Não forneça mais informações
Digamos que recebeu um e-mail de uma loja online que levanta algumas suspeitas, mas clicou no link anexo sem pensar muito ou apenas por curiosidade.
O link direciona para um site que parece legítimo, mas ainda assim as dúvidas permanecem na sua mente.
A abordagem mais direta é abster-se de compartilhar qualquer informação adicional – não insira as suas credenciais nem forneça os detalhes de sua conta bancária.
Se os golpistas estavam a perseguir apenas os seus dados e não comprometeram o seu dispositivo com malware, é provável que tenha escapado do perigo.
Desconecte seu dispositivo da internet
Alguns ataques de phishing podem fazer com que conceda aos golpistas acesso ao seu computador, telemóvel ou outro dispositivo. Eles podem implantar malware, coletar informações sobre si e o seu dispositivo ou obter controlo remoto do dispositivo comprometido.
Para mitigar os danos, é imperativa uma ação rápida. Comece por desconetar o dispositivo comprometido da Internet.
Se usa um PC com conexão com fio, basta desconetar o cabo de Internet do computador. Se estiver conetado via Wi-Fi, desligue-o nas configurações do aparelho ou ative o recurso ‘modo avião’ no seu telemóvel.
Faça backup dos seus dados
Desconetar-se da Internet impedirá que mais dados sejam enviados ao servidor malicioso, mas os seus dados ainda correm perigo. Deve fazer um backup dos seus ficheiros, principalmente documentos confidenciais ou de alto valor pessoal, como fotos e vídeos.
No entanto, fazer backup dos seus dados após serem comprometidos pode ser arriscado, pois eles já podem ter sido comprometidos por malware. Provavelmente, fará backup do malware junto com as fotos da sua última festa de aniversário.
Em vez disso, deve fazer backup de seus arquivos regularmente e preventivamente. Se um malware atingir o seu dispositivo, poderá recuperar os seus dados de um disco rígido externo, um pendrive ou um serviço de armazenamento na cloud.
Execute uma verificação em busca de malware e outras ameaças
Execute uma verificação completa do seu dispositivo usando software anti-malware de um fornecedor confiável, enquanto o dispositivo ainda estiver desconetado da Internet.
Idealmente, também executaria uma segunda verificação, usando, por exemplo, o Free Online Scanner da ESET. Baixe o scanner para o computador ou possivelmente para um dispositivo separado, como um disco rígido USB, que pode inserir no computador comprometido e instalar o software a partir daí.
Não use o dispositivo durante a verificação e aguarde os resultados. Se o scanner encontrar arquivos suspeitos, siga as instruções para removê-los.
Se o processo de verificação não encontrar nenhum risco potencial, mas ainda tiver dúvidas, entre em contato com seu fornecedor de segurança. E se ainda não usa nenhum software anti-malware de múltiplas camadas com recursos antiphishing, compre um!
Considere uma redefinição de fábrica
A redefinição de fábrica significa retornar o telefone ao seu estado original, removendo todos os aplicativos e arquivos instalados. No entanto, alguns tipos de malware podem persistir no seu dispositivo mesmo após uma reinicialização completa, mas é provável que a limpeza do seu dispositivo móvel ou computador remova qualquer ameaça com êxito. Lembre-se de que uma redefinição de fábrica é irreversível e apagará todos os dados armazenados localmente. A importância de fazer backups regulares não pode ser exagerada.
Redefinir as suas senhas
E-mails de phishing podem induzi-lo a divulgar os seus dados confidenciais, como números de identificação, detalhes bancários e de cartão de crédito ou credenciais de login. Tudo é peixe que chega à rede de um golpista! Mesmo quando não fornece os seus dados, é possível que, se tiver malware instalado no seu dispositivo, ele possa rastreá-los.
Se acha que esse é o caso, principalmente se os e-mails de phishing solicitarem que forneça um login específico – por exemplo, com um golpe com tema do LinkedIn – deve alterar imediatamente as suas credenciais de login, ainda mais se usar a mesma senha em várias contas como o seu e-mail, banco on-line e/ou media social.
Estas situações destacam a importância de usar nomes de utilizador e senhas exclusivos para diferentes serviços online. Usar as mesmas credenciais em várias contas torna muito mais fácil para os invasores roubarem os seus dados pessoais ou dinheiro.
Contate bancos, autoridades e prestadores de serviços
Se inseriu dados bancários/de cartão de crédito ou detalhes de login num site com acesso aos seus cartões, informe o seu banco imediatamente. O seu cartão pode ser bloqueado ou congelado para evitar fraudes futuras e você pode prevenir ou minimizar qualquer perda financeira. Lembre-se de verificar se o seu banco (ou outro serviço de pagamento comprometido) possui uma política de reembolso para vítimas de golpes.
Para evitar que outras pessoas caiam neste golpe, também deve entrar em contato com as autoridades locais.
Verifique as diferenças
Os criminosos que conseguirem invadir um dos seus dispositivos ou contas podem tentar estabelecer a presença lá pelo maior tempo possível. Eles podem alterar os seus detalhes de login, endereços de e-mail, números de telefone ou qualquer coisa que possa ajudá-los a solidificar a sua posição na sua conta.
Reveja a sua atividade em contas de media social, informações bancárias e o seu histórico de pedidos de compras online. Se, por exemplo, você detetar algum pagamento que pareça estranho, desconhecido ou não autorizado, denuncie, altere as suas credenciais de login e peça um reembolso.
Procure dispositivos não reconhecidos
Se os hackers roubaram os detalhes da sua conta, é provável que eles tenham tentado fazer login em seus próprios dispositivos. A maioria das plataformas de media social mantém um registo de suas sessões atuais de login nas configurações de privacidade. Vá verificar e force o logout de qualquer dispositivo desconhecido.
Notifique os seus amigos, contatos, prestadores de serviços e empresa
Às vezes, os golpistas usam a sua lista de contatos de uma conta comprometida para espalhar links de phishing ou spam. Esteja atento a isso e tome medidas para evitar que outras pessoas caiam no mesmo golpe.
Se um ataque cibernético estiver relacionado às suas contas de trabalho ou dispositivos fornecidos pelo seu empregador, siga as regras da sua empresa para lidar com incidentes cibernéticos e relate o caso imediatamente ao seu gerente e ao departamento de TI. Os principais serviços de e-mail, como Outlook ou Gmail, também oferecem ferramentas para denunciar e-mails de phishing diretamente de sua caixa de entrada.
Agora que tem mais conhecimento, esteja atento(a). E não facilite, tenha sistema de segurança e proteção como ESET e faça sempre cópias de segurança dos seus dados! Temos solução!
Se precisar da nossa ajuda, contacte-nos!