{"id":3340,"date":"2011-10-27T13:42:08","date_gmt":"2011-10-27T13:42:08","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=3340"},"modified":"2024-03-06T10:25:10","modified_gmt":"2024-03-06T14:25:10","slug":"prevenir-recuperar-senhas-roubadas","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/prevenir-recuperar-senhas-roubadas\/","title":{"rendered":"Como prevenir e recuperar senhas roubadas"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-3342\" title=\"Senhas Seguras\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/Senhas-Seguras.png\" alt=\"\" width=\"156\" height=\"134\" \/>O roubo de senhas \u00e9 um dos crimes digitais mais comuns que existe. Diariamente, <strong>milhares de pessoas<\/strong> t\u00eam seus e-mails, contas banc\u00e1rias, p\u00e1ginas em redes sociais e muito mais invadidos. A import\u00e2ncia das senhas nas nossas vidas aumenta gradativamente e ter cuidado com elas \u00e9 fundamental.<\/p>\n<p>N\u00f3s j\u00e1 explicamos como ter a <a href=\"http:\/\/onsoftware.softonic.com.br\/senhas-seguras-faceis-lembrar\" target=\"_self\" rel=\"noopener noreferrer\">senha mais segura poss\u00edvel<\/a>, mas isso nem sempre \u00e9 tudo&#8230; Infelizmente, pode acontecer de vacilarmos e algu\u00e9m se apoderar de nossa &#8220;vida digital&#8221; e causar muitos estragos. Neste artigo, mostramos como se prevenir e agir em caso de roubo de senhas:<\/p>\n<h4><!--more-->1. Como saber se a senha foi roubada?<\/h4>\n<p>Alguns sinais de que sua senha foi roubada s\u00e3o muito claros, outros, nem tanto. Por exemplo: o gatuno que a roubou n\u00e3o fez nada (ainda!) e sua senha continua a mesma&#8230;Em outros casos, acontece o mesmo que na figura abaixo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3343\" title=\"Seguran\u00e7a no e-mail\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/Seguran\u00e7a-no-e-mail.png\" alt=\"\" width=\"335\" height=\"326\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Seguran\u00e7a-no-e-mail.png 335w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Seguran\u00e7a-no-e-mail-300x291.png 300w\" sizes=\"auto, (max-width: 335px) 100vw, 335px\" \/><\/p>\n<p>Quando a senha para de funcionar, algo est\u00e1 errado&#8230; Recebeu e-mails estranhos pedindo para que voc\u00ea complete os dados de algum formul\u00e1rio? Um link para redefinir a senha? Provavelmente \u00e9 uma p\u00e1gina que quer roubar sua senha &#8211; tal estrat\u00e9gia \u00e9 conhecida por <em>phishing<\/em> e o resultado pode ser desastroso&#8230;<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3344 aligncenter\" title=\"Twitter Hackeado\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/Twitter-Hackeado.png\" alt=\"\" width=\"391\" height=\"368\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Twitter-Hackeado.png 391w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Twitter-Hackeado-300x282.png 300w\" sizes=\"auto, (max-width: 391px) 100vw, 391px\" \/><\/p>\n<p style=\"text-align: center\">Conta de Twitter hackeada<\/p>\n<p style=\"text-align: center\">\n<p>Por outro lado, n\u00e3o \u00e9 porque voc\u00ea conseguiu usar a sua senha que est\u00e1 tudo a salvo&#8230; Se alguma coisa estranha acontece, se faltam e-mails ou configura\u00e7\u00f5es que voc\u00ea tem certeza que est\u00e3o diferentes, provavelmente voc\u00ea est\u00e1 diante de um malandro que j\u00e1 agiu, mas ainda n\u00e3o estragou tudo&#8230; Como descobrir? Em algumas p\u00e1ginas, existe o hist\u00f3rico de uso do servi\u00e7o. O Gmail \u00e9 um exemplo:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3341\" title=\"Hist\u00f3rico de uso do Gmail\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/Hist\u00f3rico-de-uso-do-Gmail.png\" alt=\"\" width=\"600\" height=\"116\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Hist\u00f3rico-de-uso-do-Gmail.png 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Hist\u00f3rico-de-uso-do-Gmail-300x58.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Qualquer discrep\u00e2ncia pode ser motivo para aumentar a preven\u00e7\u00e3o. Fique de olho!<\/p>\n<h4>2. Detecte keyloggers e programas de acesso remoto<\/h4>\n<p><a href=\"http:\/\/www.softonic.com.br\/s\/keylogger\" target=\"_blank\" rel=\"noopener noreferrer\">Keyloggers<\/a> s\u00e3o programas \u00fateis para <strong>recuperar dados perdidos<\/strong> &#8211; inclusive senhas &#8211; e que, nas m\u00e3os de gente mal-intencionada, permitem rastrear tudo o que \u00e9 digitado no computador. Um dos mais conhecidos \u00e9 o Revealer Keylogger e podem causar estragos enormes, especialmente em PCs sem antiv\u00edrus.<\/p>\n<p><a href=\"http:\/\/kl-detector.softonic.com.br\/\" target=\"_self\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3351\" title=\"Keylogger Detector\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/Keylogger-Detector.png\" alt=\"\" width=\"549\" height=\"453\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Keylogger-Detector.png 549w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Keylogger-Detector-300x247.png 300w\" sizes=\"auto, (max-width: 549px) 100vw, 549px\" \/><\/a><\/p>\n<p><a href=\"http:\/\/kl-detector.softonic.com.br\/\" target=\"_self\" rel=\"noopener noreferrer\">KL-Detector<\/a> \u00e9 um programa muito \u00fatil para encontrar <em>keyloggers<\/em>. N\u00e3o requer instala\u00e7\u00e3o e, depois que voc\u00ea roda o programa, uma simula\u00e7\u00e3o \u00e9 feita para detectar poss\u00edveis espi\u00f5es.