As contas que você nunca deve abandonar

Não usa o serviço? Deletar sua conta. Explicamos quais contas são perigosas para deixar inativas - e por quê.

Você consegue se lembrar de todas as contas de serviço online que possui? Talvez você tenha se inscrito para acessar algum conteúdo ou porque um amigo pediu e depois perdeu o interesse. Muitos usuários simplesmente param de fazer login e não se preocupam em excluir suas contas. As contas ficam lá, adormecidas, esperando para serem hackeadas - mas se forem, você não saberá sobre isso tão cedo, se é que isso acontecerá.

 

Conta abandonada: o que pode dar errado

 

Mas realmente importa o que acontece com um perfil indesejado? Se for hackeado, e daí? Você não precisava mesmo. No entanto, em alguns casos, uma conta abandonada pode ser explorado para obter acesso aos recursos e informações importantes que você fazer necessidade. Aqui está o que você precisa saber.

 

[Conheça o Avance Network a verdadeira comunidade mais segura da Internet com criptografia de extremo a extremo]

 

 

Contas de redes sociais

 

Poucas pessoas verificam regularmente suas contas em todas as redes sociais. Digamos, por exemplo, que uma pessoa crie um perfil no Facebook, use-o para fazer login no Instagram e em outros serviços (útil, certo?) E então perceba que não precisa do Facebook - o que não é um cenário incomum. Claro, a rede social continua a enviar notificações por e-mail se o usuário não se incomodar em desativá-las, mas elas são filtradas para uma pasta separada que ele parou de verificar há muito tempo.

 

Novamente, um cenário mais do que plausível. Quando o usuário recebe um e-mail avisando que alguém fez login em sua conta de um dispositivo desconhecido, ele não o vê. Os cibercriminosos que se logam têm uma chance grátis nas contas vinculadas ao Facebook. Eles provavelmente também terão tempo para picar alguns amigos ou seguidores da vítima no Facebook.

 

O que fazer

 

Configure a autenticação de dois fatores. Muitos serviços oferecem isso; aqui estão nossas postagens sobre configuração de segurança, incluindo 2FA, no Facebook e no Twitter .

Habilite notificações sobre logins de contas de dispositivos desconhecidos - e preste atenção a eles.

 

Endereço de e-mail de backup

 

Muitas pessoas configuram uma conta de e-mail separada para correspondências e notificações, de modo a não congestionar sua caixa de correio principal, e a usam para registrar tudo e mais alguma coisa, incluindo perfis com dados importantes. E não há e-mails recebidos de pessoas da vida real, então eles não checam com muita frequência. Portanto, eles podem não perceber por muito tempo que seu e-mail de backup foi hackeado - pelo menos não até que percam o acesso a uma conta muito importante.

 

O que fazer

 

Ative a autenticação de dois fatores para esta conta.

Configure o encaminhamento de mensagens desta caixa de correio para uma pasta separada em sua conta de e-mail principal.

 

Gerenciador de senhas

 

E se você salvasse as credenciais de sua conta em um gerenciador de senhas e decidisse substituí-las por um aplicativo diferente? O perfil no gerenciador antigo não vai a lugar nenhum, nem as senhas nele (metade das quais você provavelmente não alterou). Se alguém obtiver acesso a este perfil, será capaz de entrar em suas contas. E mesmo que você descubra o roubo de uma conta, não ficará imediatamente óbvio como o cibercriminoso conseguiu a senha para ela.

 

O que fazer

 

Exclua contas em gerenciadores de senhas se você não os usar mais.

 

Conta da loja online

 

Muitas lojas convidam você a vincular um cartão de banco ou carteira online à sua conta para facilitar as compras. Alguns até fazem isso automaticamente. Se você é um usuário frequente, a tentação de fazer isso é grande. Além disso, o perfil provavelmente conterá seu endereço residencial ou comercial para entrega de mercadorias, além de outros dados pessoais valiosos.

 

Mas pode chegar um momento em que você pare de usar o serviço. Se a conta permanecer ativa e for hackeada, os cibercriminosos terão acesso aos seus dados, os quais você provavelmente descobrirá apenas quando eles tentarem comprar algo em seu nome. Ou simplesmente compre, sem se esforçar, pois nem todos os serviços solicitam um código SMS para confirmação da transação.

