Como posso proteger a minha conta contra tomadas de controlo por cavalos de Troia?
Os vírus do tipo cavalo de Troia são um tipo de software malicioso projetado para infetar o seu telefone ou computador. Uma vez instalados, eles podem conceder acesso remoto silenciosamente e expor informações confidenciais, incluindo credenciais de início de sessão, a partes não autorizadas.
As tomadas de controlo causadas por cavalos de Troia podem ser discretas e difíceis de detetar, mas com as precauções adequadas, também são evitáveis. Saiba como reconhecer sinais de tomada de controlo, proteger a sua conta e reduzir o risco.
Como é que os hackers conseguem tomar controlo da minha conta utilizando um cavalo de Troia?
Os vírus do tipo cavalo de Troia podem conceder aos hackers controlo remoto do seu dispositivo — muitas vezes quando as suas contas mais críticas já se encontram com sessão iniciada. Uma vez dentro, os atacantes podem realizar ações não autorizadas, como transferir fundos, alterar definições da conta ou aceder a dados privados.
Dispositivos infetados também expõem credenciais de início de sessão e dados pessoais armazenados, dando aos hackers acesso a uma vasta gama de serviços para além da conta original.
Quais são os sinais de alerta de uma infeção por cavalo de Troia ou de uma tomada de controlo?
Se o seu dispositivo estiver infetado por um cavalo de Troia, poderá reparar no seguinte:
Desempenho mais lento, falhas do sistema ou pop-ups inesperados.
Aplicações ou programas desconhecidos instalados.
Atividade de rede elevada, mesmo quando o dispositivo está inativo.
A proteção antivírus é desativada sem a sua ação.
Reinícios aleatórios ou outras atividades suspeitas.
Se a sua conta estiver a ser tomada, os sinais podem incluir:
Inícios de sessão a partir de dispositivos ou localizações desconhecidas.
Impossibilidade de aceder à sua própria conta.
Alterações ao e-mail ou número de telefone de recuperação.
Receção de e-mails para redefinição de palavra-passe que não solicitou.
Mensagens enviadas invulgares ou outras atividades suspeitas.
Acesso de terceiros ou palavras-passe de aplicações que não autorizou.
Desativação inesperada da autenticação multifator (MFA/2FA).
Encerramento inesperado de aplicações ou navegadores sem motivo aparente.
Mantenha-se vigilante. Estes sinais surgem frequentemente de forma discreta, mas reconhecê-los atempadamente pode ajudar a impedir a tomada completa da sua conta.
O que devo fazer se suspeitar que a minha conta foi comprometida?
Se detetar atividade suspeita no seu dispositivo ou conta, atue de imediato:
Desligue a internet — desative o Wi-Fi ou desligue o dispositivo e o router.
Se ainda conseguir aceder à sua conta OKX, congele-a antes de se desconectar.
Se receber códigos OTP (palavras-passe de utilização única) por SMS, não os introduza.
Use um dispositivo limpo e seguro para alterar as palavras-passe de todas as contas críticas.
Contacte o nosso apoio ao cliente para proteger a sua conta.
Inicie a investigação e recuperação apenas a partir de um dispositivo e rede de confiança.
Siga estes passos:
Execute uma análise completa com antivírus em todos os dispositivos. Remova aplicações ou software desconhecidos.
Verifique as opções de recuperação (e-mail, telefone, 2FA) em todas as contas críticas, para garantir que continuam sob o seu controlo.
Nota: se perder o acesso ao seu e-mail ou dispositivo de recuperação, prepare documentos de verificação de identidade e contacte o apoio ao cliente imediatamente.
Como posso prevenir uma tomada de controlo por cavalo de Troia?
Segurança da conta
Ative a autenticação multifator (MFA/2FA) para todas as contas essenciais, especialmente e-mail, aplicações de autenticação e chaves de acesso armazenadas na nuvem.
Reveja regularmente o histórico de inícios de sessão, dispositivos ligados e acessos de terceiros em todas as contas importantes.
Utilize palavras-passe fortes e únicas para cada conta. Nunca reutilize a palavra-passe do seu e-mail noutras contas.
Desative a sincronização de SMS entre dispositivos, para evitar a interceção de OTP.
Separe as contas: utilize endereços de e-mail diferentes para as suas contas de autenticação e de chaves de acesso.
Separe os dispositivos: mantenha as aplicações de autenticação e chaves de acesso num dispositivo secundário e seguro, sempre que possível.
Segurança do dispositivo
Evite fazer jailbreak ou root aos seus dispositivos.
Proteja os dispositivos com PIN fortes, biometria ou bloqueios seguros.
Não visite sites não fidedignos nem instale software desconhecido.
Utilize apenas dispositivos e software provenientes de fontes reputadas.
Nota: se os seus e-mails, aplicações de autenticação e contas de chaves de acesso usarem o mesmo login, um hacker pode comprometer todos esses serviços de uma só vez. Sempre que possível, use contas separadas para serviços críticos.
A sua atenção é a sua primeira linha de defesa. Manter-se atento a atividades suspeitas e seguir boas práticas de segurança pode reduzir significativamente o risco de infeções por cavalos de Troia e tomadas de controlo.
Se tiver dúvidas ou precisar de ajuda, não hesite em contactar o Apoio ao Cliente da OKX.