{"id":5311,"date":"2018-04-24T18:00:23","date_gmt":"2018-04-24T21:00:23","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=5311"},"modified":"2018-04-24T18:00:23","modified_gmt":"2018-04-24T21:00:23","slug":"veja-oito-sinais-de-que-voce-foi-hackeado-e-saiba-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/veja-oito-sinais-de-que-voce-foi-hackeado-e-saiba-como-se-proteger\/","title":{"rendered":"Veja oito sinais de que voc\u00ea foi hackeado e saiba como se proteger"},"content":{"rendered":"<div class=\"mc-column content-text active-extra-styles active-capital-letter\" data-block-type=\"unstyled\" data-block-weight=\"61\" data-block-id=\"1\">\n<p class=\"content-text__container theme-color-primary-first-letter\" data-track-category=\"Link no Texto\" data-track-links=\"\">usu\u00e1rio deve estar atento se o computador tiver a performance alterada ou se surgirem programas instalados sem autoriza\u00e7\u00e3o, porque o PC pode ter sido hackeado. Quando a m\u00e1quina come\u00e7a a apresentar uma s\u00e9rie de comportamentos incomuns pode ser ind\u00edcio da presen\u00e7a de software malicioso. Atividades online estranhas, desligamento ou rein\u00edcio do PC de modo aleat\u00f3rio tamb\u00e9m podem ocorrer nesses casos.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"31\" data-block-id=\"2\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Confira a seguir oito sinais de que voc\u00ea pode ter sido hackeado e veja como se proteger nessas situa\u00e7\u00f5es. Os alertas servem para todos os sistemas operacionais:\u00a0Windows,\u00a0macOS\u00a0e\u00a0Linux.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"10\" data-block-id=\"3\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Conhe\u00e7a o v\u00edrus que infecta o computador sem instalar nada<\/p>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"7\" data-block-id=\"5\">\n<div class=\"content-intertitle\">\n<h2>1. A performance do computador muda repentinamente<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"41\" data-block-id=\"6\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">\u00c9 importante estar atento se a performance da m\u00e1quina cai repentinamente, de forma significativa, ou a longo prazo. Isso pode ocorrer porque para acessar o PC remotamente em busca de dados ou enviar um malware \u00e9 exigido da capacidade do processador.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"60\" data-block-id=\"7\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Portanto, se, sem qualquer explica\u00e7\u00e3o clara, o dispositivo come\u00e7ar a travar ou mesmo a conex\u00e3o com a Internet ficar mais lenta que o habitual pode ser um mau sinal. Para confirmar se h\u00e1 algum problema, confira a atualiza\u00e7\u00e3o do antiv\u00edrus \u2013 o software de prote\u00e7\u00e3o precisa estar na vers\u00e3o mais recente. Rode todas as verifica\u00e7\u00f5es de seguran\u00e7a que forem poss\u00edveis.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"5\" data-block-id=\"8\">\n<div class=\"content-intertitle\">\n<h2>2. Programas e extens\u00f5es desconhecidos<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"41\" data-block-id=\"9\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Atualmente, a maioria dos malwares s\u00e3o\u00a0trojans\u00a0e worms, que ganham acesso \u00e0s m\u00e1quinas disfar\u00e7ados de programas leg\u00edtimos. \u00c9 comum o usu\u00e1rio acreditar ter instalado apenas um software, mas descobre o download de v\u00e1rios outros ao ler os termos da licen\u00e7a.<\/p>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"62\" data-block-id=\"12\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Al\u00e9m disso, alguns dos apps maliciosos permitem a instala\u00e7\u00e3o de outras aplica\u00e7\u00f5es do g\u00eanero, o que deixa a m\u00e1quina ainda mais exposta. Nesses casos, o recomendado \u00e9 acessar o Gerenciador de Tarefas do Windows, o Monitor de Atividade do macOS ou o Monitor de Sistema do Linux para verificar os programas em execu\u00e7\u00e3o \u2014 e, claro, desinstalar os suspeitos o quanto antes.