 

O que fazer

 

Não vincule um cartão de banco a uma conta de loja online.

Se o serviço salvar o cartão automaticamente, não se esqueça de desvinculá-lo.

Considere usar um cartão separado com acesso a uma pequena quantia em dinheiro para compras online.

 

Conta de trabalho do Google

 

É comum criar contas separadas do Google se você precisar acessar o Google Analytics e outros serviços no trabalho. Manter os perfis pessoais e de trabalho separados faz todo o sentido. O problema é que muitas pessoas se esquecem de excluir contas de trabalho do Google quando mudam de emprego.

 

Como regra, as contas criadas pela empresa são bloqueadas imediatamente pela segurança de TI após a saída do usuário. Mas eles podem perder aquelas que o ex-funcionário criou por conta própria, como uma conta do Google. O resultado pode ser uma ou mais contas não reclamadas nadando no oceano online, oferecendo aos tubarões passageiros acesso a documentos de trabalho e outras informações confidenciais. O hack de tal conta será muito, muito difícil de detectar, porque ninguém vai se lembrar de sua existência.

 

O que fazer

 

O funcionário que está saindo não precisa realizar nenhuma etapa adicional.

A empresa deve revogar o acesso a todos os serviços e contas do Google usados ​​pelo referido funcionário.

 

Número de telefone

 

Para manter seu número de telefone principal fora dos bancos de dados de spam, alguns usuários têm um separado para vários serviços, cartões de fidelidade, programas de bônus, redes Wi-Fi públicas e assim por diante. E às vezes o mesmo número de telefone também é usado para autenticação de dois fatores. Embora tecnicamente um número não seja uma conta e não possa ser abandonado no sentido pleno da palavra, ainda podem surgir problemas. Por um lado, várias contas estão vinculadas a esse número. Por outro lado, é improvável que você use esse número para ligar ou enviar mensagens de texto.

 

O resultado final para a telco, entretanto, é que um SIM não utilizado não é lucrativo. Se você precisa de um número apenas para receber mensagens SMS e nunca gastar nada na conta, a operadora pode bloqueá-lo em três meses e depois revendê-lo.

 

Às vezes, esses números são capturados instantaneamente, então você pode não ter tempo para vincular novamente suas contas ao novo SIM. O comprador, por outro lado, poderá encontrar as suas contas nos respetivos serviços online - e se alterar as palavras-passe, a recuperação não será fácil.

 

Em casos particularmente infelizes, o novo proprietário pode até obter acesso a contas bancárias e carteiras online vinculadas ao número e gastar seu dinheiro antes que você tenha tempo de notificar o banco. Por exemplo, uma mulher na Califórnia teve seu cartão de crédito cobrado depois que sua operadora reciclou seu número para outro cliente.

 

O que fazer

 

Defina um lembrete para si mesmo para ligar ou enviar uma mensagem de texto de seu número de telefone adicional pelo menos uma vez por mês.

Sempre mantenha um saldo positivo neste telefone.

 

Como evitar problemas com contas abandonadas

 

Como você pode ver, mesmo uma conta desnecessária pode causar muitos problemas se for invadida. Prevenir um problema é muito mais fácil do que lidar com suas consequências. Portanto, recomendamos que você mantenha o controle de suas contas. Aqui estão algumas dicas úteis gerais:

 

Lembre-se dos serviços online nos quais você se registrou. Verifique a quais números de telefone e e-mails suas contas em redes sociais, lojas online, bancos e outros serviços importantes estão vinculados e desvincule todos os perfis atuais de números de telefone e caixas de correio inativos.

Se você fizer login em algum lugar pelo Facebook, Twitter ou Google, ou mantiver um e-mail ou número de telefone adicional para boletins, Wi-Fi público, etc., verifique essas contas de vez em quando.

Se você decidir parar de usar um gerenciador de senhas, loja online ou conta de mídia social, exclua suas contas nesses serviços .

Ative as notificações de login da conta em serviços que têm essa opção - e analise essas notificações imediatamente.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog posts

Comments