8 formas pelas quais a sua conta de e-mail é suscetível a invasões por hackers

11 de fevereiro de 2024 às 00:32
52928155495 7a9e00660a o

Principais conclusões

  • Fique atento a e-mails de phishing, evite usar sua conta de e-mail em dispositivos públicos e evite usá-la para se inscrever em sites e aplicativos.
  • Certifique-se de que suas senhas sejam robustas, evite reutilizar a mesma senha em várias contas e evite salvar senhas de contas confidenciais em gerenciadores de senhas online.
  • Por último, verifique rotineiramente o seu dispositivo em busca de malware para evitar que hackers espionem suas atividades. Instale extensões e complementos de terceiros apenas após examiná-los minuciosamente.

Já se perguntou como os hackers conseguem hackear uma conta de e-mail? Erros simples, como usar uma senha fraca, interagir com um e-mail de phishing ou usar sua conta em um computador público, tornam isso possível. Explicaremos como tornar sua conta de e-mail vulnerável a hackers e como protegê-la.

1. Ser vítima de uma tentativa de phishing

A forma mais comum pela qual os usuários são vítimas de hackers é através do envolvimento com um e-mail de phishing. De acordo com Obtenha o Astra, 1,2% de todos os e-mails enviados online são maliciosos, com ataques de phishing acontecendo aproximadamente a cada 11 segundos.

CONTINUA DEPOIS DA PUBLICIDADE - OTZADS

Esses e-mails enganosos se fazem passar por marcas respeitáveis, atraindo os usuários com sua aparência autêntica. Inconscientemente, os usuários clicam em links ou baixam anexos nesses e-mails, o que acaba comprometendo suas contas.

Ofertas irrealistas, um falso senso de urgência, solicitações de informações confidenciais, saudações genéricas, assuntos intrigantes e erros gramaticais no conteúdo do e-mail são todos indicativos de um e-mail de phishing.

Reconhecer esses sinais de alerta e evitar clicar em links maliciosos ou baixar anexos de e-mails suspeitos pode ajudar a proteger sua conta contra tentativas de invasão.

2. Usando uma conta de e-mail em um dispositivo público

Computadores públicos em instituições educacionais, cibercafés e locais semelhantes são os principais alvos dos hackers. Eles podem instalar software de rastreamento nesses dispositivos para monitorar a atividade do usuário e roubar credenciais de login. Deixar de sair da sua conta de e-mail no que parece ser um dispositivo público seguro também pode representar um risco sério.

Aconselhamos você a evitar inserir informações confidenciais em dispositivos públicos. Ao evitar fazer login em sua conta de e-mail nesses dispositivos, você pode minimizar o risco de ser hackeado. Se o uso de um dispositivo público (ou compartilhado) for inevitável, crie uma conta de usuário convidado, use a navegação privada e saia da sua conta antes de sair do dispositivo para manter sua conta de e-mail segura.

3. Usando uma senha fraca

Uma caixa de senha preenchida pela metade com uma pessoa digitando em um teclado em segundo plano.

CONTINUA DEPOIS DA PUBLICIDADE - OTZADS

Usar uma senha fraca aumenta significativamente a vulnerabilidade da sua conta de e-mail a possíveis violações. Senhas fracas geralmente usam palavras fáceis de adivinhar, como data de nascimento, lugares favoritos ou nome de solteira da mãe. A opção por essas senhas torna mais fácil para pessoas que o conhecem bem obter acesso não autorizado à sua conta de e-mail.

Então, sempre crie senhas fortes combinando números, símbolos e letras maiúsculas e minúsculas. Essa complexidade torna difícil para os hackers adivinharem ou quebrarem sua senha e obterem acesso à sua conta. Se você estiver usando uma senha fraca, altere a senha da sua conta em Google ou Microsoft para garantir sua segurança.

4. Reutilizar excessivamente uma senha

As senhas usadas on-line, incluindo aquelas de contas de empresas respeitáveis, estão sujeitas a vazamentos em algum momento. Isso disponibiliza endereços de e-mail e suas senhas associadas em bancos de dados online contendo senhas vazadas. Usar a mesma senha para sua conta de e-mail principal permite que hackers façam login em sua conta usando os dados vazados.

Se você usar a mesma combinação de e-mail e senha vazada para outras contas confidenciais, essas contas que usam a combinação idêntica também poderão estar em risco. Portanto, altere a senha dessas contas e crie o hábito de usar senhas diferentes e robustas para cada nova conta que você configurar.

5. Mau gerenciamento de senhas

Executando a verificação de senha no Google Password Manager.

Os gerenciadores de senhas diminuem a pressão sobre nossa memória, eliminando a necessidade de lembrar de inúmeras senhas. Embora seja benéfico, salvar senhas de contas confidenciais, como contas de e-mail, em gerenciadores de senhas pode representar um risco à segurança. Isso ocorre porque os gerenciadores de senhas são os principais alvos dos hackers e uma violação de segurança pode vazar suas credenciais.

Isso não significa que você deva parar de usar gerenciadores de senhas. Em vez disso, opte por gerenciadores de senhas confiáveis e avalie rotineiramente a integridade das senhas salvas. Se você usa o Gerenciador de senhas do Google, pode testar a integridade das senhas salvas seguindo estas etapas: Vá para senhas.google.com e navegue até Ir para Verificação de senha > Verificar senhas.

6. Inscrever-se em sites e aplicativos usando a conta de e-mail principal

Por ser uma opção tão conveniente, os usuários geralmente optam por se inscrever em sites usando suas contas do Google, Microsoft e outras contas. Durante esse processo, os sites normalmente solicitam permissão para acessar as informações da sua conta. Conceder permissão a um aplicativo ou site inseguro para ler seus dados aumenta a vulnerabilidade de sua conta a hackers.

CONTINUA DEPOIS DA PUBLICIDADE

Para evitar riscos desnecessários, recomendamos a criação de uma conta de e-mail descartável especificamente para inscrições online; nunca use sua conta de e-mail principal.

7. Infectando seu dispositivo

Com informações

Mais sobre:
SUGESTÕES PARA VOCÊ