O que é uma violação de dados?
Uma violação de dados é um incidente que resulta na exposição não autorizada de informações confidenciais, privadas, protegidas ou sensíveis. Essas violações podem ocorrer de forma acidental ou intencional, envolvendo atacantes externos ou internos em uma organização. As informações roubadas podem ser exploradas para ganho financeiro ou usadas em outros ataques, tornando as violações de dados uma ameaça significativa para indivíduos e empresas.
Violações de dados em 2024
- Agência de cobrança de dívidas FBCS vaza informações de 3 milhões de cidadãos americanos
- A "violação" da Ticketmaster - o que você precisa saber
- Banco de dados de registros criminais de milhões de americanos disponibilizado on-line
- O famoso site de vazamento de dados BreachForums foi apreendido pela polícia
- Dell notifica clientes sobre violação de dados
- Uma "proporção substancial" de americanos pode ter tido dados pessoais e de saúde roubados na violação do Change Healthcare
- Como verificar se seus dados foram expostos na violação da AT&T
- AT&T confirma que 73 milhões de pessoas foram afetadas por violação de dados
Como ocorrem as violações de dados?
Uma exploração é um tipo de ataque que tira proveito de bugs ou vulnerabilidades de software, que os criminosos cibernéticos usam para obter acesso não autorizado a um sistema e seus dados. Essas vulnerabilidades estão ocultas no código do sistema e é uma corrida entre os criminosos e os pesquisadores de segurança cibernética para ver quem consegue encontrá-las primeiro.
Os criminosos, por um lado, querem abusar das explorações, enquanto os pesquisadores, por outro lado, querem relatar as explorações aos fabricantes de software para que as falhas possam ser corrigidas. Os softwares comumente explorados incluem o próprio sistema operacional, navegadores da Internet, aplicativos da Adobe e aplicativos do Microsoft Office. Os grupos de criminosos cibernéticos às vezes empacotam várias explorações em kits de exploração automatizados que facilitam aos criminosos com pouco ou nenhum conhecimento técnico tirar proveito das explorações.
Uma injeção de SQL (SQLI) é um tipo de ataque que explora os pontos fracos do software de gerenciamento de banco de dados SQL de sites inseguros para fazer com que o site cuspa informações do banco de dados que, na verdade, não deveriam ser cuspidas. Veja como funciona. Um criminoso cibernético insere um código mal-intencionado no campo de pesquisa de um site de varejo, por exemplo, onde os clientes normalmente pesquisam coisas como "fones de ouvido sem fio com melhor classificação" ou "tênis mais vendidos".
Em vez de retornar com uma lista de fones de ouvido ou tênis, o site fornecerá ao hacker uma lista de clientes e seus números de cartão de crédito. O SQLI é um dos ataques menos sofisticados a serem realizados, exigindo um mínimo de conhecimento técnico. Malwarebytes Labs classificou o SQLI como o número três na lista das 5 ameaças cibernéticas mais idiotas que funcionam de qualquer maneira. Os invasores podem até mesmo usar programas automatizados para realizar o ataque para eles. Tudo o que eles precisam fazer é inserir o URL do site de destino e, em seguida, sentar e relaxar enquanto o software faz o resto.
O spyware é um tipo de malware que infecta seu computador ou rede e rouba informações sobre você, seu uso da Internet e quaisquer outros dados valiosos que ele possa obter. Você pode instalar o spyware como parte de algum download aparentemente benigno (também conhecido como bundleware). Como alternativa, o spyware pode entrar em seu computador como uma infecção secundária por meio de um Trojan como o Emotet.
Conforme relatado no blog Malwarebytes Labs , o Emotet, o TrickBot e outros cavalos de Troia bancários encontraram uma nova vida como ferramentas de entrega de spyware e outros tipos de malware. Depois que o sistema é infectado, o spyware envia todos os seus dados pessoais para os servidores de comando e controle (C&C) administrados pelos criminosos cibernéticos.
Os ataquesde phishing funcionam fazendo com que compartilhemos informações confidenciais, como nossos nomes de usuário e senhas, muitas vezes contra a lógica e o raciocínio normais, usando a engenharia social para manipular nossas emoções, como a ganância e o medo. Um ataque típico de phishing começa com um e-mail falsificado para parecer que vem de uma empresa com a qual você faz negócios ou de um colega de trabalho confiável. Esse e-mail conterá linguagem agressiva ou exigente e solicitará algum tipo de ação, como verificar pagamentos ou compras que você nunca fez.