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"38\" data-block-id=\"13\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Nos navegadores, \u00e9 comum aparecerem diversas barras de ferramentas com op\u00e7\u00f5es falsas ou confusas, al\u00e9m de extens\u00f5es desconhecidas. Em rela\u00e7\u00e3o aos browses, o ideal \u00e9 checar periodicamente os plugins instalados, bem como aqueles presentes na barra de ferramentas.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"4\" data-block-id=\"14\">\n<div class=\"content-intertitle\">\n<h2>3. Pop-ups sem fim<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"32\" data-block-id=\"15\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O usu\u00e1rio visita sites nos quais est\u00e1 habituado e, do nada, come\u00e7am a abrir janelas de an\u00fancios ou de redirecionamento para outras p\u00e1ginas. Esse cen\u00e1rio pode indicar comprometimento do sistema do computador.<\/p>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"53\" data-block-id=\"17\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Os navegadores atuais costumam ser eficientes ao bloquear pop-ups. Por\u00e9m, caso eles continuem aparecendo, \u00e9 hora de entrar em a\u00e7\u00e3o. Muitas vezes, as propagandas indesejadas s\u00e3o geradas pelos programas desconhecidos instalados no PC ou adds-on e itens misteriosos da barra de ferramentas do browser. Ao elimin\u00e1-los, \u00e9 prov\u00e1vel o desaparecimento das janelas inconvenientes.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"6\" data-block-id=\"18\">\n<div class=\"content-intertitle\">\n<h2>4. PC desliga ou reinicia aleatoriamente<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"67\" data-block-id=\"19\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Caso o computador comece a desligar ou reiniciar de forma aleat\u00f3ria e constante, o problema deve ser observado com aten\u00e7\u00e3o. Isso pode indicar que um aplicativo n\u00e3o autorizado assumiu o controle do dispositivo e desestabilizou as configura\u00e7\u00f5es. Nisso, o Gerenciador de Tarefas do Windows, o Monitor de Atividade do macOS ou o Monitor de Sistema do Linux podem ajudar a conferir as a\u00e7\u00f5es em execu\u00e7\u00e3o no computador.<\/p>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"6\" data-block-id=\"21\">\n<div class=\"content-intertitle\">\n<h2>5. Atividades online desconhecidas ou estranhas<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"73\" data-block-id=\"22\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Em um computador infectado, \u00e9 comum que o usu\u00e1rio passe por situa\u00e7\u00f5es inesperadas ao navegar na Internet (al\u00e9m dos j\u00e1 citados pop-ups). Um caso cl\u00e1ssico \u00e9 o aparecimento de posts na rede social jamais feitos pelo dono do perfil. Em geral, eles cont\u00eam links de redirecionamento para um site falso. Outra caracter\u00edstica \u00e9 a adi\u00e7\u00e3o de perfis seguidos sem o conhecimento do usu\u00e1rio. Nesse caso, a atitude sugerida \u00e9 sempre monitorar as atividades.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"53\" data-block-id=\"23\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Tamb\u00e9m \u00e9 poss\u00edvel que, inesperadamente, uma ou mais senhas de acesso de servi\u00e7os online parem de funcionar. Isso pode ocorrer ap\u00f3s a pessoa responder a um e-mail de\u00a0phishing, que simula um servi\u00e7o. Assim, os criminosos conseguem acesso aos dados da conta. Em seguida, mudam senhas e outras informa\u00e7\u00f5es para impedir a recupera\u00e7\u00e3o.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"37\" data-block-id=\"24\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Procurar a empresa do servi\u00e7o afetado para recuperar a palavra-passe o quanto antes \u00e9 a primeira medida a ser tomada. Depois, vale estar sempre atento aos e-mail recebidos, afinal, as empresas n\u00e3o costumam solicitar dados confidenciais online.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"4\" data-block-id=\"25\">\n<div class=\"content-intertitle\">\n<h2>6. Erros no antiv\u00edrus<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"48\" data-block-id=\"26\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Em um computador infectado, \u00e9 poss\u00edvel que o programa de seguran\u00e7a comece a apresentar um comportamento anormal. O software pode surgir constantemente desabilitado, n\u00e3o executar varreduras quando solicitado ou mesmo desaparecer da m\u00e1quina. Nesses casos, a solu\u00e7\u00e3o \u00e9 encontrar o hospedeiro indesejado e exclu\u00ed-lo o mais r\u00e1pido poss\u00edvel.