Ataque hacker: O que fazer quando acontece?

Ataque hacker: O que fazer quando acontece?

Fui vítima de um ataque hacker, e agora? Infelizmente, esta é uma dúvida cada vez mais comum entre pessoas e empresas da sociedade.

Vamos mostrar neste artigo, o que fazer quando acontece um ataque hacker, trazendo dicas para garantir uma navegação mais segura.

Fui hackeado, o que fazer?

Um ataque hacker coloca em riscos dados pessoais, dados bancários, redes sociais, dentre outras informações relevantes de um usuário. Em se tratando de empresas, as consequências podem ser ainda maiores, expondo informações corporativas sigilosas, dados de clientes e dados financeiros.

Em primeiro momento, ao ser vítima de um ataque hacker, deve-se alterar todas as suas senhas (e-mail, redes sociais, bancos, entre outros).

Ao sofrer ataques de invasores, primeiramente, é importante investigar em detalhes o que aconteceu e quais informações foram obtidas pelos invasores.

Se você verificar que o ataque foi pontual e atingiu somente um e-mail ou um aplicativo, por exemplo, você poderá atuar apenas nele, alterando a senha, deletando informações ou reinstalando o aplicativo afetado.

O que fazer?

Entretanto, se o ataque foi mais abrangente, afetando várias contas, o ideal é realizar os seguintes passos:

  • Reinstalar o sistema operacional: Se ocorrer um ataque hacker em um desktop ou notebook, por exemplo, deve-se reinstalar totalmente o sistema operacional. Após a reinstalação, backups de documentos e fotos podem ser restaurados. É necessário baixar e instalar os programas novamente, pois os programas antigos podem estar afetados.
  • Reconfigurar a rede de internet: Após um ataque, o ideal é fazer um “reset” no modem de internet doméstica, configurando novamente sua rede Wi-Fi e modificando a senha de login.
  • Redefinir o celular para o padrão de fábrica/limpar dados: Esse procedimento ajuda a remover os softwares indesejados do dispositivo móvel.
  • Redefinir senhas: É fundamental alterar todas as senhas. O adequado é trocar a senha a partir de um computador ou celular que teve seu sistema reinstalado ou redefinido. Utilizar um sistema comprometido para alterar senhas, possibilita que o invasor capture as novas senhas.
  • Desvincular todos os dispositivos: É importante desvincular o dispositivo de serviços digitais. Praticamente todos os serviços digitais contam com uma lista de dispositivos autorizados. A dica é desvincular esses dispositivos para que o hacker não continue tendo acesso.
  • Verifique os mecanismos para recuperação de senha: Serviços digitais apresentam opções para recuperar senhas, tais como e-mails, resposta secretas, dentre outros, e tais opções devem ser redefinidas. Às vezes, pode-se ter um e-mail antigo para recuperação de senha ou até mesmo um número de telefone cadastrado pelos invasores, o que permitirá que eles realizem novo acesso à sua conta. Portanto, é importante redefinir esses mecanismos.
  • Reestabeleça o acesso de forma gradual: Por fim, ao retomar o uso de seus serviços, troque os cartões de banco, cadastre novos cartões virtuais e exclua os antigos, e, desse modo, vá retornando gradualmente o acesso aos serviços e aplicativos.

Como saber se meu celular foi hackeado?

A seguir, apresentamos alguns pontos que servem para nortear o usuário e ajudar a identificar se o celular foi hackeado, veja a seguir:

Portas de entrada para ataques Hackers

Wi-fi público

A utilização de WiFi gratuito e desprotegido é conveniente para hackers, pois, infelizmente, o invasor pode facilmente espionar tudo que o usuário faz por lá. Se for preciso usar WiFi não seguro, a melhor forma é usar uma VPN (rede privada virtual), assim, é possível manter sua conexão segura.

Clicar em um link estranho em um texto

O Phishing é um golpe que engana o usuário, e, consequentemente, revela informações confidenciais. Funciona assim, o usuário recebe algum texto afirmando ser de um parente, empresa conhecida ou alguém conhecido, solicitando abrir um arquivo PDF, ou uma foto, ou qualquer outro arquivo.

Após abrir o arquivo, um trojan ou outros vírus incorporados ao arquivo corrompem todo o seu sistema, conseguindo acesso para roubar os arquivos. Portanto, para se proteger contra esse tipo de ataque, o ideal é nunca clicar em um link ou abrir anexo suspeito.

Falta de atualização de programas

A atualização de programas em geral, utilizados em celulares e computadores, permite garantir a segurança do usuário, pois cada nova atualização, corrige erros de segurança ou outro tipo de erro ou falha.

Alguns programas realizam a atualização de forma automática, já outros precisam de intervenção do usuário, o qual precisa permitir a atualização ou fazer algum procedimento para baixar as atualizações devidas.

Vamos tomar como exemplo o Android, de tempos em tempos o Android notifica o usuário sobre a necessidade de reiniciar o celular para atualizar o sistema operacional, e caso o usuário não siga esse procedimento, ele deixa de receber correões de segurança, dentre outras melhorias.

Senha fácil

Outro requisito que representa facilidade para ataque hackers, é o uso de senhas fáceis, pois isso, ao criar senha, é importante não repetir a mesma senha para várias contas ou e-mails.

O ideal é utilizar caracteres especiais, combinados com letras maiúsculas, minúscula e números. Essa combinação gera uma senha forte, difícil de se descobrir.

Se um hacker rouba suas informações pessoais, o invasor pode fazer a tentativa de acessar algo usando como senha a sua data de nascimento, portanto, é importante criar senhas fortes, bem como não deixar senhas anotadas em e-mails.

Academia de Forense Digital – oportunidade para você

Falamos sobre ataques hackers. Você tem mais interesse sobre esse assunto? Quer saber mais sobre ataques virtuais? Quer aprender sobre segurança da informação? Deseja trabalhar nessa área?

Então você está no caminho certo! A Academia de Forense Digital (AFD) traz para você diversos cursos na área de cibersegurança, abordando temas como forense em dispositivos móveis, cibersegurança, Investigação de Ataque Ransomware, respostas a incidentes, dentre outros temas relevantes.

Em resumo, são cursos com duração rápida, com emissão de certificados e uma ementa abordando tópicos atualizados.

Conclusão

No artigo de hoje, falamos sobre o que fazer quando acontece um ataque hacker, mostramos procedimentos que devemos adotar em caso de ataques virtuais e compreendemos como identificar um celular hackeado.

Enfim, podemos compreender alguns fatores que indicam se um dispositivo móvel foi infectado, bem como entendemos que algumas ações ou falta de cuidados por parte de usuários representam portas de entradas para cibercriminosos.


Referências

Conheça nossos treinamentos

Introdução a Cripto Ativos

Metodologias Nacionais de Perícia Digital

Perícia Digital Para Advogados

Mitre Attack

Triagem de Malware

Passware Kit Forensics: Do Zero ao Avançado
Gratuito para Law Enforcement