Como posso proteger a minha conta contra tomadas de controlo por cavalos de Troia?
Os vírus do tipo cavalo de Troia são um tipo de software malicioso projetado para infetar o seu telefone ou computador. Uma vez instalados, eles podem conceder acesso remoto silenciosamente e expor informações confidenciais, incluindo credenciais de início de sessão, a partes não autorizadas.
As tomadas de controlo causadas por cavalos de Troia podem ser discretas e difíceis de detetar, mas com as precauções adequadas, também são evitáveis. Saiba como reconhecer sinais de tomada de controlo, proteger a sua conta e reduzir o risco.
Como é que os hackers conseguem tomar controlo da minha conta utilizando um cavalo de Troia?
Os vírus do tipo cavalo de Troia podem conceder aos hackers controlo remoto do seu dispositivo — muitas vezes quando as suas contas mais críticas já se encontram com sessão iniciada. Uma vez dentro, os atacantes podem realizar ações não autorizadas, como transferir fundos, alterar definições da conta ou aceder a dados privados.
Dispositivos infetados também expõem credenciais de início de sessão e dados pessoais armazenados, dando aos hackers acesso a uma vasta gama de serviços para além da conta original.
Como é que um cavalo de Troia infeta o teu dispositivo?
O malware de Troia normalmente entra num dispositivo através da tua interação com fontes inseguras ou conteúdo enganoso. Os métodos de infeção mais comuns incluem:
Sites de Phishing
Os hackers podem criar sites falsos que se assemelham às páginas de software ou serviços oficiais. Estes aparecem frequentemente nos resultados de pesquisa ou anúncios e solicitam que descarregues instaladores maliciosos.Instaladores de Software Adulterados
Algumas aplicações são reempacotadas para incluir malware oculto, como keyloggers ou ferramentas de acesso remoto. Estas são normalmente distribuídas através de plataformas não oficiais, como sites de torrent, fóruns públicos ou redes sociais.E-mails e Anexos de Phishing
E-mails disfarçados como contas, avisos de entrega ou atualizações de empresas podem conter links ou anexos perigosos, criados para instalar malware. Os tipos de ficheiro de risco incluem.exe
,.zip
,.docm
, e.xlsm
.Software Pirata e Transferências Ilegais
Ativadores de software gratuitos e não autorizados, truques de jogos ou meios de comunicação pirateados contêm frequentemente cavalos de Troia incorporados. Estes são amplamente divulgados em plataformas de partilha de ficheiros e representam riscos significativos para a segurança do teu dispositivo.Sites e Pop-ups Maliciosos
Basta visitar um site comprometido ou clicar em anúncios pop-up enganosos para desencadear uma transferência automática de malware. Isto é conhecido como transferência drive-by.Armadilhas nas Redes Sociais
Os hackers podem fazer-se passar por marcas ou contas legítimas e distribuir links maliciosos através de publicações públicas, comentários ou discussões em grupo.Atualizações Falsas do Sistema ou dos Controladores
Pop-ups que imitam avisos de atualização do sistema ou instalações de controladores (por exemplo, controladores de GPU) podem induzir os utilizadores a instalar malware disfarçado de software legítimo.
Quais são os sinais de alerta de uma infeção por cavalo de Troia ou de uma tomada de controlo?
Se o seu dispositivo estiver infetado por um cavalo de Troia, poderá reparar no seguinte:
Desempenho mais lento, falhas do sistema ou pop-ups inesperados.
Aplicações ou programas desconhecidos instalados.
Atividade de rede elevada, mesmo quando o dispositivo está inativo.
A proteção antivírus é desativada sem a sua ação.
Reinícios aleatórios ou outras atividades suspeitas.
Se a sua conta estiver a ser tomada, os sinais podem incluir:
Inícios de sessão a partir de dispositivos ou localizações desconhecidas.
Impossibilidade de aceder à sua própria conta.
Alterações ao e-mail ou número de telefone de recuperação.
Receção de e-mails para redefinição de palavra-passe que não solicitou.
Mensagens enviadas invulgares ou outras atividades suspeitas.
Acesso de terceiros ou palavras-passe de aplicações que não autorizou.
Desativação inesperada da autenticação multifator (MFA/2FA).
Encerramento inesperado de aplicações ou navegadores sem motivo aparente.
Mantenha-se vigilante. Estes sinais surgem frequentemente de forma discreta, mas reconhecê-los atempadamente pode ajudar a impedir a tomada completa da sua conta.
O que acontece se o teu dispositivo for infetado?
