1xbet - güvenilir canlı casino - begeni satin al - su kaçağı tespiti - dosya upload - netflix hesap satin al - office 365 satin al - android oyun - bahis siteleri - casino siteleri - güvenilir poker siteleri - casino sitesi - casino giriş - kaçak iddaa - türk porno - esmer sex
O que fazer se o WhatsApp foi invadido e a verificação de duas etapas foi ativada?
< Voltar para notícias
24456 pessoas já leram essa notícia  

O que fazer se o WhatsApp foi invadido e a verificação de duas etapas foi ativada?

Publicado em 19/10/2018 , por Altieres Rohr

whatsappfotonoticia-0340c78bfb126c6db5aeade0fa54d9c1-1200x600.jpg

Pacotão de segurança também responde dúvidas sobre o descarte de mídias de armazenamento.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

WhatsApp hackeado

Meu esposo teve o WhatsApp clonado e os criminosos bloquearam o celular sem que ele pudesse fazer ou receber ligações e o WhatsApp ficou inoperante. Começaram a pedir dinheiro para os contatos, descobrimos porque pediram para mim, como esposa, consegui perceber que não era ele, pela forma que escrevia para mim. Fui até a operadora e adquiri um novo chip voltando então o celular a fazer e receber ligações, porém o WhatsApp aparece a seguinte mensagem:

"Esta conta está protegida pela verificação em 2 etapas. Insira o PIN que você criou ao configurar a verificação das duas etapas. Seu PIN é diferente do código de verificação do SMS."

Meu esposo já falou com vários técnicos e ninguém sabe resolver, enquanto isso os criminosos continuam entrando em contato com os clientes e amigos do meu esposo pedindo dinheiro emprestado. O que mais nos preocupa é que podem alterar informações passadas a clientes como conta bancária para pagamentos que os clientes iriam efetuar depósito. Como podemos resolver isso? — Solange

Solange, esta questão precisa ser levada ao suporte técnico do WhatsApp. Você pode fazer isso a partir do próprio aplicativo, mesmo que ele não esteja autenticando no número. Clique no menu de "..." vertical e selecione "Ajuda".


A verificação em duas etapas foi criada para que essa situação não acontecesse. Porém, como ela não estava ativa quando os criminosos assumiram o controle da conta, eles conseguiram ativar a autenticação de dois fatores para bloquear o acesso do dono verdadeiro do celular.

Apenas o suporte do WhatsApp vai conseguir resolver essa questão, pois o WhatsApp exige um período de inatividade para permitir a reativação no mesmo número com a dispensa do PIN. Se os criminosos não pararem de usar o WhatsApp, esse período de inatividade não será concluído e a conta ficará bloqueada para novas ativações sem o PIN.

Sendo assim, é preciso explicar a situação ao suporte do WhatsApp. Explique o ocorrido, com todas as datas e horários possíveis, para que eles possam localizar a alteração na conta e determinar que ela foi realizada de forma indevida.

De todo modo, não há garantia de que a conta seja recuperada. Se isso não der certo, você terá de aguardar até que o período de inatividade da conta permita a reativação do número sem o PIN.

Descarte de eletrônicos com dados

Preciso descartar laptop, celulares e outros dispositivos eletrônicos usados. Já decidi que vou enviá-los para empresas especializas em reciclagem de lixo eletrônico e que estão de acordo com a normas da Política Nacional de Resíduos Sólido (felizmente aqui na minha cidade há empresas que prestam esse tipo de serviço). A dúvida é: como faço para garantir a proteção e segurança dos meus dados pessoais, considerando que há telas queimadas e que não me permitem visualizar o conteúdo gravado na máquina/celular? — Sylvia

Tudo depende do nível de confiabilidade que você precisa para o descarte e a natureza das informações armazenadas.

Existem certas informações que são sensíveis apenas em determinado momento e deixam de ter relevância após alguns anos, por exemplo. Nestes casos, o melhor pode ser simplesmente guardar os dispositivos por esse prazo e enviá-los para reciclagem quando a informação não é mais relevante. Uma política de troca de senhas periódica, por exemplo, garante que nenhuma senha resgatada de um disco antigo funcione. Agendas ou compromissos antigos, também, têm pouca relevância no futuro.

Se foi determinado que há informações sensíveis que não vão perder sua relevância a curto prazo, você precisa retirar o dispositivo de armazenamento das máquinas e prepará-los para o descarte separadamente.

Muitos modelos de SSD dispõem de ferramentas próprias dos fabricantes para remoção segura de dados e praticamente todos os modelos reagem corretamente a um comando específico de remoção de dados. Em alguns computadores, esse comando pode ser dado a partir do menu UEFI da placa-mãe. O ideal, porém, é usar o software do fabricante. O processo é relativamente rápido e você pode conectar os SSDs externamente a um sistema criado para esse fim.

Para discos rígidos (HDs), apagar dados com segurança é extremamente difícil. Existem ferramentas, mas o processo consiste em regravar o HD inteiro várias vezes, o que costuma ser lento e inviável se você tiver muitas unidades grandes que exigem descarte, ou unidades que já não estão funcionando corretamente. No fim, a solução acaba sendo destruir as peças (trituração, esmagamento e desmagnetização são algumas opções).

Para celulares, muitos modelos (especialmente os mais novos) dispõem de criptografia, o que significa que é muito difícil recuperar as informações que estavam armazenadas no aparelho. Se os computadores também utilizavam criptografia, vale a mesma regra. É muito difícil recuperar os dados. Em celulares sem criptografia, talvez seja preciso destruir os dispositivos.

O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

Fonte: G1 - 18/10/2018

24456 pessoas já leram essa notícia  

Notícias

Ver mais notícias

Perguntas e Respostas

Ver mais perguntas e respostas