Principal
Os ataques de controle de contas podem levar ao vazamento de informações confidenciais, danos financeiros e roubo de identidade. Abaixo fornecemos várias maneiras para organizações e indivíduos se protegerem de tais ataques.
Esta é mais uma publicação da série “Como se proteger”. Neste artigo, explicamos como funcionam os ataques de controle de contas e como se proteger deles.
Os ataques de controle de contas causam danos financeiros e de reputação a empresas e indivíduos. Neste artigo você aprenderá como evitar tal cenário.

Os ataques de controle de contas (ATOs), em que os golpistas obtêm o controle das contas dos usuários, são uma preocupação crescente para empresas e indivíduos. Tais ataques podem causar sérios danos financeiros, emocionais e de reputação. Por exemplo, os invasores podem obter acesso não autorizado a informações confidenciais, cometer transações fraudulentas ou usar contas sequestradas como plataforma de lançamento para outras atividades ilegais.
Aprenda como tomar medidas para se proteger contra ataques ATO e por que isso é importante.
Por que é importante proteger-se contra ataques ATO?
Prevenir danos financeiros e de reputação para as empresas
As invasões de contas, que podem fazer parte de violações de dados maiores, podem levar a consequências como multas regulatórias, questões legais e perda de confiança do cliente. As empresas podem enfrentar enormes perdas financeiras decorrentes de transações fraudulentas, multas, custos de remediação, ações judiciais e roubo de propriedade intelectual ou informações confidenciais.
Os ataques ATO também podem causar sérios danos à reputação empresarial e resultar na diminuição da confiança do cliente, perda de atendimento ao cliente e publicidade negativa, impactando potencialmente a receita e a posição de mercado de uma empresa. Mesmo que um ataque de controle de conta seja resolvido, restaurar uma reputação danificada pode não ser fácil.
Prevenir danos a indivíduos e organizações
Os ataques de controle de contas são uma invasão de privacidade ao conceder aos invasores acesso não autorizado às informações pessoais, mensagens e dados confidenciais das vítimas. Isso pode causar danos emocionais e mentais e fazer com que você se sinta desamparado e vulnerável.
Nas organizações, tais incidentes alarmantes criam uma atmosfera de medo, o que leva à diminuição do moral e da produtividade entre os funcionários.
Para evitar ser vítima de um ataque ATO, preste a devida atenção à proteção da sua conta ou plataforma:
Use senhas fortes.
Habilite a autenticação de dois fatores (2FA).
Mantenha seus dispositivos e redes seguros.
Acompanhe ações em suas contas.
Relate qualquer atividade suspeita imediatamente.
Dicas para criar senhas fortes
Complexidade e comprimento da senha
Use senhas fortes e exclusivas para cada conta. Devem conter letras maiúsculas e minúsculas, números e caracteres especiais. Senhas com mais de 12 caracteres tornam mais difícil para os invasores hackearem uma conta.
Evite usar informações facilmente adivinháveis, como nomes, aniversários e palavras reais.
Atualizando senhas
Altere suas senhas a cada 3-6 meses. Idealmente, eles não deveriam ser repetidos.
Tente não usar a mesma senha para várias contas, para que se uma delas for hackeada, os invasores não terão acesso às outras.
Gerenciadores de senhas e cofres
Use gerenciadores e cofres confiáveis para gerar e armazenar senhas fortes e exclusivas para cada conta. Essas ferramentas melhoram a força de suas senhas e ajudam você a organizar suas credenciais.
Evite armazenar senhas em navegadores web, pois nem sempre oferecem o mesmo nível de segurança que gestores especializados. Pelo mesmo motivo, não armazene senhas localmente nos dispositivos. Se você perder seu telefone ou laptop, sua senha poderá ser roubada.
É também por isso que anotar senhas não é uma boa ideia. Se você decidir gravá-los, mantenha a mídia em um local seguro, como uma gaveta trancada ou um cofre.
Autenticação multifator (MFA)
A autenticação multifator (MFA) exige que os usuários verifiquem sua identidade usando vários tipos de verificação, não apenas uma senha.
Aqui estão algumas opções comuns de MFA:
SMS, chamadas de voz e e-mail. Um código exclusivo é enviado por meio desses canais.
Aplicativos de autenticação. Aplicativos como Google Authenticator, Microsoft Authenticator ou Authy podem gerar senhas de uso único por tempo limitado sem exigir conexão com a Internet.
Notificações push. As solicitações de confirmação são enviadas para o dispositivo móvel do usuário.
Fichas. Um código ou resposta exclusivo é gerado usando um dispositivo físico, como um token USB ou cartão inteligente.
Autenticação biométrica. A verificação pode utilizar características biológicas únicas do usuário, como impressões digitais, rosto, voz ou íris. A autenticação utilizando características biométricas é conveniente e ao mesmo tempo segura porque é difícil de replicar.
Recomendamos que todos os usuários da Binance habilitem a autenticação de dois fatores (2FA) em suas contas. A Binance também oferece suporte a várias opções de MFA, incluindo autenticação biométrica, de aplicativo, de e-mail e de SMS.
