Sempre sinto simpatia quando ouço falar de hackers invadindo o computador de alguém. Eu me senti péssimo quando Phillis, de Orlando Beach, Flórida, ligou para o programa e disse que hackers roubaram $ 150.000 do PC de seu irmão. Se você já foi hackeado, sabe como é assustador.
É por isso que montei este guia de sobrevivência para hackers. Siga esta lista de verificação de sete etapas se tiver a infelicidade de ser vítima desse cibercrime.
1. Alterar todas as senhas
Atualize todas as suas senhas, especialmente seu e-mail e contas financeiras. Cada senha que você guarda é um ponto de entrada potencial para um hacker.
Aqui estão cinco maneiras de criar uma senha forte:
Deixe-as com mais de 14 caracteres: Mais é melhor, mas lembre-se dos limites de caracteres.Use uma mistura de letras maiúsculas e minúsculas: misture-as para tornar sua senha mais complexa.Inclua números: evite datas de nascimento. Eles são muito fáceis de descobrir. Não se esqueça dos símbolos: coloque asteriscos, parênteses, pontos de exclamação, vírgulas, pontos de interrogação e qualquer outra coisa que você possa imaginar.Faça uma frase secreta: use algo como: “Fui ao spa e vi a lua”. Substitua algumas das letras por números e símbolos.
Precisa de mais conselhos? Use estas 10 dicas para proteger suas contas com senhas fortes.
Receba gratuitamente notícias de tecnologia inteligente em sua caixa de entrada
Privacidade, segurança, as últimas tendências e as informações de que você precisa para se manter seguro online.
Não se esqueça de usar senhas únicas para cada conta online. Pode ser um desafio lembrar de todos eles. Um gerenciador de senhas pode ajudar a acompanhar suas alterações. Aqui está tudo o que você precisa saber sobre essas importantes ferramentas de segurança.
2. Ative a autenticação de dois fatores (2FA) depois de ter sido hackeado
2FA faz com que você prove sua identidade sempre que fizer login. Por exemplo, ao tentar acessar sua conta bancária online, você precisará insira suas credenciais e um código de segurança enviado por texto. Digite o código em seu dispositivo para provar sua identidade.
Infelizmente, alguns hackers podem interceptar textos 2FA. É por isso que recomendo aplicativos autenticadores. Eles fornecem códigos únicos que são atualizados a cada 30 segundos. Como são sensíveis ao tempo, são mais difíceis de usar pelos hackers. Sempre que uma conta lhe der a opção de conectar um aplicativo autenticador, aceite-o.
3. Instale um software antivírus
Depois de ter sido invadido, você deve ir além para impedir futuros ataques cibernéticos. Mas você não tem tempo para procurar todas as ameaças, como vírus e malware. Deixe um programa antivírus fazer o trabalho para você.
Eu recomendo meu patrocinador, TotalAV. Possui a proteção mais robusta do mercado. Na verdade, ele recebeu o renomado prêmio VB100 por detectar mais de 99% das amostras de malware nos últimos três anos.
Agora mesmo, obtenha um plano anual do TotalAV Internet Security por apenas $ 19 em ProtectWithKim.com. Mais de 85% de desconto no preço normal.
4. Seja cauteloso com e-mails e links
Você deve sempre ter cuidado ao abrir e-mails de pessoas que você não conhece. Tome muito cuidado depois que os hackers invadirem seu computador. Os cibercriminosos podem já ter vazado suas informações privadas na Dark Web.
Lembre-se: nunca clique em links aleatórios. Eles podem instalar malware prejudicial em seus dispositivos. Além disso, não abra anexos, a menos que você os espere de amigos, familiares ou colegas de trabalho. E-mails de phishing geralmente vêm com arquivos perigosos.
5. Faça backup de dados importantes depois de ter sido invadido
Após um ataque de hack, você fica especialmente vulnerável ao ransomware. É quando os hackers injetam um vírus em seu telefone ou computador que bloqueia os dados. Assim, você não pode acessar seus arquivos a menos que pague um resgate caro. Mesmo pagando o resgate não garante que eles devolverão seus arquivos. Afinal, eles são criminosos.
Faça backup de seus dados importantes uma vez por semana, no mínimo. Caso contrário, você pode perder permanentemente seus e-mails, planilhas, senhas, fotos, vídeos e outros arquivos importantes. Toque ou clique aqui para ver o serviço em que confio para fazer backup dos meus arquivos.
6. Faça uma redefinição de fábrica completa
O hacker pode ter implantado programas secretos em seu dispositivo. Uma redefinição de fábrica completa eliminará bugs prejudiciais em seu sistema. Mas, conforme descrevemos na etapa cinco, primeiro você deve fazer backup do seu computador.
Para redefinir um computador com Windows, siga estas etapas:
Vá para Iniciar > Configurações > Atualização e segurança. A partir daí, selecione Recuperação > Redefinir este PC > Começar. Vá para Manter meus arquivos e escolha nuvem ou local. Defina Restaurar aplicativos pré-instalados? como Não.
Para redefinir um Mac, faça o seguinte:
Selecione o menu Apple no canto do seu tela. Vá para Configurações do sistema > Geral. Selecione Transferir ou Redefinir à direita. Em seguida, clique em Apagar todo o conteúdo e configurações.
7. Registre uma reclamação no ic3.gov depois de ter sido hackeado
O Internet Crime Complaint Center — ou IC3 para abreviar — pode ajudar a impedir que o hacker que o atacou vá atrás de qualquer outra pessoa. Toque ou clique aqui para registrar uma reclamação.
Você pode também como: 5 etapas para garantir que os hackers não possam acessar sua rede doméstica e arquivos