de evitar invasões de e-mails:

Senhas fortes: Recomendamos usar uma senha "forte", com 10 a 12 caracteres distintos e especiais, números, letras maiúsculas e minúsculas. Essa é uma das melhores formas de manter seu endereço de e-mail proegido contra invasores.

Mantenha sua lista de endereços de e-mail atualizada: Sugerimos que você sempre peça aos seus colegas e clientes que avisem quando alterarem seus endereços de e-mail. De tempos em tempos, também é bom perguntar se eles passaram por violações de dados pessoais ou se sofreram invasões recentemente.

Ative filtros e bloqueio de spam: Verifique se o filtro de spam do seu provedor de e-mail está sempre ativo, para que haja menos chances de você clicar em um e-mail ou link malicioso.

Quando possível, use a autenticação de dois fatores: Ao usar qualquer aplicativo ou cliente de e-mail, habilite a "autenticação de dois fatores". Às vezes chamada de "verificação em duas etapas" (ou "2FA" para abreviar), os clientes de e-mail mais confiáveis oferecem esse serviço como padrão. Essa medida de segurança exige que você insira mais uma informação, seja uma "resposta secreta" a uma pergunta, um "link de segurança" ou um "código de autenticação" enviado ao seu celular ou ao endereço de e-mail secundário.

Use contas de e-mail "temporárias": Caso esteja considerando usar seu endereço de e-mail em sites pouco verificados, utilize um e-mail de isca. Uma conta temporária é um endereço de e-mail com pouca ou nenhuma informação identificável. Contas de e-mail modernas são fáceis de encerrar, então você pode manter a isca ativa a longo ou curto prazo. Se estiver acessando sua conta de e-mail temporária, tenha muito cuidado ao clicar em links externos ou baixar anexos.

Não fique vulnerável a invasores, a roubos de e-mail e à perda de dados. Proteja-se hoje com Kaspersky Premium, disponível para Windows PC e Mac iOS.

 

Artigos relacionados:

Produtos recomendados:

O que fazer se seu e-mail for invadido?

Saber o que fazer quando seu e-mail é hackeado pode ser assutador. Mas, não entre em pânico; mostraremos o que fazer e te ajudaremos a evitar outras invasões.
Kaspersky logo

Artigos relacionados