SGGPO
Violações de dados ao usar serviços online e digitais não são mais uma novidade, e muitas medidas de proteção de dados já foram implementadas. No entanto, é importante saber o que os usuários farão quando suas informações aparecerem na lista de dados vazados.
Alterar sua senha o mais rápido possível é uma maneira de proteger seus dados de serem hackeados. |
Os especialistas da Kaspersky oferecem um breve guia sobre o que priorizar em caso de vazamento de dados pessoais: Troque sua senha o mais rápido possível. Verifique todos os sites que compartilham a mesma senha; Use um gerenciador de senhas confiável para maior segurança; Cuidado com possíveis golpes de phishing.
Aqui, os especialistas da Kaspersky são bastante específicos: normalmente, serviços confiáveis notificam seus usuários por e-mail sobre uma grande violação de dados. No entanto, tenha cuidado com golpes de phishing, pois os cibercriminosos podem inserir um link no e-mail solicitando que os usuários alterem suas senhas. Clicar nesse link direcionará os usuários para uma página maliciosa, onde inserirão seu nome de usuário e senha atuais, expondo assim os dados da conta. Para se proteger, os usuários devem acessar diretamente o site do serviço e atualizar suas senhas.
A prioridade em caso de violação de dados pessoais também é que os usuários do serviço escolham seu provedor de serviços com responsabilidade. Se você estiver pensando em usar um serviço online, como uma VPN, reserve um tempo para se informar sobre o provedor; não se esqueça da autenticação de dois fatores; bloqueie seu cartão e o emita novamente, se necessário.
Para minimizar o risco de vazamentos futuros de dados, use sempre uma VPN. Isso ofuscará sua pegada digital, fornecendo um endereço IP de um país diferente.
Além disso, criptografar os dados antes de enviá-los previne um ataque Man-in-the-Middle, já que a comunicação por um canal criptografado é sempre melhor do que usar texto simples. Os usuários podem encontrar exemplos disso em sua Política de Privacidade, que geralmente inclui dados técnicos como endereço IP, dados de login, navegador, configurações de fuso horário e localização, e o sistema operacional usado para acesso.
[anúncio_2]
Fonte
Comentário (0)