Sua senha foi exposta em uma violação de dados que não é do Google: como responder
Se você é um usuário do Google Chrome, pode ter recebido o alerta pop-up "Sua senha foi exposta em uma violação de dados que não é do Google" em seu navegador da Web. O alerta informa os usuários sobre quaisquer violações de segurança recentes que possam ter comprometido as senhas de suas contas.
Siga este guia rápido de 3 etapas para proteger sua conta do Google e seus dados pessoais.
Etapa 1: use a verificação de senha para ver qual senha foi comprometida
A primeira coisa que você deve fazer é verificar o status de segurança de todas as suas senhas salvas no Gerenciador de senhas do Google. Esse recurso
Siga este processo:
- Acesse o Password Checkup diretamente aqui.
Se você tiver alguma senha comprometida, verá uma mensagem como esta (também mostrará o número de senhas que foram comprometidas):
- Clique no menu suspenso para ver todas as suas senhas incluídas.
- Clique no botão Verificar senhas na página Verificação de senha.
Etapa 2: atualize imediatamente todas as senhas comprometidas
Clique em 'Alterar senha' para todas as senhas comprometidas. Ao clicar neste botão, você será direcionado para o site associado a essa conta.
Faça login no site que carrega e altere imediatamente sua senha. Certifique-se de escolher uma senha forte para maximizar a segurança cibernética.
Depois de atualizado, clique no botão Verificar senhas restantes para retornar à sua lista de senhas comprometidas no gerenciador de senhas do Google.
Continue até que todas as senhas comprometidas tenham sido atualizadas.
Etapa 3: atualizar todas as senhas fracas e reutilizadas
Senhas fracas e reutilizadas colocam você em um risco muito alto de ser comprometido em uma violação de dados. Mesmo que uma senha forte seja reutilizada, se ela estiver envolvida em uma violação de dados anterior, os cibercriminosos podem encontrá-la na dark web e comprometer todas as contas que a utilizam.
Siga o mesmo processo na etapa 2 para atualizar todas as senhas fracas e recuperadas:
- Clique na seta suspensa.
- Clique em Alterar senha
- Faça login no site que carrega e crie uma nova senha.
- Retorne à página de verificação de senha do Google e trabalhe na lista.
Nunca reutilize senhas. É uma boa prática de segurança sempre criar senhas fortes exclusivas para todas as suas contas.
Obtenha uma avaliação gratuita do risco de violação de dados da sua organização, clique aqui para solicitar sua pontuação de segurança instantânea agora.
Confirmando senhas comprometidas no site Have I been Pwned
Às vezes, você pode confirmar que uma senha foi comprometida enviando-a no mecanismo de pesquisa de senhas pwned.
O site de violação de dados Have I Been Pwned compara todas as consultas de pesquisa com um banco de dados de violações conhecidas. No entanto, se uma violação associada à sua senha comprometida for muito recente, você ainda não poderá ser adicionado ao banco de dados de violação de dados Have I Been Pwned. Se for esse o caso, verifique novamente em alguns dias.
O que é o recurso de verificação de senha do Chrome?
Introduzido pela primeira vez como uma extensão do Chrome em fevereiro de 2019, o Password Checkup do Chrome verifica seu nome de usuário e senha em mais de 4 bilhões de credenciais que o Google reconheceu como inseguras. Semelhante ao haveibeenpwned.com, o Google identifica contas do Gmail afetadas por violações de dados de terceiros e contas em que os usuários estão reutilizando suas senhas do Gmail, para evitar mais comprometimentos.
O Google lançou esse recurso como parte de sua estratégia mais ampla de defesa em profundidade que visa prevenir, detectar e mitigar o sequestro de contas causado por violações de dados de terceiros.
Você precisará acessar a Verificação de senha para verificar se suas credenciais de login não são seguras e tomar outras medidas.
O que devo fazer se minha senha estiver em uma violação de dados?
Se sua senha foi exposta em uma violação de dados, você deve alterar imediatamente a senha em todas as contas afetadas. As violações de dados geralmente ocorrem como um meio de obter informações confidenciais para cometer outros crimes cibernéticos, como roubo de identidade ou fraude.
Muitos países agora têm leis de notificação de violação de dados, o que significa que as organizações devem informar seus clientes e resolver imediatamente as violações. O recurso de verificação de senha do Google garante que você receba notificações adicionais de quaisquer violações de dados que afetem sua conta de e-mail.
O que é uma violação de dados?
Uma violação de dados é um incidente de segurança de alto risco em que dados confidenciais são comprometidos por um indivíduo não autorizado. O hacker pode explorar esses dados acessando, copiando, transmitindo, visualizando ou roubando-os.
>As violações de dados geralmente envolvem a exposição de informações confidenciais valiosas, incluindo:
- Informações financeiras, como números de cartão de crédito e detalhes de contas bancárias
- Informações de saúde protegidas (PHI)
- Informações de identificação pessoal (PII), incluindo informações pessoais como nomes completos, endereços, números de telefone e números de previdência social
- Segredos comerciais
- Propriedade intelectual
Os cibercriminosos também podem descobrir e explorar vazamentos de dados existentes e vazamentos na nuvem para causar violações de dados.
Saiba mais sobre as diferenças entre violações de dados e vazamentos de dados.
Como acontecem as violações de dados?
As violações de dados podem ocorrer de várias maneiras diferentes, intencionalmente ou acidentalmente. Existem 8 causas principais de uma violação de dados:
1. Explorando vulnerabilidades do sistema
Injeção de 2. SQL (SQLI)
3. Spyware
4. Phishing
5. Senhas inseguras
6. Controles de acesso quebrados ou mal configurados
7. Roubo Físico
8. Violações de fornecedores terceirizados
Como se proteger de violações de dados
Siga estas práticas recomendadas para melhorar suas chances de evitar um incidente de violação de dados.
