
Se uma conta de e-mail for comprometida, os hackers podem não apenas ler as mensagens, mas também redefinir senhas e assumir o controle de outras contas. Isso torna ainda mais importante adotar uma abordagem imediata e estruturada em caso de emergência. Abaixo, mostramos quais medidas imediatas você deve tomar e quais páginas de ajuda e canais de suporte os principais provedores disponibilizam para os usuários afetados.
Medidas gerais em caso de invasão de uma conta de e-mail
Caso 1: Você ainda pode fazer login.
Se você ainda consegue acessar sua caixa de correio, tem a melhor chance de proteger sua conta imediatamente. É importante que você feche todas as possíveis brechas de segurança, passo a passo:
- Alterar a senha: Faça login diretamente pela página oficial de login do seu provedor. Evite links em e-mails, pois eles podem levar a sites de phishing. Escolha uma nova senha forte que você use apenas para esta conta e que contenha letras maiúsculas e minúsculas, números e caracteres especiais.
- Encerre todas as sessões e dispositivos: Muitos provedores oferecem uma visão geral dos dispositivos e sessões atualmente conectados nas configurações de segurança. Encerre todas as sessões ativas ou use a função "Encerrar a sessão em todos os dispositivos". Dessa forma, os invasores que ainda tiverem acesso perderão imediatamente a conexão com a conta.
- Verifique as opções de recuperação: Confira quais números de telefone e endereços de e-mail alternativos estão armazenados para recuperação da conta. Os invasores costumam inserir seus próprios dados aqui para assumir o controle permanente da conta. Remova imediatamente as entradas desconhecidas e insira apenas seus dados atuais.
- Exclua filtros e redirecionamentos: verifique as regras da caixa de correio nas configurações. Os invasores costumam configurar encaminhamentos automáticos ou filtros para que os e-mails sejam encaminhados para um endereço diferente ou para que determinadas mensagens sejam ocultadas. Exclua todas as regras que você não criou.
- Ative a autenticação de dois fatores: Se o seu provedor oferecer suporte a esse recurso, certifique-se de ativá - lo . Ao fazer login, você precisará inserir um segundo fator além da sua senha, como um código enviado por SMS ou uma confirmação em um aplicativo autenticador. Mesmo que sua senha caia em mãos erradas novamente, você estará mais protegido dessa forma.
Caso 2: Você não consegue mais fazer login.
Se você estiver bloqueado, tudo será resolvido através do suporte do respectivo provedor. Nesse caso, utilize o formulário de recuperação ou o assistente de conta, que o guiará pelo processo de recuperação.
Microsoft Outlook / Hotmail
A Microsoft oferece um assistente de recuperação para contas invadidas. Depois de inserir seu endereço de e-mail e, se estiver cadastrado, seu número de telefone, o sistema verifica se ocorreram logins suspeitos. Em seguida, ele o guia pelo processo passo a passo: desde a redefinição da sua senha e confirmação das informações de segurança até a verificação de atividades suspeitas.
Se ainda conseguir iniciar sessão, deve alterar imediatamente a palavra-passe da sua conta e verificar todos os dados de segurança guardados (e-mail alternativo, número de telefone). Se o acesso já estiver bloqueado, utilize o formulário de recuperação de conta .
Google / Gmail
Com o Gmail, é especialmente importante consultar a visão geral de dispositivos e segurança. Lá, você pode ver quais dispositivos acessaram sua conta recentemente. Entradas desconhecidas podem ser removidas com apenas alguns cliques. Você encontra instruções detalhadas em nosso artigo " Um hacker acessou sua conta do Google? Veja como descobrir ".
O Google também oferece um guia detalhado para uma recuperação completa: Proteger uma Conta do Google invadida ou comprometida . Lá, você aprenderá passo a passo como redefinir sua senha, verificar as opções de recuperação e interromper atividades suspeitas.
Se você não conseguir mais fazer login, acesse a página de recuperação de conta no link acima e siga as instruções fornecidas.
Este artigo foi publicado originalmente em nossa publicação irmã, PC-WELT , e foi traduzido e adaptado do alemão para o inglês.
Comentários