News

Fui Hackeado! O que eu faço agora?

Recebemos essa pergunta várias vezes por semana, então não é só você. E não, isso não significa que você é louco – mesmo que seus amigos pensem assim, e mesmo que a polícia não aceite o seu caso. Os computadores e telefones das pessoas são invadidos todos os dias.

Por que a polícia não faz nada sobre isso – não é um crime?

Em geral, a aplicação da lei assumirá um caso que envolva colocar crianças em perigo, perda de mais de $500 em propriedade (isso muda de jurisdição para jurisdição e pode incluir propriedade intelectual), uma ameaça crível à Segurança Interna ou uma ameaça clara à segurança de sua pessoa – como uma ameaça de morte, por exemplo.

Eles podem assumir cyberstalking se for parte da violação da liberdade condicional ou de uma ordem judicial. Caso contrário, eles precisarão que você forneça mais evidências, como as fornecidas por um investigador particular ou especialista em computação forense, antes de assumir um caso. A polícia está muito ocupada com um orçamento limitado.

Antes de decidir o que você precisa fazer sobre isso, você precisa decidir o que você quer fazer sobre isso: Você só quer que isso pare, ou você quer pegar a pessoa que está fazendo isso? Ou ambos?

Não é realmente possível estar online e estar 100% protegido contra hackers, mas existem inúmeras medidas que você pode tomar para fazer com que não valha o tempo de ninguém. Eles incluem:

  • Mantenha seu sistema operacional e patches de antivírus atualizados.
  • Seguro seu roteador – especialmente seu roteador sem fio: O fabricante ou seu provedor de serviços de Internet pode ajudá-lo com as melhores configurações para seu equipamento específico.
  • Não t forneça seu número de Seguro Social ou use-o como um documento de identidade: Normalmente, você só precisa fornecê-lo ao seu empregador, sua instituição financeira e agências governamentais.
  • Desative sua conta de Convidado em seu computador.

  • Não torne suas informações pessoais públicas em redes sociais ou em qualquer outro lugar.
  • Não abra e-mails de pessoas que você não conhece.
  • Não clique em links no e-mail.
  • Não faça compras online de sites que você não conhece bem.
  • Use um firewall (hardware e/ou software).
  • Faça certifique-se de que seu Android não está enraizado e que seu iPhone não está desbloqueado.
  • Não dê nenhuma de suas senhas para outras pessoas.
  • Não dê use a mesma senha para tudo.
  • Certifique-se de que o acesso de Administrador em seu computador esteja protegido e acessível apenas para você (use uma senha).
  • Desabilite o acesso de convidado em seu computador.
  • Desabilite o controle remoto logins
  • Exigir uma senha para fazer login no seu computador, telefone ou e-mail.
      Use senhas eficazes: Um bom guia está na página “Perfect Passwords”

    na Gibson Research Corporation's local na rede Internet.

  • Se você já foi comprometido, às vezes você pode reverter seu sistema via Restauração do Sistema para um momento anterior ao comprometimento – se você souber quando isso aconteceu. Você pode querer apenas fazer backup de seus documentos importantes, formatar seu disco rígido, reinstalar seu sistema operacional e começar do zero.

    Em um iPhone ou BlackBerry, uma restauração de fábrica eliminará qualquer vírus antigo, keylogger ou outro malware que você possa ter detectado – junto com tudo o mais que você colocar lá de propósito. Fazer o mesmo para um Android também deve eliminar qualquer malware. Embora alguns dados do Android possam ser recuperados por um especialista após uma redefinição de fábrica, não deve haver nenhum malware ativo.

    Mas, eu fui hackeado?

    Francamente, nem sempre é fácil saber.

