Nós convidamos você para fazer um pouco de exercício: abra seu e-mail e dar uma olhada em tudo que você mantenha sobre ele, ambos enviados e recebidos conversas, tanto em termos pessoais e contas da empresa. Digitaliza todos eles, todos os anexos que enviaste ou recebeste, todas as conversas pessoais e de trabalho, todos os rascunhos de E-mail., Mantemos tudo aqui, em apenas um lugar: fotos, contratos, faturas, formulários de impostos, reset senhas para cada outra conta, às vezes até senhas ou pinos de cartão de crédito. Além disso: os nossos E-mails estão interligados a todas as nossas outras contas digitais, Desde contas bancárias a redes sociais (LinkedIn, Twitter, Facebook, etc), Serviços em nuvem (Google Drive, iCloud, Dropbox), lojas online (Amazon, por exemplo, onde provavelmente salvou também os detalhes do seu cartão de crédito) e assim por diante., Ao simplesmente quebrar o e – mail, um hacker malicioso pode facilmente ter acesso a todos estes-você realmente (ainda) acha que uma conta de E-mail hackeada não representaria um problema sério? os Hackers não querem apenas o seu dinheiro. Eles querem todos os detalhes que podem obter, não importa se você é o CEO de uma empresa de topo, uma celebridade ou apenas alguém com “nada de valor” em seus e-mails. Seus dados podem ser usados para fazer operações financeiras em seu nome., Os criminosos cibernéticos podem usar seus dados de cartão de crédito, abrir contas bancárias, tomar empréstimos, arruinar a classificação do seu cartão de crédito e muitos outros – sem mencionar que a conta de E-mail hackeada é uma empresa, já estamos falando de uma quebra de dados, cujas consequências geralmente são perda de receita, perda de tempo, danos de marca e ações legais.

Hackeado conta de e-mail – o que o cyberattackers

Contratos

os Contratos quase sempre contêm informações confidenciais que você não quer que ninguém veja – especialmente hackers mal-intencionados!, Lembras-te da Invasão da Sony Pictures Entertainment, de há uns anos atrás? Um grupo hacker vazou informações pessoais sobre a empresa, seus funcionários, suas famílias, seus e-mails, salários executivos, cópias de filmes (então inéditos) e muitos outros, incluindo e-mails de seu co-presidente, Amy Pascal. Foi uma invasão muito cara, que custou à empresa mais de 100 milhões de dólares.

conversas pessoais

Ryan Holiday passou por um escândalo, em 2008., Enquanto ele era o Gerente de Marketing da American Apparel, um ex-funcionário de TI vazou as conversas pessoais entre ele e o CFO. Os meios de comunicação abrangem-nos a fim de parecer que a empresa estava a enfrentar a falência.

fotos – especialmente fotos nuas

só passaram dois anos desde o Fapppening, quando centenas de fotos nuas, principalmente com mulheres, foram vazadas. Várias celebridades foram afetadas por este escândalo, incluindo Jennifer Lawrence, Kate Upton, Kirsten Dunst e muitos outros., O atacante usou uma técnica de phishing simples, a fim de obter acesso às contas das vítimas: ele enviou e-mails que pareciam vir do Google ou da Apple, avisando-os de que suas contas poderiam ser comprometidas. Ele pediu-lhes as suas senhas e foi assim que conseguiu entrar nos e-mails e cópias de segurança do iCloud.

faturas, identificações digitalizadas, seguros

faturas geralmente contêm muitos detalhes sensíveis sobre o destinatário: nome, telefone, endereços. Tudo isso pode ser usado por hackers maliciosos para roubo de identidade.,

senhas, pinos de cartão de crédito ou informações da conta bancária

Este é fácil: se você está armazenando suas senhas no seu email, no caso de seu email ser violado, assim como todas as suas outras contas. Por razões de segurança, você pode escrevê-los à mão e armazená-los em um lugar seguro, onde apenas você tem acesso, ou você pode usar um software de gerenciamento de senha para mantê-los criptografados para você. Você pode encontrar mais dicas sobre como gerenciar suas senhas aqui.,

“Reset your password” e-mails

” Reset your password ” e-mails são outro tesouro que os criminosos cibernéticos podem encontrar em uma conta de E-mail hackeada. Eles serão capazes de ver que outras contas você tem, redefinir suas senhas e assumir essas também. Não é difícil para eles encontrá-los, mas você poderia tornar o trabalho deles mais difícil, apagando todos os e-mails que você recebe dessas contas.

itinerário de viagem e calendário

estes são ouro para ladrões ou vigaristas., Basta pensar nisso: eles sabem exatamente quando você vai sair de casa, quando você vai estar em um avião (e, provavelmente, sem cobertura de rede), quando você vai estar em uma reunião, e quando você vai voltar para casa – você pode até mesmo acabar com a sua casa arrombada. Se você está se preparando para viajar, aqui estão algumas dicas sobre como ter um cyber seguro férias.