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3352\" title=\"My Office PC\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/My-Office-PC.png\" alt=\"\" width=\"500\" height=\"439\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/My-Office-PC.png 500w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/My-Office-PC-300x263.png 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>Programas de <a href=\"http:\/\/www.softonic.com.br\/windows\/controle-remoto\" target=\"_self\" rel=\"noopener noreferrer\">acesso remoto<\/a> tamb\u00e9m s\u00e3o a porta de entrada para ladr\u00f5es de dados pessoais. Com a conex\u00e3o aberta e o servidor instalado em modo silencioso, o ataque pode ser invis\u00edvel, como se o bandido estivesse sentado ao seu lado, na frente do PC.<\/p>\n<p><a href=\"http:\/\/everest.softonic.com.br\/\" target=\"_self\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3353\" title=\"Everest\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/Everest.png\" alt=\"\" width=\"600\" height=\"430\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Everest.png 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/Everest-300x215.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p><a href=\"http:\/\/www.softonic.com.br\/windows\/monitoramento:downloads\" target=\"_self\" rel=\"noopener noreferrer\">Monitores de processos<\/a> avan\u00e7ados ajudam a identificar o que est\u00e1 em execu\u00e7\u00e3o e \u00e9 suspeito.<\/p>\n<h3>3. Hora de chamar o ex\u00e9rcito: antispywares e firewalls<\/h3>\n<p>Usar um antispyware \u00e9 o pr\u00f3ximo passo, ainda que nem todos os keyloggers sejam identificados. \u00c0s vezes, \u00e9 necess\u00e1rio us\u00e1-los em conjunto com os antiv\u00edrus e torcer pr\u00e1 dar certo&#8230; <a href=\"http:\/\/superantispyware.softonic.com.br\/\" target=\"_self\" rel=\"noopener noreferrer\">SUPERAntiSpyware<\/a> \u00e9 uma boa alternativa para varreduras r\u00e1pidas e eficientes.<\/p>\n<p><a href=\"http:\/\/superantispyware.softonic.com.br\/\" target=\"_self\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3354\" title=\"SUPERAntiSpyware\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2011\/10\/SUPERAntiSpyware.png\" alt=\"\" width=\"600\" height=\"458\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/SUPERAntiSpyware.png 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2011\/10\/SUPERAntiSpyware-300x229.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Depois de eliminar os <em>keyloggers<\/em> e outros v\u00edrus, falta ajustar a sua rede: foi por ela que eles entraram no PC. Hora de ativar o <em>firewall<\/em> do Windows ou <a href=\"http:\/\/www.softonic.com.br\/windows\/firewall\" target=\"_self\" rel=\"noopener noreferrer\">baixar um no Softonic<\/a>. Um bom firewall, al\u00e9m de prevenir infec\u00e7\u00f5es, tamb\u00e9m <strong>prender o ladr\u00e3o dentro do seu PC<\/strong>.<\/p>\n<p>Lembre-se que ter o PC livre de invasores tamb\u00e9m depende da maneira que voc\u00ea navega pela rede. Mas, como controlar isso? A\u00ed v\u00e3o algumas dicas:<\/p>\n<p>&#8211; N\u00e3o use a mesma senha para mais de um servi\u00e7o;<\/p>\n<p>&#8211; Melhore a seguran\u00e7a da sua rede sem-fio (caso tenha uma, claro);<\/p>\n<p>&#8211; Muito cuidado com programas de chat;<\/p>\n<p>&#8211; Pense duas vezes antes de completar qualquer cadastro na Internet.<\/p>\n<p><strong>J\u00e1 passou por algum apuro? Qual foi a solu\u00e7\u00e3o que voc\u00ea encontrou?<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O roubo de senhas \u00e9 um dos crimes digitais mais comuns que existe. Diariamente, milhares de pessoas t\u00eam seus e-mails, contas banc\u00e1rias, p\u00e1ginas em redes sociais e muito mais invadidos. A import\u00e2ncia das senhas nas nossas vidas aumenta gradativamente e ter cuidado com elas \u00e9 fundamental. N\u00f3s j\u00e1 explicamos como ter a senha mais segura &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/prevenir-recuperar-senhas-roubadas\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Como prevenir e recuperar senhas roubadas&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6006,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[4081,1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-3340","post","type-post","status-publish","format-standard","hentry","category-how-to","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/3340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6006"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=3340"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/3340\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=3340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=3340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=3340"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=3340"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=3340"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=3340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}