...

No Dia da Segurança da Informação, Roskatchestvo ajuda os consumidores a proteger as suas contas na rede social

De acordo com as estatísticas, mais de 5 mil milhões de contas em todo o mundo foram comprometidas. Especialistas do Centro de Especialização Digital Roskatchestvo, juntamente com especialistas em segurança do Group-IB, disseram-nos o que fazer se se deparar com o hacking do seu perfil de rede social. Oferecemos um conjunto de recomendações técnicas e legais para os utilizadores das redes sociais.

imagem_13

Como a página pessoal é hackeada?

O método mais popular de hacking de contas é o phishing. Este é um tipo de fraude em linha, concebido para enganar uma pessoa a fornecer informações confidenciais, tais como senhas para contas de redes sociais, a fim de extorquir mais dinheiro ou enviar spam em nome do utilizador comprometido.

Neste caso, quando o próprio utilizador fornece tanto uma palavra-passe como um código de confirmação sms – não pode certamente guardar qualquer anti-vírus, ou palavras-passe complexas, ou autenticação de dois factores. Aproximadamente 10-15% dos visitantes de sítios de phishing introduzem eles próprios os seus dados. Os atacantes, tendo obtido uma conta, contactam o seu proprietário e pedem um resgate. Dependendo da popularidade da conta, a quantia pode ser de vários milhares a centenas de milhares de Euro.

Os atacantes que atacam a sua conta normalmente mudam o seu endereço de e-mail, bem como o nome da própria conta, assim que obtêm acesso à mesma. Como resultado, o utilizador não pode sequer contactar o suporte técnico, porque não sabe de que conta precisa para restaurar.

Só a sua própria vigilância pode protegê-lo: preste atenção à “limpeza” dos sites que introduz o seu login e palavra-chave, não utilize ligações suspeitas e não instale aplicações não confiáveis nos seus dispositivos.

O que fazer para evitar a pirataria de contas?

Especialistas do Centro de Especialização Digital Roskatchestvo e do Group-IB recomendam seguir regras simples que, se seguidas, ajudarão a evitar a pirataria.

Para minimizar o risco de hacking e ataques de hackers, instale apenas software de fontes oficiais, verifique regularmente o seu dispositivo com um programa antivírus, e altere periodicamente as palavras-passe. Neste caso, é desejável utilizar a autenticação de dois factores dupla protecção através de ligação de telemóvel e confirmação de logins ou outras transacções via sms para definir uma palavra-passe.

Podem ser utilizados geradores de palavra-passe especializados, uma vez que uma palavra-passe de engenharia humana é muito mais fácil de adivinhar para um programa de computador. No entanto, não deve esquecer que deve ter cuidado com as aplicações instaladas e formulários web para introduzir logins e palavras-passe. É muito importante utilizar diferentes palavras-passe para as contas de diferentes recursos. Para além do acima referido, os peritos recomendam não utilizar redes Wi-Fi públicas ou a criação de uma VPN no dispositivo, o que elimina o risco de intercepção de dados.

“Não recomendamos a utilização de serviços VPN gratuitos – é melhor optar por uma marca experimentada e testada no mercado. Normalmente, quando se compra uma assinatura, o serviço vem com instruções detalhadas sobre como configurá-la”, sublinha Group-IB. Se cair numa burla, não desespere e chame a polícia.

Além disso, recomenda-se que:

* Tente restaurar a sua conta através de formulários de recuperação ou com a ajuda do serviço de apoio técnico;

* Execute um scan antivírus no s seu s dispositivo s ;

* Alterar as palavras-passe no resto das redes e serviços sociais;

* Informe os seus amigos de redes sociais que foi pirateado – o seu perfil pode ser utilizado para fraude em seu nome.

Embora as directrizes básicas sejam universais para todas as redes sociais, existem também directrizes específicas de serviço.

imagem_14

Para proteger a sua conta Instagram, os peritos do Group-IB recomendam os seguintes passos:

* Inscreva-se a partir de outra conta na sua conta para que não a perca se o intruso mudar o seu nome;

* Guardar todas as fotos importantes no caso de um atacante decidir apagá-las. Diferentes serviços em linha podem ser capazes de o ajudar a fazer isto;

* Utilizar procedimentos de restauração integrados: Se estiver a restaurar a sua conta a partir de um telemóvel, é melhor estar numa rede a partir da qual já tenha utilizado a aplicação uma vez por exemplo, em casa ou no trabalho . No caso da sua localização ser a mesma que a anteriormente registada – Instagram oferece-lhe outros formulários;

* Prepare o seu passaporte – os administradores das redes sociais podem pedir-lhe uma fotografia para confirmar a sua identidade;

* Verifique regularmente os seus e-mails para novos e-mails de apoio. Se tiverem mais perguntas, respondam da forma mais clara e detalhada possível – isto irá acelerar o processo de recuperação da sua conta.