os formulários fiscais

Os formulários fiscais contêm uma quantidade louca de Informação Sobre nós, que pode ser usada por criminosos de roubo de identidade. Se você os enviou por e-mail no passado, procure por eles e exclua-os.,

confirmações de pedidos de lojas online

tais E-mails contêm todos os detalhes da ordem, desde o que você comprou, para o endereço de entrega, data, número de telefone e método de pagamento. A partir daqui, um cyber crook também pode acessar o seu perfil de loja online e ver os detalhes do seu cartão de crédito salvo. Lembre-se de apagar todos os e-mails transaccionais depois de receber as ordens. Além disso, não guarde os detalhes do seu cartão de crédito em qualquer site de compras. Em vez disso, preencha-os sempre que quiser comprar alguma coisa., Além disso, não salve quaisquer detalhes de cartão de crédito ou endereços de entrega em seus perfis – não no armazenamento Google, não na Amazon, não no Dropbox, em lugar nenhum.

os seus contactos

não são apenas as suas informações de contacto que seriam comprometidas no caso de uma conta de E-mail pirateada, mas também todos os seus contactos. Eles também são valiosos para os atacantes cibernéticos, como eles podem usá-los para roubo de identidade, bem como para vendê-los na web escura para spammers. conta de E – mail hackeada-como sabe que aconteceu?,

você provavelmente já entendeu como suas contas de E-mail podem ser valiosas para um ator malicioso. Se você está se perguntando como você pode dizer que sua conta foi comprometida, dê uma olhada nos sinais do conto abaixo:

você está informado de que sua senha está incorreta

Se você está informado de que sua senha está errada, ela provavelmente foi alterada por um jogador malicioso.

nota emails estranhos na pasta enviada

nem o objectivo de todos os hackers é bloqueá-lo completamente da sua conta de E-mail., Eles podem apenas querer ser capazes de acessá-lo sempre que lhes convém, para enviar spam ou apenas para coletar informações. Se os seus contactos reclamarem que receberam e-mails anormais de si, poderá lidar com uma conta de E-mail pirateada.

recebe mensagens inesperadas de reset de senhas

as mensagens de reset de senhas inesperadas são um sinal claro de alguém a interferir com uma das suas contas de E-mail. Este tipo de E-mails é geralmente enviado para endereços de E-mail secundários, assim como aqueles que confirmam uma modificação de senha.,

nota endereços IP invulgares, dispositivos ou navegadores

muitos serviços de E-mail permitem-lhe verificar a sua actividade de autenticação e os locais onde as suas contas foram acedidas. Se você notar endereços IP desconhecidos, dispositivos ou navegadores, muito provavelmente alguém está tentando tomar conta de sua conta. conta de E – mail pirateada-e agora?

altere a sua senha

Se suspeitar que alguém está a interferir com a sua conta, o primeiro passo de segurança é Alterar a senha. Se isso não for possível, tente o processo de recuperação., Se isso falhar também, não hesite em contactar o serviço de atendimento ao Cliente do seu provedor de E-mail o mais rapidamente possível.

adicione autenticação de dois factores

Este é o segundo passo mais importante que deve tomar. Active a autenticação de dois factores (também chamada verificação de múltiplos factores) em todo o lado que puder. Quase todas as grandes empresas oferecem esta opção e algumas até a impõem por defeito. De contas bancárias a provedores de E-mail, grandes redes sociais, serviços em nuvem e assim por diante, você deve mantê-lo ativado em todos os lugares que está disponível. Funciona como uma camada de Proteção extra, além de senhas., O segundo fator geralmente consiste em um código único que é sensível ao tempo e você só pode recebê-lo através de seu telefone celular ou algum outro objeto físico que você tem. Você pode ver como isso pode ser um impedimento para hackers maliciosos, reduzindo suas chances de sucesso. Mesmo que eles de alguma forma consigam descobrir suas senhas, eles só serão capazes de acessar sua conta se eles também passarem por esta segunda camada de segurança.,

verificação dupla informação de recuperação de conta

Se você conseguir recuperar o acesso à sua conta, não relaxe ainda – verifique todas as informações de recuperação da sua conta. Se você não reconhecer os números de telefone e endereços de E-mail listados lá, alterá-los imediatamente.