Depois de o teu dispositivo estar infetado, o cavalo de Troia pode fazer muito mais do que apenas torná-lo mais lento. A maioria dos malwares modernos pode:
Roubar as tuas credenciais de início de sessão
Pode extrair nomes de utilizador e palavras-passe guardados no teu navegador, e-mail, aplicações sociais e até mesmo carteiras de cripto.Monitorizar a tua área de transferência
Qualquer coisa que copiares, como endereços de carteiras, palavras-passe ou códigos de verificação, pode ser capturada e enviada para hackers.Gravar as tuas digitações
Pode registar o que digitas, incluindo detalhes de início de sessão e outras informações confidenciais.Tirar capturas de ecrã ou gravar o teu ecrã
Alguns cavalos de Troia podem espiar a tua atividade em tempo real, capturando o teu ecrã sem o teu conhecimento.Digitalizar e carregar os teus ficheiros
Documentos pessoais, imagens de documentos de identificação, PDF e cópias de segurança de carteiras podem ser acedidos silenciosamente e enviados para servidores remotos.Controlar remotamente o teu dispositivo
Os hackers podem operar o teu computador como se estivessem sentados em frente a ele, sem o teu conhecimento.Desativar o teu software de antivírus
Para evitar a deteção, alguns malwares desativam as ferramentas de segurança ou bloqueiam as atualizações de software.Exibir pop-ups falsos
Poderás ver mensagens convincentes a solicitar códigos de autenticação de dois fatores ou outros dados confidenciais.
Como é que o Cavalo de Troia assume a nossa conta OKX?
Se a tua conta OKX estiver com sessão iniciada num dispositivo infetado, ou se acederes ao teu e-mail, SMS ou Google Authenticator a partir desse dispositivo, o cavalo de Troia poderá capturar as tuas credenciais de início de sessão e códigos de verificação.
Isto inclui os códigos necessários para autorizar ações como levantamentos ou alterações das definições de segurança. Com estas informações, o hacker pode realizar atividades não autorizadas em teu nome.
Se utilizares passkeys ou autenticação de dois fatores (A2F) sincronizadas entre dispositivos, estas também podem ser extraídas, permitindo que o hacker obtenha controlo total da tua conta.
O que devo fazer se suspeitar que a minha conta foi comprometida?
Se detetar atividade suspeita no seu dispositivo ou conta, atue de imediato:
Desligue a internet — desative o Wi-Fi ou desligue o dispositivo e o router.
Se ainda conseguir aceder à sua conta OKX,
antes de se desconectar.Se receber códigos OTP (palavras-passe de utilização única) por SMS, não os introduza.
Use um dispositivo limpo e seguro para alterar as palavras-passe de todas as contas críticas.
Contacte o nosso apoio ao cliente para proteger a sua conta.
Inicie a investigação e recuperação apenas a partir de um dispositivo e rede de confiança.
Siga estes passos:
Execute uma análise completa com antivírus em todos os dispositivos. Remova aplicações ou software desconhecidos.
Verifique as opções de recuperação (e-mail, telefone, 2FA) em todas as contas críticas, para garantir que continuam sob o seu controlo.
Nota: se perder o acesso ao seu e-mail ou dispositivo de recuperação, prepare documentos de verificação de identidade e contacte o apoio ao cliente imediatamente.
Como posso prevenir uma tomada de controlo por cavalo de Troia?
Segurança da conta
Ative a autenticação multifator (MFA/2FA) para todas as contas essenciais, especialmente e-mail, aplicações de autenticação e chaves de acesso armazenadas na nuvem.
Reveja regularmente o histórico de inícios de sessão, dispositivos ligados e acessos de terceiros em todas as contas importantes.
Utilize palavras-passe fortes e únicas para cada conta. Nunca reutilize a palavra-passe do seu e-mail noutras contas.
Desative a sincronização de SMS entre dispositivos, para evitar a interceção de OTP.
Separe as contas: utilize endereços de e-mail diferentes para as suas contas de autenticação e de chaves de acesso.
Separe os dispositivos: mantenha as aplicações de autenticação e chaves de acesso num dispositivo secundário e seguro, sempre que possível.
Segurança do dispositivo
Evite fazer jailbreak ou root aos seus dispositivos.
Proteja os dispositivos com PIN fortes, biometria ou bloqueios seguros.
Não visite sites não fidedignos nem instale software desconhecido.
Utilize apenas dispositivos e software provenientes de fontes reputadas.
Nota: se os seus e-mails, aplicações de autenticação e contas de chaves de acesso usarem o mesmo login, um hacker pode comprometer todos esses serviços de uma só vez. Sempre que possível, use contas separadas para serviços críticos.
A sua atenção é a sua primeira linha de defesa. Manter-se atento a atividades suspeitas e seguir boas práticas de segurança pode reduzir significativamente o risco de infeções por cavalos de Troia e tomadas de controlo.
Se tiver dúvidas ou precisar de ajuda, não hesite em contactar o Apoio ao Cliente da OKX.