O que fazer se o seu iPhone ou iCloud for invadido

Atualizada
Cover image for: O que fazer se o seu iPhone ou iCloud for invadido

As violações de dados acontecem quase diariamente. Apenas algumas semanas atrás, Tesco e Three foram vítimas de violações de segurança atribuídas a negligência ou má conduta dos funcionários.

Os criminosos nem sempre têm como alvo contas de alto perfil. Phishing, golpes e engenharia social podem ser usados para fins de roubo de identidade, fraude e acesso ao banco de dados de seu empregador. O tipo de informação que um criminoso pode roubar - bem como a tecnologia pela qual ele pode roubar - mudaram radicalmente nos últimos anos. Mais especificamente, as ameaças, tipos de informações e tecnologia atualmente direcionadas são baseadas na nuvem e via dispositivos móveis, que podem ser interceptados, rastreados ou roubados.

Há uma enorme área cinzenta entre criminosos cibernéticos e hackers de chapéu branco, que geralmente são contratados por grandes empresas de tecnologia para detectar e relatar falhas de criptografia e segurança. Os hackers nem sempre são gênios. É um equívoco comum que impede que usuários comuns e empresas tomem as medidas corretas para impedir ataques cibernéticos ou responder adequadamente.

Independentemente da motivação, qualquer um pode ser um alvo. Quanto você corre o risco de perder se sua conta foi invadida?

  • O roubo de identidade pode levar a danos à reputação e ao uso ilegal de suas informações privadas
  • Ataques de engenharia social e phishing levam a violações de dados e acesso a informações confidenciais
  • Hackes de dados de varejo geralmente associados a vazamentos de dados em torno de dados de cartão de crédito e de clientes
  • A segurança móvel pode levar a muitos tipos de danos, alguns dos quais mencionados acima
  • A segmentação de crianças por predadores on-line é um crime grave
  • Ataques aos bancos são geralmente planejados por um longo período de tempo, em vez de um golpe e fuga
  • O ransomware de criptografia e armário é mais comumente associado a ameaças de chantagem
  • Ataques do iCloud principalmente relacionados a contas de alto perfil, que levam a danos à reputação e à liberação de informações confidenciais

Dependendo do tipo de risco, os métodos de proteção são diferentes, mas quase todos podem ser evitados desde que o alvo saiba como se proteger.

  1. O roubo de identidade tem aumentado desde 2014, com mais de 15 milhões de residentes nos EUA afetados a cada ano . Os ladrões de identidade coletam dados de suas postagens nas redes sociais ou cortam contas para se passar por você. As mesmas informações podem ser usadas para abrir contas bancárias em seu nome.

    Geralmente, você não sabe que foi vítima, a menos que um amigo que o conheça bem sinalize um evento suspeito ou que você tenha configurações estritas de notificação para todas as suas contas bancárias, digitais e de mídia social.

  2. A engenharia social e os ataques de phishing são mais sofisticados. Fingindo ser outra pessoa (um site ou uma pessoa), os atacantes podem fazer o alvo confiar neles. Ao usar essa estratégia, eles enganam o alvo a inserir suas credenciais em um site falso, controlado pelo invasor. Os dados enviados no site do atacante são usados para acessar ilegalmente a conta de destino. Foi assim que a conta do iCloud da Pippa Middleton foi invadida recentemente.

  3. Hacks de dados de varejo. No início deste ano , os bancos de dados de clientes da Wendy foram infectados por um malware que capturou os dados do cartão de crédito. No mercado negro, os dados do cartão de crédito estão disponíveis para venda.

    À medida que as soluções de pagamento móvel se tornam mais populares, o malware pode ser projetado para capturar informações no ponto de venda ou no seu dispositivo.

    Verifique se você tem um alerta configurado para seu cartão de crédito e se sua conta do iCloud tem o 2FA ativado .

  4. Segurança para celulares. As vulnerabilidades do smartphone são fáceis de explorar pelos cibercriminosos. As violações de dados podem estar relacionadas a aplicativos ou a plataformas. Às vezes, o telefone em si pode ter uma falha de segurança. Evite instalar qualquer aplicativo incomum e verifique as credenciais do fornecedor para garantir que eles tenham segurança e criptografia.

  5. Crianças alvo de predadores online. A paternidade digital exige uma boa compreensão de como crianças e adolescentes podem ser direcionados on-line. Recomendamos o uso de ferramentas de monitoramento infantil para impedir o bullying online ou outras interações inadequadas com estranhos.

  6. Ataques aos bancos. O ataque mais recente aos bancos teve como alvo o Tesco Bank . Os funcionários do banco descobriram que 40.000 transações suspeitas foram feitas em um único fim de semana. Eles interromperam esse ataque sofisticado sem revelar muitas informações, mas a lição é simples: embora você tome medidas para se proteger, outras pessoas podem expor seus dados.

  7. Ransomware. Este é um termo para software malicioso que criptografa ou "bloqueia" arquivos no seu computador, codificando-os com um código conhecido apenas pelo invasor. O atacante se oferecerá para vender o código de desbloqueio à vítima para pagamento (geralmente feito usando Bitcoin ou outro método de pagamento não rastreável).

  8. ataques do iCloud. No ano passado, uma violação de segurança do iCloud permitiu que hackers usassem uma ferramenta de força bruta para derrotar algumas das proteções para contas do iCloud; A Apple resolveu rapidamente o problema.

Isso pode acontecer com você?

Por mais que gostemos de fazer do iPhone Backup Extractor a melhor ferramenta para recuperação de dados existente, preferimos ajudá-lo a não entrar em uma situação de violação de dados.