Como proteger dispositivos e redes
Mantenha seu software e firmware atualizados
Atualize regularmente o sistema operacional, os aplicativos e o firmware dos seus dispositivos. As atualizações geralmente incluem patches de segurança que corrigem vulnerabilidades conhecidas, reduzindo o risco de serem exploradas por invasores.
Use criptografia e protocolos seguros
Habilite a criptografia para seus dispositivos e redes. Use protocolos seguros como HTTPS para navegação na web e SSL/TLS para e-mail.
Habilitar firewalls
Habilite firewalls em seus dispositivos e roteadores para controlar o tráfego de entrada e saída da rede. Os firewalls atuam como uma barreira entre seus dispositivos e a Internet, bloqueando acessos não autorizados e ameaças potenciais.
Implementar políticas de gerenciamento de dispositivos e controle de acesso
Configure políticas rígidas de gerenciamento de dispositivos, incluindo requisitos de senha, bloqueios de conta e limites de tempo limite. Limite os direitos do administrador para mitigar o impacto potencial de uma violação.
Proteja sua rede Wi-Fi
Altere as credenciais padrão e habilite a criptografia forte (WPA2 ou WPA3) em sua rede Wi-Fi. Use uma senha forte e exclusiva e mantenha o SSID da rede em segredo.
Use redes Wi-Fi públicas com cautela
As redes Wi-Fi públicas são inerentemente menos seguras. Não transmita ou receba informações confidenciais enquanto estiver conectado a tal rede.
Se você precisa fazer login em sua criptomoeda ou conta bancária, comprar algo on-line ou acessar informações confidenciais de trabalho, conecte-se a uma rede confiável e segura.
Crie redes de convidados
Se o seu roteador suportar esse recurso, crie uma rede de convidados separada para seus visitantes. Isso isola os dispositivos convidados da sua rede principal, reduzindo o risco de acesso não autorizado a dados confidenciais.
Como rastrear atividades suspeitas em suas contas
O monitoramento de atividades suspeitas em contas pode ajudar a detectar e prevenir acesso não autorizado ou atividades fraudulentas. Abaixo damos dicas sobre esse assunto.
Ative alertas e notificações
Ative alertas de atividade da conta. Geralmente são enviados por um provedor de serviços de criptografia ou instituição financeira. Esses alertas podem vir por e-mail, SMS ou notificações push e informá-lo sobre qualquer atividade suspeita ou incomum.
Verifique a atividade da sua conta regularmente
Revise regularmente a atividade da sua conta, incluindo transações, histórico de login e configurações da conta. Isto pode ajudar a identificar sinais de acesso não autorizado ou outras atividades suspeitas.
Mantenha suas informações de contato atualizadas
Certifique-se de que os provedores de serviços tenham suas informações de contato atuais, como endereço de e-mail e número de telefone. Graças a isso, você receberá notificações importantes e, caso seja detectada atividade suspeita em sua conta, você poderá ser contatado imediatamente.
Esteja atento contra ataques de phishing
Fique atento quando criminosos se passarem por organizações reais para induzi-lo a divulgar informações confidenciais. Desconfie de mensagens ou ligações inesperadas solicitando informações pessoais e não clique em links suspeitos. Recomendamos que todos os usuários da Binance habilitem o código antiphishing para notificações por e-mail.
Verifique os extratos da sua agência de crédito
Verifique regularmente os relatórios da sua agência de crédito em busca de atividades não autorizadas ou suspeitas em suas contas. Uma vez por ano, você tem direito a um relatório gratuito de todas as principais agências. A análise desses relatórios pode ajudar a identificar atividades fraudulentas em suas contas.
Relate qualquer atividade suspeita imediatamente
Se você notar atividades incomuns ou suspeitas, informe imediatamente ao provedor de serviços ou instituição financeira apropriada. Seus especialistas irão ajudá-lo a proteger sua conta ou conta, reverter transações não autorizadas e minimizar danos.
Se você suspeitar que sua conta Binance foi hackeada, entre em contato com nossa equipe de suporte o mais rápido possível e altere sua senha e método de autenticação multifator.
Informações adicionais
Como se proteger: o que são ataques de controle de contas?
Como se proteger: tipos de ataques de controle de conta
Como se proteger: detectando ataques de controle de conta
Aviso de risco e isenção de responsabilidade. Os materiais a seguir são fornecidos “no estado em que se encontram”, sem garantia de qualquer tipo, apenas para referência geral e para fins educacionais. Estas informações não devem ser consideradas aconselhamento financeiro ou recomendação de compra de qualquer produto ou serviço específico. O valor dos ativos digitais pode ser volátil, aumentando o risco de perda de investimento. Você é o único responsável por suas decisões de investimento. A Binance não se responsabiliza por suas possíveis perdas. Esta informação não constitui aconselhamento financeiro. Consulte os Termos de Uso e Divulgação de Riscos para obter detalhes.
