SGGPO
As violações de dados em serviços online e digitais já não são novidade, e muitas medidas de proteção de dados foram implementadas. No entanto, é importante saber o que os usuários farão quando suas informações aparecerem em uma lista de dados vazados.
| Alterar sua senha o mais rápido possível é uma forma de proteger seus dados contra hackers. |
Especialistas da Kaspersky oferecem um breve guia sobre o que priorizar em caso de vazamento de dados pessoais: Troque sua senha o mais rápido possível. Verifique todos os sites que compartilham a mesma senha; Use um gerenciador de senhas confiável para maior segurança; Cuidado com possíveis golpes de phishing.
Aqui, os especialistas da Kaspersky são bastante específicos: Normalmente, serviços confiáveis notificam seus usuários por e-mail sobre uma grande violação de dados. No entanto, fique atento a golpes de phishing, pois os cibercriminosos podem inserir um link no e-mail solicitando que os usuários alterem suas senhas. Clicar nesse link direcionará os usuários para uma página maliciosa onde eles inserirão seu nome de usuário e senha atuais, expondo assim os dados da conta. Para se protegerem, os usuários devem acessar diretamente o site do serviço e atualizar suas senhas por conta própria.
Em caso de violação de dados pessoais, a prioridade é que os usuários escolham seu provedor de serviços de forma responsável. Se você está pensando em usar um serviço online, como uma VPN, reserve um tempo para pesquisar sobre o provedor; não se esqueça da autenticação de dois fatores; bloqueie seu cartão e emita um novo, se necessário.
Para minimizar o risco de futuros vazamentos de dados, use sempre uma VPN. Isso ocultará seu rastro digital, fornecendo um endereço IP de um país diferente.
Além disso, a criptografia de dados antes do envio impede ataques do tipo "homem no meio", já que a comunicação por um canal criptografado é sempre melhor do que usar texto não criptografado. Os usuários podem encontrar exemplos disso em suas Políticas de Privacidade, que geralmente incluem dados técnicos como endereço IP, dados de login, navegador, configurações de fuso horário e localização, além do sistema operacional usado para acesso.
Fonte






Comentário (0)