Ao clicar no link fornecido, você será direcionado a uma página de login maliciosa criada para capturar seu nome de usuário e senha. Se você não tiver a autenticação multifator (MFA) ativada, os criminosos cibernéticos terão tudo o que precisam para invadir sua conta. Embora os e-mails sejam a forma mais comum de ataque de phishing, as mensagens de texto SMS e os sistemas de mensagens de mídia social também são populares entre os golpistas.
Controles de acesso quebrados ou mal configurados podem tornar públicas partes privadas de um determinado site quando não deveriam ser. Por exemplo, o administrador de um site de um varejista de roupas on-line tornará privadas determinadas pastas de back-end do site, ou seja, as pastas que contêm dados confidenciais sobre os clientes e suas informações de pagamento. No entanto, o administrador da Web pode se esquecer de tornar privadas também as subpastas relacionadas.
Embora essas subpastas possam não ser facilmente aparentes para o usuário comum, um criminoso cibernético, usando algumas pesquisas bem elaboradas no Google, pode encontrar essas pastas mal configuradas e roubar os dados nelas contidos. Assim como um ladrão que entra em uma casa por uma janela aberta, não é preciso muita habilidade para realizar esse tipo de ataque cibernético.
Meus dados roubados são criptografados?
Após uma violação de dados, as empresas afetadas tentarão amenizar o medo e a indignação de seus clientes dizendo algo como: "Sim, os criminosos obtiveram suas senhas, mas elas estão criptografadas". Isso não é muito reconfortante e aqui está o motivo. Muitas empresas usam a forma mais básica possível de criptografia de senha: hashing SHA1 sem sal.
Hash e sal? Parece uma maneira deliciosa de começar o dia. No que se refere à criptografia de senhas, não é tão bom. Uma senha criptografada com SHA1 sempre criptografará ou fará o hash da mesma cadeia de caracteres, o que a torna fácil de adivinhar. Por exemplo, "senha" sempre terá o hash como
"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" e "123456" sempre terão o hash "7c4a8d09ca3762af61e59520943dc26494f8941b".
Isso não deveria ser um problema, pois essas são as duas piores senhas possíveis, e ninguém deveria usá-las. Mas as pessoas usam. A lista anual de senhas mais comuns da SplashData mostra que as pessoas não são tão criativas com suas senhas quanto deveriam. No topo da lista por cinco anos consecutivos: "123456" e "password". Todos os presentes podem dar os parabéns.
Com isso em mente, os criminosos cibernéticos podem comparar uma lista de senhas roubadas e com hash com uma lista de senhas com hash conhecidas. Com as senhas descriptografadas e os nomes de usuário ou endereços de e-mail correspondentes, os criminosos cibernéticos têm tudo o que precisam para invadir sua conta.
O que acontece quando seus dados são expostos em uma violação de dados
Os dados roubados geralmente acabam no Dark Web. Como o nome indica, o Dark Web é a parte da Internet que a maioria das pessoas nunca vê. O Dark Web não é indexado pelos mecanismos de pesquisa e você precisa de um tipo especial de navegador chamado Tor Browser para vê-lo. Então, qual é a razão de ser desse disfarce?
Em sua maior parte, os criminosos usam o Dark Web para traficar vários produtos ilegais. Esses mercados Dark Web se parecem muito com um típico site de compras on-line, mas a familiaridade da experiência do usuário esconde a natureza ilícita do que está sendo oferecido. Os criminosos cibernéticos estão comprando e vendendo drogas ilegais, armas, pornografia e seus dados pessoais. Os mercados especializados em grandes lotes de informações pessoais coletadas de várias violações de dados são conhecidos, na linguagem criminal, como "dump shops".
O maior conjunto conhecido de dados roubados encontrados on-line, todos os 87 GB, foi descoberto em janeiro de 2019 pelo pesquisador de segurança cibernética Troy Hunt, criador do Have I Been Pwned (HIBP), um site que permite verificar se seu e-mail foi comprometido em uma violação de dados. Os dados, conhecidos como Collection 1, incluíam 773 milhões de e-mails e 21 milhões de senhas de uma mistura de violações de dados conhecidas. Cerca de 140 milhões de e-mails e 10 milhões de senhas, no entanto, eram novos no HIBP, pois não haviam sido incluídos em nenhuma violação de dados divulgada anteriormente.
O autor de segurança cibernética e repórter investigativo Brian Krebs descobriu, ao falar com o criminoso cibernético responsável pela Collection 1, que todos os dados contidos no despejo de dados têm, no mínimo, de dois a três anos.
Há algum valor em dados obsoletos de uma violação antiga (além dos 0,000002 centavos por senha que a Collection 1 estava vendendo)? Sim, bastante.
Os criminosos cibernéticos podem usar seu login antigo para induzi-lo a pensar que sua conta foi invadida. Esse golpe pode funcionar como parte de um ataque de phishing ou, como relatamos em 2018, um golpe de sextortion. Os golpistas de sextortion agora estão enviando e-mails alegando que hackearam a webcam da vítima e a gravaram enquanto assistia a pornografia. Para dar mais legitimidade à ameaça, os golpistas incluem credenciais de login de uma antiga violação de dados nos e-mails. Dica profissional: se os golpistas realmente tivessem um vídeo seu, eles o mostrariam a você.
Se você reutilizar senhas em vários sites, estará se expondo ao perigo. Os criminosos cibernéticos também podem usar seu login roubado de um site para invadir sua conta em outro site, em um tipo de ataque cibernético conhecido como credential stuffing. Os criminosos usarão uma lista de e-mails, nomes de usuário e senhas obtidos em uma violação de dados para enviar solicitações de login automatizadas a outros sites populares em um ciclo interminável de invasão, roubo e invasão adicional.
Quais são as maiores violações de dados?
É a contagem regressiva dos dez primeiros em que ninguém quer estar. Aqui está nossa lista das 10 maiores violações de dados de todos os tempos. Talvez você consiga adivinhar muitas das empresas apresentadas nesta lista, mas talvez haja algumas surpresas também.
10. LinkedIn | 117 milhões
Os criminosos cibernéticos fugiram com endereços de e-mail e senhas criptografadas de 117 milhões de usuários do LinkedIn nessa violação de dados de 2012. As senhas estavam criptografadas, certo? Nada de mais. Infelizmente, o LinkedIn usou a maldita criptografia SHA1 de que falamos anteriormente. E se você tiver alguma dúvida de que suas senhas roubadas estão sendo descriptografadas, Malwarebytes Labs O site da Web, o Google, relatou sobre contas hackeadas do LinkedIn sendo usadas em uma campanha de phishing InMail.
Essas mensagens de InMail continham URLs mal-intencionados vinculados a um site falsificado para parecer uma página de login do Google Docs, por meio da qual os criminosos cibernéticos coletavam nomes de usuário e senhas do Google. Ainda assim, é melhor do que aquele emprego temporário de escavador de valas que os recrutadores continuam lhe enviando.
9. eBay | 145 milhões
No início de 2014, os criminosos cibernéticos clicaram em "Steal It Now" quando invadiram a rede do popular site de leilões on-line e obtiveram as senhas, os endereços de e-mail, as datas de nascimento e os endereços físicos de 145 milhões de usuários. Um ponto positivo é que as informações financeiras do site irmão PayPal foram armazenadas separadamente das informações do usuário em uma prática conhecida como segmentação de rede (mais sobre isso adiante). Isso teve o efeito de limitar o ataque e impediu que os criminosos chegassem às informações de pagamento realmente confidenciais.
8. Equifax | 145,5 milhões
A empresa de relatórios de crédito Equifax sofreu um duro golpe em sua própria pontuação de "crédito", pelo menos aos olhos dos consumidores americanos, quando a empresa anunciou que havia sofrido uma violação de dados em 2017. Tudo isso poderia ter sido evitado se a Equifax tivesse apenas mantido seu software atualizado. Em vez disso, os hackers conseguiram tirar proveito de um bug de software bem conhecido e invadir o software subjacente que suporta o site da Equifax.
O que torna a violação de dados da Equifax tão terrível não é o tamanho, embora considerável, mas sim o valor das informações roubadas. Os criminosos fugiram com os nomes, datas de nascimento, números do Social Security , endereços e números da carteira de motorista de 145,5 milhões de americanos. Acrescente a isso aproximadamente 200.000 números de cartões de crédito e você terá uma das piores violações de dados em termos de sensibilidade dos dados comprometidos.
7. Under Armour | 150 milhões
O slogan da empresa de vestuário esportivo Under Armour é "Protect This House" (Proteja esta casa). Aparentemente, eles não seguiram seu próprio conselho quando seu aplicativo de dieta e exercícios MyFitnessPal foi hackeado em fevereiro de 2018. No ataque, os criminosos cibernéticos conseguiram roubar nomes de usuário, e-mails e senhas criptografadas de 150 milhões de usuários. A Under Armour fez bem em anunciar a violação de dados em uma semana após sua descoberta. Por outro lado, a empresa usou criptografia SHA1 fraca em algumas das senhas roubadas, o que significa que os criminosos poderiam decifrar as senhas e reutilizá-las em outros sites populares.
6. Exactis | 340 milhões
A violação de dados da Exactis é um pouco diferente no sentido de que não há provas de que os criminosos cibernéticos tenham roubado dados. No entanto, o pesquisador de segurança cibernética que descobriu a "violação de dados" acredita que os criminosos roubaram. Em conversa com a Wired, Vinny Troia disse: "Eu ficaria surpreso se outra pessoa já não tivesse isso". A Exactis, uma empresa de marketing com sede na Flórida, tinha registros de 340 milhões de americanos (ou seja, todos os cidadãos dos EUA) armazenados em um servidor não seguro.
Qualquer criminoso cibernético poderia ter encontrado os dados usando um mecanismo de busca especial chamado Shodan, que permite que os usuários encontrem dispositivos conectados à Internet. Embora a violação não tenha incluído dados como números de cartão de crédito e do Social Security , ela incluiu informações detalhadas sobre o estilo de vida, como religião e hobbies, que poderiam ser usadas em ataques de phishing.
5. Myspace | 360 milhões
Você se lembra do Myspace? O site de rede social que veio antes do Facebook? Se você tinha uma conta no Myspace e reutiliza senhas de um site para outro, pode estar correndo risco. Os criminosos cibernéticos roubaram dados de 360 milhões de usuários do Myspace anteriores a 2013. Isso pode não parecer grande coisa, mas as senhas roubadas usavam aquela criptografia SHA1 fraca de que sempre falamos. Conforme mencionado anteriormente, os criminosos podem tentar reutilizar suas senhas antigas em outros sites populares em um ataque de preenchimento de credenciais.
4. AdultFriendFinder | 412 milhões
É de se esperar que um site como o AdultFriendFinder, anunciado como a "maior comunidade de sexo e swinger do mundo", saiba usar proteção. Em vez disso, os criminosos cibernéticos penetraram nas defesas do site e roubaram nomes de usuário, senhas criptografadas, e-mails, data da última visita e status de associação de 412 milhões de contas. Uma violação de dados anterior no AdultFriendFinder, que afetou 4 milhões de usuários, incluiu a preferência sexual e se o usuário estava ou não procurando um caso extraconjugal. Que horror.
3. Yahoo | 500 milhões
Yahoo? O Yahoo faz sua primeira aparição em nossa contagem regressiva com o ataque de 2014 ao antigo gigante da tecnologia da Internet. Em seu auge, durante os anos do boom das pontocom, o Yahoo era um dos sites mais visitados da Web. Essa enorme superfície de ataque chamou a atenção de vários agentes mal-intencionados.
No ataque, os criminosos cibernéticos fugiram com as informações pessoais de cerca de 500 milhões de usuários do Yahoo. Em 2017, o Departamento de Justiça dos EUA apresentou acusações contra quatro cidadãos russos em conexão com o ataque ao Yahoo, dois dos quais eram funcionários do governo russo. Até o momento, apenas um dos russos viu o interior de uma cela de prisão.
2. Marriott International | 500 milhões
Assim como as empregadas domésticas, os hackers ignoraram o sinal de "Não perturbe" e pegaram a maior empresa hoteleira do mundo, a Marriott International, em uma situação comprometedora. O ataque Starwood-Marriott de 2014 só foi descoberto em setembro de 2018. Durante esses anos, os criminosos cibernéticos tiveram acesso irrestrito às informações pessoais de 500 milhões de clientes da Starwood-Marriott - qualquer pessoa que já tenha feito uma reserva em uma propriedade da Starwood - incluindo nomes, endereços de correspondência, números de telefone, endereços de e-mail, números de passaporte e datas de nascimento.