Os ataques cibernéticos são tão predominantes que são necessários muitos recursos e energia para cobrir e entender todos os tipos possíveis de ataques. Para facilitar isso, também publicamos um guia para ajudar a impedir que sua conta do iCloud seja invadida .

O que fazer se você foi hackeado

Se você foi hackeado, precisa. Às vezes, suas opções são limitadas, mas você ainda pode fazer muitas coisas para evitar danos adicionais.

  1. Entre em contato com a polícia. Se alguém alega que roubou seus dados ou tenta chantagear você, provavelmente é uma ofensa criminal. Se alguém está intimidando seu filho on-line ou tentou entrar em contato com ele de alguma forma, entre em contato com a polícia e ofereça todos os dados necessários. Pergunte aos seus filhos se eles forneceram dados pessoais (endereço, nome dos membros da família, escola) para evitar qualquer incidente perigoso.

  2. Recupere sua conta invadida. Os principais serviços online geralmente têm vários métodos de proteção para evitar a perda de contas de usuários. Usando esses métodos, você pode recuperar uma conta invadida. Para facilitar essa tarefa, use estes links diretos para recuperar suas contas online: Apple , Google , Yahoo , Facebook , Twitter e Microsoft .

  3. Verifique se as opções de recuperação da conta foram modificadas. O hacker pode usar várias opções de recuperação para garantir que eles possam voltar à sua conta. Remova qualquer método de recuperação suspeito e atualize as opções de recuperação.

  4. Atualize suas perguntas de segurança associadas às contas invadidas.

  5. Ative a autenticação de dois fatores (2FA) nos seus dispositivos ou no seu cartão de crédito. Qualquer tentativa de hacking será bloqueada antes do início, se você tiver esse recurso de segurança ativo .

  6. Verifique todas as contas associadas. Se você descobrir uma conta invadida e alterar a senha, isso não significa que seus dados estão seguros. Você precisa verificar todas as contas associadas ao email invadido, porque alguém pode acessar outros dados usando credenciais roubadas da primeira conta invadida. Por exemplo, alguém pode acessar sua conta na nuvem se estiver associado ao email hackeado. Atualize essas credenciais também.

  7. Cancele a autorização de aplicativos capazes de acessar essas contas. Às vezes, um aplicativo infectado é responsável pelos hackers. Ao removê-los ou desativar o acesso à conta invadida, você evitará qualquer nova invasão.

  8. Bloqueie seu cartão de crédito. Se os dados do seu cartão de crédito foram expostos ou se a sua conta foi usada por um hacker, bloqueie-o o mais rápido possível. Com base em um relatório policial arquivado, seu cartão de crédito pode ser bloqueado pelo seu banco.

  9. Instale um software de segurança robusto e verifique todos os seus dispositivos. Você precisa usar um software antivírus decente para verificar se um keylogger, vírus ou malware está presente em sua máquina.

  10. Atualize o firmware ou o sistema operacional do seu dispositivo afetado. As versões antigas do firmware ou sistemas operacionais desatualizados geralmente apresentam problemas de segurança. Atualize seus dispositivos para evitar fraquezas na segurança.

  11. Tente recuperar seus dados. Se você é vítima de ransomware, não possui muitas opções, principalmente se não tiver um backup dos seus dados.

    Os dados criptografados com algum software de ransomware mais antigo podem ser desbloqueados gratuitamente, graças aos esforços da aplicação da lei e da indústria de antivírus. Há uma lista de ferramentas em noransom.kaspersky.com . Esteja avisado de que alguns criminosos vendem supostas ferramentas de "desbloqueio" por uma taxa ou oferecem uma ferramenta gratuita que apenas reinfecta seu computador, portanto, faça o download do software apenas de uma fonte respeitável.

    Se o ransomware não é aquele para o qual existe uma ferramenta de desbloqueio, você realmente não tem muitas opções. Se você possui um backup dos seus dados, a melhor opção é limpar o computador e restaurar o backup.

    Como alternativa, se você tiver as opções Restauração do sistema (Windows) ou Time Machine (macOS) ativas, poderá tentar recuperar os dados criptografados com uma restauração. No Windows, você também pode tentar recuperar seus dados usando o ShadowExplorer, que é uma ferramenta que pesquisa cópias de sombra dos seus arquivos e permite que você as salve. Isso nem sempre funciona, pois o ransomware mais recente também procurará e excluirá os backups de cópias de sombra como parte do processo de infecção.

    Tudo o que você acaba fazendo, sempre verifique se removeu o software malicioso usando um programa antivírus. Se você tentar remover o ransomware do crypto-locker, poderá perder todos os seus dados criptografados.

Conclusão

Muitos riscos de segurança cibernética podem ser evitados com um pouco de premeditação. Desde clicar em um link incomum até oferecer dados por engano diretamente a hackers, sua reputação, ganhos e segurança podem estar em risco. Siga estas recomendações para melhor proteger você e sua família.

Como podemos ajudar?

Nossa equipe de suporte está aqui para ajudar!

Nosso horário de atendimento é de segunda a sexta, das 9h às 17h GMT. A hora é atualmente 12:43 AM GMT.

Nosso objetivo é responder a todas as mensagens dentro de um dia útil.

Vá para a seção de apoio › Contate-Nos ›
Nossa equipe de suporte incrível

Podemos melhorar este artigo?

Adoramos ouvir os usuários: por que não nos enviar um e-mail, deixar um comentário ou twittar? @reincubate?

© 2008 - 2020 Reincubate Ltd. Todos os direitos reservados. Registrado na Inglaterra e no País de Gales #5189175, VAT GB151788978. Reincubate e Camo são marcas comerciais. Política de Privacidade & termos. Recomendamos 2FA. Construído com em Londres.