Recebemos essa pergunta várias vezes por semana, então não é só você. E não, isso não significa que você é louco – mesmo que seus amigos pensem assim, e mesmo que a polícia não aceite o seu caso. Os computadores e telefones das pessoas são invadidos todos os dias.
Por que a polícia não faz nada sobre isso – não é um crime?
Em geral, a aplicação da lei assumirá um caso que envolva colocar crianças em perigo, perda de mais de $500 em propriedade (isso muda de jurisdição para jurisdição e pode incluir propriedade intelectual), uma ameaça crível à Segurança Interna ou uma ameaça clara à segurança de sua pessoa – como uma ameaça de morte, por exemplo.
Eles podem assumir cyberstalking se for parte da violação da liberdade condicional ou de uma ordem judicial. Caso contrário, eles precisarão que você forneça mais evidências, como as fornecidas por um investigador particular ou especialista em computação forense, antes de assumir um caso. A polícia está muito ocupada com um orçamento limitado.
Antes de decidir o que você precisa fazer sobre isso, você precisa decidir o que você quer fazer sobre isso: Você só quer que isso pare, ou você quer pegar a pessoa que está fazendo isso? Ou ambos?
Não é realmente possível estar online e estar 100% protegido contra hackers, mas existem inúmeras medidas que você pode tomar para fazer com que não valha o tempo de ninguém. Eles incluem:
Desative sua conta de Convidado em seu computador.
- Use senhas eficazes: Um bom guia está na página “Perfect Passwords”
na Gibson Research Corporation's local na rede Internet.
Se você já foi comprometido, às vezes você pode reverter seu sistema via Restauração do Sistema para um momento anterior ao comprometimento – se você souber quando isso aconteceu. Você pode querer apenas fazer backup de seus documentos importantes, formatar seu disco rígido, reinstalar seu sistema operacional e começar do zero.
Em um iPhone ou BlackBerry, uma restauração de fábrica eliminará qualquer vírus antigo, keylogger ou outro malware que você possa ter detectado – junto com tudo o mais que você colocar lá de propósito. Fazer o mesmo para um Android também deve eliminar qualquer malware. Embora alguns dados do Android possam ser recuperados por um especialista após uma redefinição de fábrica, não deve haver nenhum malware ativo.
Mas, eu fui hackeado?
Francamente, nem sempre é fácil saber.
A maioria dos hackers de telefone, e-mail ou computador são realmente o resultado de “hacking humano” não técnico. Tornamos tantas informações públicas que um criminoso pode adivinhar logins e senhas ou enganar um serviço de e-mail para enviar um link de redefinição de senha para uma conta que não é dele. Um exemplo recente bem divulgado é Matt Honan, da Wired Magazine, que escreveu: “No espaço de uma hora, toda a minha vida digital foi destruída”. Mas ninguém usou nenhuma habilidade técnica especial. Eles apenas procuraram informações, fizeram algumas suposições inteligentes e tiveram muita ousadia. Felizmente, a maioria de nós não é um alvo tão atraente quanto um jornalista da Wired.
O livro “Social Engineering: the Art of Human Hacking”, de Christopher Hadnagy, fala muito sobre esses métodos e como se proteger contra eles.
Quais são alguns sinais que podem indicar que você foi hackeado?
- Novos programas foram instalados em seu computador – aqueles que você não instalou (embora alguns softwares – especialmente softwares livres – escondam vários programas e “úteis” barras de ferramentas do navegador passado por você).
O que devo fazer se vir alguns destes?
Documente tudo o que você vê, com datas e horas, e tire capturas de tela imediatamente. Para capturas de tela, é mais fácil usar a câmera do celular, se estiver à mão, mas pode ser feito diretamente no computador.
- No Windows, pressione a tecla PrtScrn (para colocar uma imagem da tela inteira na área de transferência) e abra um novo documento (como no Paint ) e pressione Ctrl-V (para colar a imagem no documento) e salve-a com um nome significativo, como “Captura de tela em 1: PM em 1º de janeiro de 100.”
- Em um Mac, pressione simultaneamente o botão Tecla Command (trevo), a tecla Shift e o número 3. A tela é salva em sua área de trabalho com uma data e hora como nome.
Você pode relatar um incidente ao Internet Crime Complaint Center em ic3 dot gov e se for o que o governo consideraria um incidente dramático, algumas medidas podem ser tomadas.
Se envolver abuso infantil, incluindo fotografias abusivas de crianças, você pode denunciar o incidente ao Centro Nacional para Crianças Desaparecidas e Exploradas (missingkids dot com).
O que o pessoal forense faz por pistas para tentar pegar o criminoso, ou gerar provas suficientes para que a polícia pegue e corra com ele??
Hacks podem acontecer com qualquer um, mas geralmente não são pessoais. Ainda assim, se você foi hackeado, especialistas forenses
podem ajudá-lo a identificar invasões, mas a menos que você precise pegar a pessoa, é mais fácil e barato limpar seu aparelho e recomeçar.