verifique o encaminhamento de contas e as auto-respostas

os criminosos cibernéticos poderão usar o reencaminhamento automático para obter cópias dos E-mails que recebe e as auto-respostas para enviar automaticamente spam para os seus contactos. Certifique-se de verificar estas secções depois de ter acesso à sua conta novamente.,

verifique se outras contas foram afetadas

usamos e-mails para proteger outras contas, então você tem que se certificar de que nada mais foi comprometido. Certifique-se de que pode fazer login e considerar a possibilidade de alterar as senhas das outras contas de qualquer forma. Se não conseguir aceder às contas para as quais utiliza a conta de E-mail pirateada, tente repor as suas senhas imediatamente ou contacte o serviço de atendimento ao cliente., se você está lidando com uma conta de E-mail hackeada, é recomendado alertar seus amigos e família que eles possam receber e-mails de spam ou que alguém possa tentar roubar informações deles também. Aconselhe os seus contactos para estarem atentos a e-mails suspeitos ou mesmo a chamadas telefónicas e dê-lhes um endereço de E-mail seguro onde possam contactá-lo.

limpe o seu dispositivo

Depois de recuperar a sua conta de E-mail hackeada, certifique-se de que executa um scan antivírus para verificar qualquer tipo de malware., Certifique-se de que seus navegadores e aplicativos estão atualizados e, se você não tem backups já, agora seria o momento perfeito para começar a compilá-los.

a protecção antivírus simples já não é suficiente.

Thor Premium Enterprise

é a abordagem multi-camadas de detecção e resposta (EDR) à defesa organizacional.,
  • Next-gen Antivírus que deixa de ameaças conhecidas;
  • o tráfego de DNS filtro que deixa de ameaças desconhecidas;
  • Automática de patches para o seu software e aplicativos sem interrupções;
  • Proteção contra vazamento de dados, APTs, ransomware e explorações;
é hoje Oferta válida somente para empresas.

conta de E – mail pirateada-mas e se for uma conta de E-mail comercial?,

a business email compromise (BEC) também é chamado de Man-in-the-middle attack e pode ter consequências muito mais desagradáveis do que o hacking de uma conta de E-mail pessoal. Se você perceber algo incomum com o seu negócio conta de e-mail, tente os seguintes passos para evitar a propagação de esquemas de phishing ou mesmo de malwares para outros funcionários da empresa:

Bloquear suas contas

Como no caso de um pessoal invadido conta de e-mail, é importante verificar todas as outras contas e informações ligadas à comprometido um e cortar o acesso a eles., Notifique o banco ou outras instituições financeiras com quem você trabalha sobre a violação e verifique as configurações das contas de mídia social da empresa. Não se esqueça de se certificar de que sua conta de E-mail tem fortes questões de segurança e autenticação de dois fatores.

notifique as partes necessárias

Se a sua conta de email de negócios for hackeada, é importante notificar os seus associados de negócios que possam trabalhar com informações sensíveis., Se o e-mail estiver ligado a uma lista de assinantes, considere escrever um post de mídia social e um parágrafo em seu site para explicar a situação aos seus seguidores e pedir desculpas.

Prepare-se para contactar o serviço de Atendimento ao cliente

Se não conseguir recuperar a sua conta ao carregar no botão “esquecer a senha”, poderá ter de falar com o departamento de TI da sua empresa. Outra opção para obter o controle sobre sua conta de E-mail é entrar em contato com o serviço Ao cliente de seu provedor de E-mail.,

limpe o seu sistema E E-mail

Depois de recuperar a sua conta de E-mail, é recomendado verificar o seu sistema para qualquer software ou arquivos suspeitos que possam ter levado ao ataque em primeiro lugar. Se você foi vítima de um ataque de phishing, você pode ter malware em seu sistema, então você pode até mesmo precisar restaurar o computador ou reinstalar o SO.

conta de E – mail pirateada-estratégias de prevenção

definir senhas fortes e únicas

Esta deve ser a primeira e mais importante medida tomada., As duas principais características de uma boa senha são a sua força e singularidade. Uma senha forte deve ser longa o suficiente (go for at least 14 characters), incluir casos superiores e inferiores, números e símbolos. Não use o seu nome ou apelido, a sua data de nascimento ou local de nascimento, nem a data de nascimento, local de nascimento ou nome de qualquer um dos seus familiares ou amigos (animais incluídos também). Além disso, fique longe de qualquer variação da palavra “password” ou senhas comuns como “qwerty”, “0000”, “1111”, “12345”. Aqui está uma lista mais longa de más senhas., “Único” significa que você não deve reutilizar suas senhas em qualquer outra conta. Não defina a mesma senha para Facebook, Twitter, e-mail, armazenamento em nuvem e assim por diante. Caso um desses serviços seja pirateado, todas as suas contas ficarão vulneráveis. Aprenda com as recentes quebras de dados mega que afetaram centenas de milhões de usuários. Bases de dados com senhas de LinkedIn, MySpace e contas Tumblr levaram a muitas mais falhas., Celebridades foram também afetadas: os perfis do Twitter e do Facebook de Mark Zuckerberg foram hackeados porque ele estava usando a mesma senha (extremamente fraca) que ele tinha no LinkedIn. A Katy Perry e o Drake também não foram poupados. Se você não pode manter o controle de todas as suas senhas por memória, você pode tornar a sua vida mais fácil usando um software de gestão de senha. Ele vai manter todas as suas senhas criptografadas e avisá-lo se você tentar definir uma senha que não é forte nem único. Desta forma, você só terá que se lembrar da senha principal, a que você usa para o software., Aqui estão mais dicas sobre como gerenciar suas senhas.