1. Yahoo - novamente | 3 bilhões
O Yahoo tem a constrangedora distinção de ser a única empresa a entrar na nossa lista das maiores violações de dados duas vezes. Para adicionar insulto à injúria, o Yahoo também ocupa o primeiro lugar. Em agosto de 2013, os criminosos cibernéticos roubaram dados de todos os usuários do Yahoo no mundo - todos os três bilhões. O tamanho da violação de dados é difícil de entender.
Mais de um terço da população mundial foi afetada. Quando o ataque foi revelado pela primeira vez em 2016, o Yahoo afirmou que apenas um bilhão de seus usuários foram afetados pela violação de dados, alterando posteriormente o número para "todas as contas de usuários do Yahoo" menos de um ano depois. O momento não poderia ter sido pior. Na época em que o Yahoo revelou os números atualizados da violação de dados, a empresa estava em negociações para ser adquirida pela Verizon. A notícia da violação de dados permitiu que a Verizon comprasse o Yahoo por um preço de liquidação. O Yahoo foi adquirido pela Verizon em 2017.
Leis de violação de dados
Parece que estamos lendo sobre outra violação de dados a cada ciclo de notícias. As violações de dados estão aumentando em frequência ou há algo mais acontecendo? Um possível motivo para o aumento das violações de dados (pelo menos a aparência de um aumento) é a crescente regulamentação sobre como comunicamos as violações de dados.
Desde o início do milênio, governos de todo o mundo criaram leis que exigem que empresas e organizações façam algum tipo de divulgação após sofrerem uma violação de dados. Enquanto nos anos anteriores as partes comprometidas podiam ficar sabendo de uma violação de dados pelo tempo que quisessem.
Nos Estados Unidos, não existe uma lei nacional que supervisione a divulgação de violações de dados. Entretanto, a partir de 2018, todos os 50 estados dos EUA têm leis de violação de dados em vigor. Essas leis variam de um estado para outro, mas há alguns pontos em comum. Ou seja, qualquer organização no centro de uma violação de dados deve tomar as seguintes medidas:
- Informe as pessoas afetadas pela violação de dados sobre o que aconteceu o mais rápido possível.
- Informe o governo o mais rápido possível, o que geralmente significa notificar o procurador-geral do estado.
- Pagar algum tipo de multa.
Por exemplo, a Califórnia foi o primeiro estado a regulamentar a divulgação de violações de dados em 2003. As pessoas ou empresas no centro de uma violação de dados devem notificar os afetados "sem atraso razoável" e "imediatamente após a descoberta". As vítimas podem processar por até US$ 750, enquanto o procurador-geral do estado pode impor multas de até US$ 7.500 para cada vítima.
Leis semelhantes foram promulgadas na União Europeia e em toda a região da Ásia-Pacífico. Protection O Facebook é a primeira grande empresa de tecnologia a supostamente entrar em conflito com o Regulamento Geral de Dados (GDPR) da UE, depois de anunciar que um bug de software deu aos desenvolvedores de aplicativos acesso não autorizado às fotos de 6,8 milhões de usuários. O Facebook não informou a violação por dois meses - cerca de 57 dias de atraso, no que diz respeito ao GDPR. Como resultado, a empresa pode ter que pagar até US$ 1,6 bilhão em multas.
O que fazer se seus dados forem expostos em uma violação de dados
Mesmo que você nunca tenha usado nenhum dos sites e serviços listados em nossa lista das maiores violações de dados, há centenas de violações de dados menores que não mencionamos. Antes de entrarmos em nossas etapas para reagir a uma violação de dados, talvez você queira visitar Have I Been Pwned e ver por si mesmo. Tudo o que você precisa fazer é digitar seu endereço de e-mail na caixa de pesquisa "pwned?" e observar, horrorizado, o site informar todas as violações de dados em que você foi pwned.
Também vale a pena observar que seus dados podem fazer parte de uma violação da qual o público em geral ainda não tem conhecimento. Muitas vezes, uma violação de dados só será descoberta anos depois.
De uma forma ou de outra, há uma boa chance de que seus dados tenham sido comprometidos e há uma boa chance de que seus dados sejam comprometidos novamente.
Agora que você sabe que seus dados estão flutuando em algum lugar no site Dark Web, criamos esta lista passo a passo do que fazer quando seus dados forem roubados.
- Execute um Digital Footprint Scan gratuito usando apenas seu endereço de e-mail.
