Descubra quem acessou sua conta de email

Descubra quem acessou sua conta de email seguindo algumas etapas simples. Use a prevenção para impedir que isso aconteça novamente.

Descobrir que alguém acessou seu e-mail sem perceber pode arruinar o seu dia. No entanto, é possível recuperar sua conta e impedir que hackers invadam sua privacidade ainda mais. Verifique sua conta de e-mail quanto a sinais de que foi invadida. Se necessário, peça ajuda ao seu provedor de serviços de Internet. E, acima de tudo, altere sua senha de email e torne-a mais forte.

Reunir evidências

Antes de tomar outras medidas, você deve garantir que sua conta foi invadida . Para começar, abra seu aplicativo de email e verifique suas mensagens completamente. Preste atenção ao status de lido ou não lido e veja se as mensagens que você não se lembra de ver aparecem como lidas . Procure o conteúdo da pasta Enviados e procure as mensagens que você não enviou . As mensagens encaminhadas podem ser de interesse especial, pois podem ser enviadas para o endereço de e-mail do culpado. A pasta “Excluídos” ou “Lixeira” também pode fornecer dicas sobre atividades de pirataria.

Alguns dos vários serviços de email, como Yahoo!, Google e Microsoft, têm um recurso que permite verificar quem está acessando seu email; Esse serviço geralmente é expresso na página “Atividade recente” . Ao visualizar esta página, você encontrará informações como a data, o sistema operacional do usuário, o tipo de dispositivo móvel e o endereço IP (Internet Protocol), o número usado para identificar dispositivos na rede. Se você perceber informações que não parecem ser suas, isso pode ser uma evidência de invasão externa.

Você pode usar o site gratuito “Fui pwned?” (consulte Recursos). Isso oferece uma pesquisa simples e completa por meio de um banco de dados de sites conhecidos e comprometidos. Os resultados da pesquisa informarão se seu email e senha foram invadidos. Se você usasse a mesma senha para seu email e outros sites, seria inteligente substituir a senha antiga por uma nova. Tente criar um diferente para cada site.

Examine o seu computador e procure dispositivos incomuns que possam estar conectados a uma das portas USB. Um dispositivo chamado “keylogger” monitora todas as atividades do teclado, incluindo senhas. Ele os salva em um arquivo oculto ou os envia ao culpado pela Internet. Embora esses gravadores de teclas não sejam comuns, vale a pena dedicar um minuto para verificar se eles não estão no seu computador. Os “Keyloggers” também podem ser apresentados na forma de programas maliciosos no seu PC, portanto, também é recomendável que você execute uma boa verificação antimalware.

Um trabalho interno

Você analisou a “Atividade recente” do seu programa de e-mail e não viu informações incomuns. No entanto, você notou mensagens misteriosas na pasta “Enviadas” ou descobriu outro tipo de atividade suspeita. Provavelmente, isso indica que o hacking foi realizado no seu próprio computador por alguém da sua casa ou do seu local de trabalho. As informações de “Atividade recente” são úteis apenas se o hacker estiver usando outro computador. A única exceção é se você tiver certeza absoluta de que seu computador não foi usado na data e hora mostradas na janela “Atividade recente”. Se alguém estiver usando seu computador pelas suas costas, sua senha de e-mail não será apenas comprometida; A senha de administração do seu computador também foi violada. Para capturar a pessoa que acessa sua conta, você pode procurar aplicativos de vigilância para a câmera do seu laptop ou colocar uma câmera oculta no seu espaço de trabalho doméstico para monitorar seu computador. Se o problema estiver no seu trabalho, entre em contato com os gerentes de TI ou o administrador do sistema da sua empresa.

Hacking de fora

É mais difícil rastrear hackers externos porque eles podem estar vivendo em qualquer lugar do mundo. Os endereços de email e IP fornecem fortes pistas sobre sua identidade; no entanto, essa mesma identidade também pode ser roubada. Os melhores serviços de provedores de Internet empregam técnicos de rede e investigadores de fraude e abuso, equipados e treinados para encontrar hackers externos; Se você acredita que seu email foi violado, entre em contato com seu provedor de serviços de Internet. Em caso de roubo, fraude ou assédio, considere seriamente entrar em contato com a polícia local.

Um pouco de prevenção

Se você descobrir que sua conta de email foi invadida, altere imediatamente sua senha. Mesmo que não seja esse o caso, é uma boa prática ter uma senha o mais forte possível. Por exemplo, não use senhas comuns como “senha”, “amor” ou “12345”. Evite aniversários, sobrenomes ou nomes de animais de estimação. Pense em uma palavra ou frase que você possa lembrar facilmente. Use letras maiúsculas e minúsculas. Adicione símbolos e números para tornar a senha mais difícil de adivinhar. Senhas mais longas geralmente são melhores, portanto, use um mínimo de 6 caracteres.

Este artigo foi feito com a ajuda de itstillworks.com

Referências

 

Você pode estar interessado:

Deixe um comentário