Activate two-factor authentication

As we have previously mentioned, two-factor authentication is one of the most effective security measures. É seguro e não levará muito tempo para passar por ele – você não precisará autenticar-se cada vez que você abrir o seu navegador ou aplicativo móvel e quer verificar a sua conta. Você pode salvar os dispositivos e navegadores que você usa mais frequentemente, e você só será solicitado a inserir o Fator de segunda autenticação se você quiser fazer login a partir de um novo dispositivo., Aqui está como e por que você deve ativar autenticação de dois fatores.

Defina um código de bloqueio para os seus dispositivos

é um pouco surpreendente quantas pessoas deixam os seus dispositivos desprotegidos ao não definir uma fechadura automática. Nem sempre podemos guardar o nosso portátil, telemóvel ou tablet e garantir que mais ninguém os acede. Um código de fechadura é uma das formas mais fáceis de manter os intrusos afastados. Aqui estão mais dicas sobre como manter o seu telemóvel seguro.

Instalar software de segurança

Instalar software de segurança em todos os seus dispositivos., Recomenda-se ter: – um antivírus forte e confiável que você poderia experimentar o nosso próprio Thor Premium. Os módulos Darklayer Guard e VectorN Detection irão ajudá-lo a prevenir vazamentos de dados e ransomware e detectar ameaças escondidas, e seu poderoso firewall irá prevenir ataques recebidos e até mesmo deixá-lo isolar um dispositivo quando necessário. Thor Premium oferece scanning local & em tempo real e monitoramento contínuo de processos e mudanças através de motores de comportamento heurísticos., – Uma solução de segurança de E – mail se você quiser mais do que um simples filtro de spam para o seu e-mail, a prevenção de fraude de MailSentry é a escolha perfeita para você-com mais de 120 vetores de detecção, ele pode ajudá-lo a evitar o compromisso de E-mail de negócios e descobrir ameaças impostoras e E E-mails de malware avançados. Além disso, uma equipe de especialistas estaria lá para você 24 horas / 7 dias por semana, para analisar possíveis e-mails isolados perigosos, a fim de evitar falsos positivos.

as comunicações por e-mail são o primeiro ponto de entrada nos sistemas de uma organização.,

MailSentry

é o próximo nível de protecção contra correio de sistema que protege todas as suas
entrada e saída de comunicações
  • Profundo exame de conteúdo de anexos e links;
  • Phishing, spear phishing e man-in-the-ataques por email;
  • Avançadas de filtros de spam que protegem contra ataques sofisticados;
  • a Fraude do sistema de prevenção contra as empresas de e-Mail de Compromisso (BEC);
Oferta válida apenas para as empresas.,

Saiba como detectar e impedir ataques de phishing

Phishing não é uma técnica nova, mas ainda é um eficiente: 23% de destinatários de e-mail abrir as mensagens de phishing, e 11% clique em anexos! Os criminosos cibernéticos podem usar ataques de phishing para levantar dinheiro, roubar sua identidade, abrir contas de cartão de crédito em seu nome e trocar todas as informações sobre você, então tenha cuidado com os e-mails e anexos que você abrir ou quais links que você clicar em.,

Declutter & Backup

pare de manter as coisas que já não precisa na sua caixa de entrada. Apagar todos os e-mails inúteis e fazer backup de tudo o resto, todos os e-mails ou anexos importantes. Encripta-os e armazená-los em um lugar seguro (pode ser um armazenamento em nuvem ou um disco rígido separado). Aqui está um guia simples para backup.

conta de E – mail hackeada-encerrar

contas de E-mail são importantes porque hoje em dia todos os que estão na Internet tem pelo menos um., Sua segurança cibernética é importante porque qualquer detalhe sobre o proprietário, não importa o quão insignificante possa parecer, tem grande valor para um ator malicioso e pode ser usado para fins maus. Seja qual for o método que escolher para proteger as suas contas de E-mail, lembre-se que a Heimdal™ Security está sempre do seu lado e que a nossa equipa está aqui para o ajudar a proteger a sua casa e a sua empresa e para criar uma cultura de cibersegurança em benefício de quem quiser saber mais sobre ela. Drop a line below if you have any comments, questions or suggestions – we are all ears and can’t wait to hear your opinion!, Se gostou deste post, gostará da nossa newsletter.este artigo foi escrito por Cristina Chipurici em agosto de 2016 e actualizado por Elena Georgescu em novembro de 2020.