conta-hackeada

O que devo fazer quando a minha conta for hackeada?

Se você suspeitar que sua conta foi invadida, mude sua senha o mais rápido possível. Verifique quaisquer contas ligadas e também altere as suas palavras-passe. Finalmente, verifique a lista de verificação de coisas que um hacker pode ter mudado na sua conta.

Um hacker que tem o seu endereço de e-mail nas mãos pode ter motivos diferentes. Os hackers não são mestres, como são retratados nos filmes. São frequentemente pessoas à sua volta que conseguem piratear o seu e-mail. Adivinhando as respostas correctas durante o procedimento de recuperação das palavras-chave , os conhecidos podem facilmente invadir a sua conta. A sua conta será então pirateada em pouco tempo.

Para estranhos é muito mais difícil adivinhar o seu animal de estimação favorito ou amigo de infância. Neste caso, o hacker conseguiu montar-lhe uma armadilha. Ou talvez a sua senha seja muito fácil de adivinhar. É bom pensar onde e quando você pode ter desistido da sua senha. Você é a vítima de phishing? Se você realmente não tem idéia que seu computador também pode estar infectado com malware ou spyware. Verifica se o teu computador ainda está suficientemente seguro.

Ultimamente, você é sempre responsável pela segurança da sua conta. Nunca dê sua senha em um site desconhecido fora do app. Certifique-se de que você tem um bom antivírus. A prevenção é melhor que a cura.

Se for tarde demais, este artigo contém alguns passos importantes para trazer tudo de volta à segurança.

Restaurar acesso à conta

Em primeiro lugar você tem que solicitar o acesso novamente. Através do procedimento de recuperação de senha, você pode provar que é o proprietário legítimo. Mais detalhes sobre o procedimento podem ser encontrados no artigo de ajuda: Esqueci-me da minha password do Hotmail. O que eu devo fazer?

Lista de verificação de controle (medir danos)

Hackers inventivos podem ter surpresas escondidas em diferentes lugares da sua conta. Desta forma, o hacker tenta ter um pau atrás da porta quando você mudaria sua senha. Abaixo você encontrará uma série de coisas que um hacker pode fazer em sua conta, que podem lhe causar alguns problemas depois. Portanto, é melhor verificar tudo o que se segue após ter recuperado o controlo da sua conta.

  • Atividade de conta
  • Prescrições
  • Contas vinculadas
  • Endereço de encaminhamento
  • Assinatura digital de e-mail
  • Respostas automáticas
  • Poderes para aplicações (indesejadas)

Requisitar log de atividades

Hotmail, você automaticamente terá uma conta Microsoft associada. Para uma lista de atividades, use o menu ‘ security’ para ir para “Activity View”. Ou use este link direto: https://account.live.com/Activity?refp=security. Para visualizar as atividades você ainda precisa ser capaz de entrar na sua conta. Caso contrário você deve primeiro ler restaurar o acesso à sua conta.

Senha de alteração

Vaak é uma conta de e-mail a porta de entrada para vários serviços online. Facebook, Google, Netflix, Spotify, PayPal, Bol, Coolblue, Amazon,…Todos eles são serviços ligados ao seu endereço de e-mail. Para ter certeza, você precisa mudar todas as senhas desses sites. Antes de mais nada, não se esqueça de voltar a proteger a sua conta de e-mail.

Definir uma nova senha de hotmail se você ainda não o fez. A alteração da sua senha do Hotmail pode ser feita através da guia ‘segurança’ na sua conta Microsoft. Verifique também as suas contas ligadas, se tiver uma. https://account.live.com/password/Change?refp=security

Contas reparadas

Um hacker inteligente sabe que você vai tentar mudar a sua senha. Como um bastão, pode ligar uma nova conta. Desta forma, o hacker ainda terá acesso ao seu e-mail depois. Verifique se nenhum endereço de e-mail desconhecido está ligado. https://outlook.live.com/owa/?path=/options/connections

Endereço de encaminhamento

O hacker pode alterar as configurações que irão redirecionar o seu e-mail para um endereço diferente. Verifique a configuração do encaminhamento https://outlook.live.com/owa/?path=/options/forwarding

Assinatura digital

A assinatura digital é um pedaço de texto que você pode definir como o fechamento padrão do seu e-mail. E.g. “Amorações amigáveis, John“. Um método típico é que o hacker o fornece com um (mau) piscar de olhos. Desta forma, todos os destinatários dos seus e-mails receberão este link. Cheque a assinatura digital antes de enviar emails novamente. https://outlook.live.com/owa/?path=/options/mailsignatures

Respostas automáticas

As mensagens indesejadas também podem ser enviadas sempre que alguém envia uma mensagem para você. Este método é muito eficiente, porque o remetente de uma mensagem espera uma resposta da sua parte. Verifique se não foram configuradas respostas automáticas estranhas. https://outlook.live.com/owa/?path=/options/automaticreplies

Prerrogativas da aplicação (API)

Se você for vítima de um hack em larga escala, é provável que os hackers não tenham usado a sua conta de correio manualmente. Usando uma API (Application Programming Interface), os desenvolvedores de programas podem acessar todas as funções da sua conta. Nesse caso, o hacker é um desenvolvedor com más intenções. É possível que um hacker tenha autorizado a sua aplicação com a sua conta. Isto permite-lhe executar qualquer comando na sua conta.

Para verificar que aplicações estão na conta de desenvolvedor você pode usar o seguinte link: https://apps.dev.microsoft.com/#/appList Se você não é um programador, esta lista deve estar vazia. Se você criar aplicações, é melhor procurar por entradas desconhecidas.

Aplicações de inserção

Como com API, os plug-ins também podem ser ativados. Isto permite que o hacker autorize o seu endereço de e-mail com outras aplicações (maliciosas). https://outlook.live.com/owa/?path=/options/manageapps

Conclusão

Uma conta de hotmail hackeada é muito irritante e pode ter consequências a longo prazo. Não só para si, mas também para as pessoas da sua agenda de endereços (contactos). É importante recuperar o controle da sua conta o mais rápido possível. Antes de mais nada, redefinir a senha. Depois disso, você vai fazer uma reflexão sobre a causa do hack. Finalmente, certifica-te que não volta a acontecer. Vá através da lista de verificação para verificar todos os locais onde o hacker possa estar escondido.


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *