Verificador de fugas de dados:
Fui hackeado/a?
Pode já estar em perigo, sem sequer saber.
Verifique se o seu endereço de e-mail aparece em fugas e violações de dados conhecidas com a nossa ferramenta gratuita.
Utilização gratuita
·
Verifica mais de 40 mil fontes
·
Sem armazenamento de dados verificados
Utilização gratuita
·
Verifica mais de 40 mil fontes
·
Sem armazenamento de dados verificados
Introduza um endereço de e-mail para saber se o mesmo foi exposto em fugas ou violações de dados. É grátis!
A verificar se existem fugas na Web...
Verificação automática de fugas de dados, 24 horas por dia, 7 dias por semana
Amplie significativamente o alcance dos seus alertas de fugas de dados com o Dark Web Monitor Pro™ da NordVPN.
Incluída em planos NordVPN selecionados.
Verificação automática de fugas de dados, 24 horas por dia, 7 dias por semana
Amplie significativamente o alcance dos seus alertas de fugas de dados com o Dark Web Monitor Pro™ da NordVPN.
Incluída em planos NordVPN selecionados.
Como funciona o verificador de fugas de dados?
O nosso verificador de fugas de dados online analisa bases de dados conhecidas para verificar se o seu endereço de e-mail foi exposto. Basta introduzir um e-mail e deixar a nossa ferramenta tratar do resto.
Inserir um endereço de e-mail
Pode procurar qualquer endereço de e-mail que tenha registado, independentemente da antiguidade da conta.
Verifique fugas de dados conhecidas
O verificador de fugas de dados analisa bases de dados atualizadas para procurar menções ao seu endereço de e-mail.
Descubra fugas de dados relevantes
Se a verificação identificar o seu endereço de e-mail, irá receber um alerta sobre a fuga de dados.
Como ocorrem as fugas de dados?
Uma fuga de dados costuma ser resultado de um erro humano. Nalguns casos, nem há hackers envolvidos na exposição inicial!
Configurações incorretas
Lacunas na infraestrutura de rede e nas políticas de segurança (ex.: direitos de acesso para visitantes desproporcionais) podem deixar dados confidenciais vulneráveis.
Vulnerabilidades de software
Nenhum software é perfeito. A utilização de aplicações ou sistemas operativos desatualizados pode proporcionar aos cibercriminosos uma forma de aceder a um sistema que, de outra forma, seria seguro.
Má gestão de dados
As empresas e organizações podem perder o controlo dos dados desatualizados (ex.: dados de contacto antigos) e expô-los inadvertidamente durante futuras alterações na infraestrutura.
Vulnerabilidades de cibersegurança
A utilização de palavras-passe fracas, a transferência involuntária de malware ou a incapacidade de identificar tentativas de engenharia social podem permitir que outras pessoas tenham acesso a dados confidenciais.
Que dados podem ficar expostos?
Em teoria, qualquer informação que tenha confiado a uma organização pode acabar exposta numa fuga de dados.
Na prática, isto limita-se frequentemente a dados pessoais relacionados com a sua conta e com a faturação.
Endereço de e-mail
O endereço de e-mail que utilizou para registar uma conta.
Palavra-passe da conta
Mesmo os hashes de palavra-passe podem ser decifrados com o tempo.
Número de telefone
O número de telefone com o qual se registou.
Morada
Isto inclui tanto os endereços utilizados para verificação como para a prestação de serviços.
Informações de pagamento
Por exemplo, se o site armazena o número do seu cartão ou informações da sua conta bancária.
Informações pessoais
Informações como o seu nome e data de nascimento.
O que pode alguém fazer com os seus dados?
No mundo online, os seus dados confundem-se consigo próprio. Cada pedaço de informação confidencial pode ser utilizado para compor um quadro mais abrangente que, eventualmente, permite aos criminosos usurpar o controlo da sua vida digital.
Endereço de e-mail
Com o seu endereço de e-mail, os hackers podem inscrevê-lo em newsletters maliciosas, enviar malware para a sua caixa de entrada ou até criar novas contas em seu nome (se também tiverem a palavra-passe).
Número de telefone
O seu número de telefone real é o alvo perfeito para chamadas e mensagens de texto fraudulentas.
Informações financeiras
Os hackers que tenham acesso às informações do seu cartão de crédito e da sua conta bancária podem tentar fazer compras ou levantamentos em seu nome.
Outras informações
Quanto mais dados os criminosos tiverem sobre si, pior fica a situação. Com uma quantidade suficiente de informações, podem até tentar cometer fraude financeira ou usurpação de identidade.
O que deve fazer se a sua conta de e-mail tiver sido comprometida
Se suspeitar que a sua conta de e-mail foi comprometida, não fique à espera. Uma reação imediata pode evitar danos graves à sua carteira e à sua reputação online.
Altere a sua palavra-passe
Criar rapidamente uma nova palavra-passe pode impedir que os hackers explorem outras contas associadas ao endereço de e-mail comprometido.
Ativar autenticação multifator (MFA)
A autenticação multifator (MFA) adiciona uma etapa adicional ao processo de início de sessão, impedindo que os hackers acedam a uma conta apenas com uma palavra-passe roubada.
Utilize um gestor de palavras-passe
Um gestor de palavras-passe permite-lhe definir palavras-passe fortes e únicas para todas as suas contas, sem ter de as memorizar.
Verificar a atividade da conta
As ações que os hackers realizam na sua conta de e-mail podem revelar a dimensão dos danos, incluindo a potencial infiltração noutras contas.
Como a NordVPN reforça a sua privacidade
A NordVPN oferece várias ferramentas para proteger os seus dados online.
Dark Web Monitor Pro™
A melhor proteção contra as consequências das fugas de dados é o Dark Web Monitor Pro™ da NordVPN. Esta funcionalidade analisa a dark web à procura dos seus dados específicos (ex.: endereços de e-mail, palavras-passe ou cartões de crédito) 24 horas por dia, 7 dias por semana, alertando sobre potenciais exposições o mais rapidamente possível.
Proteção Contra Ameaças Pro™
A funcionalidade Threat Protection Pro™ bloqueia muitas das formas mais comuns que os hackers utilizam para roubar os seus dados. Por exemplo, analisa automaticamente os ficheiros que transfere em busca de software de roubo de informações (e outro malware) e avisa sobre possíveis links de phishing.
Encriptação VPN
Se encriptar o seu tráfego online e o encaminhar através de um servidor remoto seguro, estará a reduzir o número de oportunidades para que criminosos espiem a sua atividade.
Utilização de um verificador de fugas de dados online vs. Dark Web Monitor Pro™
| | Dark Web Monitor Pro™ | Verificador de fugas de dados online |
|---|---|---|
| Monitorização de fugas de dados | | |
| Monitorização de violações de dados | | |
| Analisa bases de dados de fugas de dados | | |
| Analisa mercados da dark web | | |
| Analisa comunidades de hackers | | |
| Resultados rápidos | | |
| Verifica endereços de e-mail | | |
| Verifica palavras-passe | | |
| Verifica números de telefone | | |
| Verifica cartões de crédito | | |
| Verifica documentos de identificação nacional | | |
| Ative uma vez e se esqueça | | |
| Orientação dos passos seguintes | | |
| Grátis | | |
Perguntas frequentes
Perguntas frequentes