5 acções para melhorar a segurança da conta Facebook

“As consequências do sequestro da sua conta no Facebook podem ser terríveis: spamming friends, publicação de fotos pessoais e dados pessoais roubados”, diz Anton Kukanov, director do Centro de Especialização Digital da Roskachevo. – Mas não fiquemos demasiado tristes – seguir alguns pontos ajudará a evitar todos estes problemas”.

* Escolha uma senha forte: use uma combinação de pelo menos seis dígitos, letras e sinais de pontuação por exemplo ! i & ;

* Use software anti-vírus no seu computador;

* Adicione uma pergunta de teste para a sua conta;

* Não clicar em links não verificados;

* Não se esqueça de sair do Facebook se utilizar um computador público e não guarde a sua palavra-passe no seu dispositivo.

Se já tiver sido comprometido, precisa de contactar imediatamente o apoio, escrevendo uma carta para.

Porque é que o utilizador não pode decidir por si próprio?

Falsifique o seu endereço IP, utilize o serviço VPN ou registe o seu cartão SIM com passaporte falso. Caso contrário, é fácil detectar uma falsificação. Ficheiros com registos de todas as acções por ordem cronológica, contendo informações necessárias para identificar os autores das fraudes, são divulgados pelos ISPs e administradores dos serviços Portuguêss a pedido das agências de aplicação da lei, razão pela qual este problema muitas vezes não é resolvido por eles próprios.

Em caso algum deve ceder à provocação de cibercriminosos e desistir dos seus recursos pessoais para obter a sua conta de volta. Não é raro que mesmo depois de serem pagos, os golpistas desapareçam sem deixar rasto, ou continuem a exigir mais dinheiro para a conta. Além disso, a impunidade encoraja os criminosos a continuarem as suas actividades criminosas.

Como contactar a polícia?

Se a sua conta foi comprometida, mas o apoio não foi capaz de o ajudar a recuperá-la, tem o direito de contactar a polícia. De acordo com a Arte. Nos termos dos artigos 138º e 272º do Código Penal, a invasão de um perfil pessoal de rede social pode constituir uma infracção penal.

Para instaurar um processo penal, é necessária uma justificação o próprio hack, por exemplo e, em seguida, as autoridades responsáveis pela aplicação da lei podem fazer perguntas às organizações relevantes – a administração do sítio web, o fornecedor de serviços de Internet, os operadores de telecomunicações, etc. Procure o endereço IP, a localização do dispositivo a ser pirateado e quem está a utilizar o dispositivo no momento da pirataria. Depois de estabelecida a identidade da pessoa que comprometeu o perfil, serão procurados motivos para responsabilizar o agressor.

Nos termos dos artigos 138º e 272º do Código Penal da Federação Russa, isto pode basear-se na violação da confidencialidade da correspondência, das conversas telefónicas, dos correios, do telégrafo ou de outras comunicações, bem como no acesso indevido a informações informáticas. Se o hack resultar no comprometimento da sua identidade de qualquer forma publicação de fotos, envio de mensagens, etc. .d. , também pode haver motivos de responsabilidade administrativa por insulto ver secção D abaixo . 5.61 CAO RF , e para compensação de danos morais pela colocação de informação difamatória que não corresponde à realidade Arte. 152, CÓDIGO CIVIL Português .

É realista detectar um atacante?

Ilya Rozhnov, chefe da equipa de analistas do Brand Protection Group-IB notes: “É bastante realista detectar um intruso, uma vez que muitos vestígios digitais das suas actividades permanecem na rede:

∙ endereço IP a partir do qual foi obtido o acesso. Isto pode ser fornecido pela administração da rede social, pelo serviço web ou pelo fornecedor, a pedido das agências de aplicação da lei;

∙ A geometria do dispositivo que ele utilizou. Geo-tagging indica a localização do dispositivo a partir do qual o ataque ocorreu.

∙ o telemóvel que foi utilizado para confirmação por SMS;

∙ endereço electrónico”

Avalie este artigo
( Ainda sem classificações )
João Pereira

Desde que me lembro, sempre fui fascinado pela beleza do mundo ao meu redor. Quando criança, sonhava em criar espaços que não apenas encantassem, mas também influenciassem o bem-estar das pessoas. Esse sonho tornou-se minha força motriz quando decidi seguir o caminho do design de interiores.

Artigos brancos. TVs. Computadores. Equipamento fotográfico. Revisões e testes. Como escolher e comprar.
Comments: 2
  1. Pedro

    Qual é a melhor forma de proteger as nossas contas nas redes sociais? Quais são as principais dicas ou recomendações do Roskatchestvo para garantir a segurança da informação? Estou preocupado(a) com o aumento dos incidentes de hacking e gostaria de saber como posso proteger melhor os meus dados pessoais.

    Responder
  2. Liliana Costa

    No Dia da Segurança da Informação, gostaria de saber quais são as principais medidas que o Roskatchestvo recomenda para proteger as nossas contas nas redes sociais. Alguma dica específica para evitar a invasão de hackers? Obrigado!

    Responder
Adicionar Comentários