    A maioria dos hackers de telefone, e-mail ou computador são realmente o resultado de “hacking humano” não técnico. Tornamos tantas informações públicas que um criminoso pode adivinhar logins e senhas ou enganar um serviço de e-mail para enviar um link de redefinição de senha para uma conta que não é dele. Um exemplo recente bem divulgado é Matt Honan, da Wired Magazine, que escreveu: “No espaço de uma hora, toda a minha vida digital foi destruída”. Mas ninguém usou nenhuma habilidade técnica especial. Eles apenas procuraram informações, fizeram algumas suposições inteligentes e tiveram muita ousadia. Felizmente, a maioria de nós não é um alvo tão atraente quanto um jornalista da Wired.

    O livro “Social Engineering: the Art of Human Hacking”, de Christopher Hadnagy, fala muito sobre esses métodos e como se proteger contra eles.

    Quais são alguns sinais que podem indicar que você foi hackeado?

    • Novos programas foram instalados em seu computador – aqueles que você não instalou (embora alguns softwares – especialmente softwares livres – escondam vários programas e “úteis” barras de ferramentas do navegador passado por você).
  • Novos documentos aparecem em seu computador.
  • Os documentos desaparecem do seu computador (embora não seja difícil excluir ou mover arquivos acidentalmente sem perceber).
  • Os programas são abertos que você não clicou (embora existam outras razões inocentes para isso acontecer).
  • Você recebe mensagens pop-up estranhas que não não parecem vir de um programa que você está usando.
  • Suas senhas foram alteradas (e não porque você as esqueceu).
  • Seus programas de segurança foram desinstalados ou desativados.
  • O computador está fazendo as coisas por si só – o mouse se move e clica em coisas sem nenhuma ação sua, por exemplo.
  • Você encontra informações informações sobre você na Web que só devem ser conhecidas por você.
  • Há uma nota exibida em sua área de trabalho – sua tela – que você não t colocar lá.

    O que devo fazer se vir alguns destes?

    Documente tudo o que você vê, com datas e horas, e tire capturas de tela imediatamente. Para capturas de tela, é mais fácil usar a câmera do celular, se estiver à mão, mas pode ser feito diretamente no computador.

    • No Windows, pressione a tecla PrtScrn (para colocar uma imagem da tela inteira na área de transferência) e abra um novo documento (como no Paint ) e pressione Ctrl-V (para colar a imagem no documento) e salve-a com um nome significativo, como “Captura de tela em 1: PM em 1º de janeiro de 100.”
    • Em um Mac, pressione simultaneamente o botão Tecla Command (trevo), a tecla Shift e o número 3. A tela é salva em sua área de trabalho com uma data e hora como nome.

    Você pode relatar um incidente ao Internet Crime Complaint Center em ic3 dot gov e se for o que o governo consideraria um incidente dramático, algumas medidas podem ser tomadas.

    Se envolver abuso infantil, incluindo fotografias abusivas de crianças, você pode denunciar o incidente ao Centro Nacional para Crianças Desaparecidas e Exploradas (missingkids dot com).

    O que o pessoal forense faz por pistas para tentar pegar o criminoso, ou gerar provas suficientes para que a polícia pegue e corra com ele??

  • Congele a evidência a tempo com uma imagem forense.
  • Pesquise no dispositivo por keyloggers, rootkits, cavalos de Troia, acesso de controle remoto, histórico de bash.
  • Pesquise endereços IP significativos.
  • Procure endereços de e-mail significativos.
  • Verifique as contas de usuários administrativos e convidados quanto a vulnerabilidades .
  • Encontre arquivos excluídos que possam ser relevantes.
  • Inspecione as cópias de sombra de volume e os pontos de restauração do sistema em busca de evidências relevantes.
  • Pesquise em todo o dispositivo (espaço usado e excluído/não alocado) por texto que possa foram notados ou podem ser relevantes.
  • Ajude a identificar endereços IP encontrados.
  • Hacks podem acontecer com qualquer um, mas geralmente não são pessoais. Ainda assim, se você foi hackeado, especialistas forenses

    podem ajudá-lo a identificar invasões, mas a menos que você precise pegar a pessoa, é mais fácil e barato limpar seu aparelho e recomeçar.

    Mostrar mais

    Artigos relacionados

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Botão Voltar ao topo