<\/p>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"83\" data-block-id=\"29\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Em rela\u00e7\u00e3o aos antiv\u00edrus, existe tamb\u00e9m o golpe dos falsos alertas de infec\u00e7\u00e3o do sistema. Ao clicar em \u201cN\u00e3o\u201d ou \u201cCancelar\u201d para que o programa falso escaneie o PC, h\u00e1 a permiss\u00e3o do acesso \u00e0 m\u00e1quina pelo malware e, com isso, o fornecimento de informa\u00e7\u00f5es pessoais e at\u00e9 mesmo dados banc\u00e1rios. A recomenda\u00e7\u00e3o \u00e9 desligar o dispositivo o quanto antes, relig\u00e1-lo em modo de seguran\u00e7a e excluir o software maldoso. Depois, realizar um escaneamento com o antiv\u00edrus, para garantir o desaparecimento de amea\u00e7as.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"7\" data-block-id=\"30\">\n<div class=\"content-intertitle\">\n<h2>7. Cursor do mouse com &#8220;vida pr\u00f3pria&#8221;<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"42\" data-block-id=\"31\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">\u00c9 comum o ponteiro do mouse fazer movimentos aleat\u00f3rios ou n\u00e3o responder aos comandos corretamente devido a problemas de hardware. No entanto, se ele come\u00e7ar a realizar a\u00e7\u00f5es espec\u00edficas, como fazer sele\u00e7\u00f5es que funcionam, \u00e9 bem prov\u00e1vel que o PC esteja hackeado.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"60\" data-block-id=\"32\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O ideal \u00e9 desligar a m\u00e1quina e usar um computador seguro para alterar os dados de usu\u00e1rio nos servi\u00e7os online. Em seguida, verifique se foram feitas compras ou outras transa\u00e7\u00f5es banc\u00e1rias. Caso o aparelho realmente tenha sido invadido, a sa\u00edda \u00e9 procurar um profissional para para restaur\u00e1-lo completamente. E se houver roubo de dinheiro, \u00e9 fundamental avisar \u00e0s autoridades respons\u00e1veis.<\/p>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"5\" data-block-id=\"34\">\n<div class=\"content-intertitle\">\n<h2>8. Transa\u00e7\u00f5es financeiras n\u00e3o reconhecidas<\/h2>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"49\" data-block-id=\"35\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Quando hackers t\u00eam acesso aos dados banc\u00e1rios de terceiros \u00e9 prov\u00e1vel o sumi\u00e7o de dinheiro da conta dessa pessoa, por meio de transfer\u00eancias realizadas para outras contas. As informa\u00e7\u00f5es de acesso normalmente s\u00e3o obtidas por meio de respostas a e-mails falsos ou de um computador com o sistema prejudicado.<\/p>\n<\/div>\n<div class=\"content-ads content-ads--reveal\" data-block-type=\"ads\" data-block-id=\"36\"><\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"48\" data-block-id=\"37\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Normalmente, os bancos disp\u00f5em de um seguro para ressarcir os clientes nesse tipo de situa\u00e7\u00e3o. No entanto, para evitar ser surpreendido, ative o alerta de movimenta\u00e7\u00f5es via SMS ou app e estabele\u00e7a um limite para a realiza\u00e7\u00e3o de transfer\u00eancias e envios de quantias para o exterior, por exemplo.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>usu\u00e1rio deve estar atento se o computador tiver a performance alterada ou se surgirem programas instalados sem autoriza\u00e7\u00e3o, porque o PC pode ter sido hackeado. Quando a m\u00e1quina come\u00e7a a apresentar uma s\u00e9rie de comportamentos incomuns pode ser ind\u00edcio da presen\u00e7a de software malicioso. Atividades online estranhas, desligamento ou rein\u00edcio do PC de modo aleat\u00f3rio &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5311","post","type-post","status-publish","format-standard","","category-software"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5311"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5311\/revisions"}],"predecessor-version":[{"id":5312,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/5311\/revisions\/5312"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}