- Redefina a senha da conta comprometida e de todas as outras contas que compartilham a mesma senha. Mas, na verdade, você não deve reutilizar senhas entre sites. Use nosso gerador de sen has gratuito para criar senhas fortes e exclusivas. Os gerenciadores de senhas têm o benefício adicional de alertá-lo quando você chega a um site falso. Embora a página de login do Google ou do Facebook possa parecer real, o gerenciador de senhas não reconhecerá o URL e não preencherá o nome de usuário e a senha para você.
- Monitore suas contas de crédito. Procure qualquer atividade suspeita. Lembre-se de que você obtém um relatório de crédito gratuito, um de cada uma das três principais agências de crédito, todos os anos em annualcreditreport.com. Esse é o único site autorizado pela Comissão Federal de Comércio dos EUA para obter relatórios de crédito gratuitos.
- Considere um congelamento de crédito. Um congelamento de crédito dificulta a abertura de uma linha de crédito em seu nome ao restringir o acesso ao seu relatório de crédito. Você pode suspender ou interromper o congelamento a qualquer momento. O único inconveniente é que você deve entrar em contato com cada agência de crédito individualmente para decretar ou remover um congelamento.
- Observe sua caixa de entrada com cuidado. Os criminosos cibernéticos oportunistas sabem que milhões de vítimas de qualquer violação de dados estão esperando algum tipo de comunicação sobre as contas invadidas. Esses golpistas aproveitarão a oportunidade para enviar e-mails de phishing falsificados para parecer que são provenientes dessas contas invadidas, na tentativa de fazer com que você forneça informações pessoais. Leia nossas dicas sobre como identificar um e-mail de phishing.
- Considere os serviços de monitoramento de crédito. Você deve se inscrever? Muitas vezes, após uma violação de dados, as empresas e organizações afetadas oferecem às vítimas serviços gratuitos de monitoramento de roubo de identidade. Vale observar que serviços como o LifeLock e outros o notificarão se alguém abrir uma linha de crédito em seu nome, mas eles não podem proteger seus dados de serem roubados em primeiro lugar. Resumindo: se o serviço for gratuito, vá em frente e inscreva-se. Caso contrário, pense duas vezes.
- Use a autenticação multifator (MFA). A autenticação de dois fatores é a forma mais simples de MFA, o que significa que você precisa da sua senha e de uma outra forma de autenticação para provar que você é quem diz ser e não um criminoso cibernético que está tentando invadir sua conta. Por exemplo, um site pode solicitar que você insira suas credenciais de login e um código de autenticação separado enviado por mensagem de texto para o seu telefone.
Como posso evitar violações de dados?
As multas, os custos de limpeza, os honorários advocatícios, as ações judiciais e até mesmo os pagamentos de ransomware associados a uma violação de dados geram muito dinheiro. O estudo Ponemon Cost of Data Breach de 2018 constatou que o custo médio de uma violação de dados é de aproximadamente US$ 3,9 milhões, um aumento de 6,4% em relação ao ano anterior. Já o custo de cada registro roubado foi de US$ 148, um aumento de 4,8% em relação ao ano anterior. De acordo com o mesmo estudo, suas chances de sofrer uma violação de dados são de uma em quatro.
Não faz sentido ser proativo com relação à segurança de dados e evitar uma violação em primeiro lugar? Se você respondeu sim, e esperamos que tenha respondido, aqui estão algumas práticas recomendadas para ajudar a manter sua empresa e seus dados seguros.
Pratique a segmentação de dados. Em uma rede de dados plana, os criminosos cibernéticos podem se movimentar livremente pela sua rede e roubar cada byte de dados valiosos. Ao implementar a segmentação de dados, você reduz a velocidade dos criminosos, ganhando tempo extra durante um ataque e limitando os dados comprometidos. A segmentação de dados também ajuda em nossa próxima dica.
Aplique o princípio do menor privilégio (PolP). O PolP significa que cada conta de usuário só tem acesso suficiente para fazer seu trabalho e nada mais. Se uma conta de usuário for comprometida, os criminosos cibernéticos não terão acesso a toda a sua rede.
Invista em um software de proteção contra roubo de identidade. Monitoraremos a exposição de sua identidade e alertaremos sobre quaisquer riscos.
Instale uma proteção de segurança cibernética de boa reputação, como Malwarebytes Premium. Se você tiver a infelicidade de clicar em um link mal-intencionado ou abrir um anexo mal-intencionado, um bom programa de segurança cibernética será capaz de detectar a ameaça, interromper o download e impedir que o malware entre na sua rede.
Relacionado: O que são as mensagens RCS?