1. Proteja sua conexão com a Internet
Os hackers podem usar ferramentas e técnicas especializadas para interceptar o tráfego da Internet - isso é especialmente fácil de fazer em redes wi-fi públicas. Proteger sua conexão com a Internet fornece uma camada adicional de proteção ao compartilhar informações confidenciais pela web, o que ajuda a evitar violações de dados causadas por dados expostos acidentalmente.
Use apenas sites HTTPS. Os sites HTTP são executados em conexões não seguras, o que significa que os hackers podem espionar todo o tráfego de entrada e saída. Por exemplo, se você fizer uma transação de pagamento em um site HTTP, um cibercriminoso poderá roubar os detalhes do seu cartão de crédito sem esforço. Você só deve navegar em sites HTTPS, que exigem certificação SSL, permitindo conexões criptografadas e maior segurança de dados.
Saiba mais sobre HTTPS.
Use uma VPN (Rede Virtual Privada). Uma VPN adiciona uma camada extra de proteção para usuários da Internet, criptografando todos os dados enviados e recebidos. As VPNs também ocultam os endereços IP dos usuários, anonimizando ainda mais todo o tráfego de entrada e saída.
Saiba mais sobre VPNs.
2. Use senhas exclusivas
Usar a mesma senha em várias contas tem um efeito dominó em uma violação de dados. Se seu nome de usuário e senha forem comprometidos por meio de um site, eles também serão comprometidos em qualquer outro lugar que use as mesmas credenciais. Definir senhas diferentes em todas as suas contas garante que quaisquer problemas de segurança provavelmente permanecerão contidos na primeira conta comprometida.
É difícil (e inseguro) rastrear manualmente todas as suas senhas para garantir que elas nunca sejam recicladas. O método mais seguro de manter todas as suas senhas fortes e exclusivas é com um gerenciador de senhas como o 1Password.
Saiba mais sobre como criar uma senha segura.
3. Ative a autenticação adicional
Muitos serviços de conta online agora oferecem autenticação de dois fatores (2FA) e autenticação multifator (MFA). Eles oferecem segurança extra exigindo dois ou mais tipos de autenticação antes de permitir que os usuários acessem suas contas.
Saiba mais sobre a autenticação de dois fatores.
4. Eduque-se
Ganhar consciência das táticas comuns usadas para comprometer é a primeira linha de defesa contra a exposição acidental de suas informações pessoais. Você pode aprender sobre vetores de ataque populares, como golpes de phishing por e-mail e pop-ups infectados por malware, por meio de tutoriais online.
Saiba mais sobre como reconhecer golpes de phishing.
5. Implemente controles de segurança
Se você possui um negócio, deve se preocupar muito com o impacto financeiro prejudicial das violações de dados. Os controles de segurança a seguir ajudarão você a minimizar a probabilidade de violações de dados e, consequentemente, seus custos de danos associados.
- Um Programa de Gerenciamento de Riscos de Fornecedores para minimizar o impacto de violações envolvendo fornecedores terceirizados.
- Testes contínuos de vulnerabilidade e penetração.
- Proteção contra malware.
- Uma arquitetura Zero Trust.
- Uma solução de detecção de vazamento de dados para a superfície de ataque interna e de terceiros.
- Treinamento de conscientização de segurança para a equipe (para evitar ataques de phishing bem-sucedidos)
- Uso de soluções completas de monitoramento de superfície de ataque
Obtenha uma avaliação gratuita do risco de violação de dados da sua organização, clique aqui para solicitar sua pontuação de segurança instantânea agora.
Exemplos bem conhecidos de violações de dados
Microsoft
Em janeiro de 2021, os servidores de e-mail do Microsoft Exchange estiveram envolvidos em um dos ataques cibernéticos mais significativos dos EUA até o momento. Mais de 60.000 empresas foram afetadas em todo o mundo, 30.000 das quais estavam sediadas nos EUA. Os invasores conseguiram obter acesso não autorizado a e-mails contendo dados confidenciais, explorando quatro vulnerabilidades de dia zero. As contas de e-mail estavam conectadas a uma série de organizações, incluindo pequenas empresas e governos locais. A falha de software permitiu que os hackers permanecessem ativos nos sistemas vulneráveis por três meses.
Em abril de 2021, hackers realizaram uma coleta ilegal de dados da base de usuários do LinkedIn, revelando os detalhes pessoais de mais de 700 milhões de usuários. Essa exposição permitiu que cibercriminosos adicionais aproveitassem os dados violados. Um agente de ameaças teria tentado vender um conjunto de dados do LinkedIn em um fórum público por US$7000 em Bitcoin.
Yahoo
Entre 2013 e 2016, o Yahoo foi atingido por vários ataques cibernéticos. Uma equipe de hackers russos explorou o banco de dados do Yahoo, roubando registros contendo informações pessoais de cerca de 3 bilhões de contas de usuários no total. A reação tardia do Yahoo ao ataque e a falha em divulgar um dos incidentes de segurança a seus usuários resultaram em uma multa de US$35 milhões e 41 ações coletivas.
Equifax
Em setembro de 2017, a agência de relatórios de crédito Equifax relatou uma violação significativa de dados que comprometeu as informações de identificação pública (PII) de 148 milhões de cidadãos dos EUA. A violação expôs suas vítimas a crimes com motivação financeira, incluindo roubo de identidade e fraude. A Equifax acabou enfrentando penalidades no valor de US$575 milhões a serem pagos a várias autoridades, estados e territórios devido à baixa segurança da rede.
Veja a lista completa das maiores violações de dados.
Obtenha uma avaliação gratuita do risco de violação de dados da sua organização, clique aqui para solicitar sua pontuação de segurança instantânea agora.