Verificador de fugas de dados:
Fui hackeado/a?

Pode já estar em perigo, sem sequer saber.

Verifique se o seu endereço de e-mail aparece em fugas e violações de dados conhecidas com a nossa ferramenta gratuita.

Utilização gratuita

·

Verifica mais de 40 mil fontes

·

Sem armazenamento de dados verificados

Introduza um endereço de e-mail para saber se o mesmo foi exposto em fugas ou violações de dados. É grátis!

Iremos utilizar o seu e-mail apenas para verificar se existem fugas de dados conhecidas. Não será armazenado, partilhado ou utilizado de outra forma. Ao fornecer um e-mail, confirma que o possui ou tem permissão para o utilizar.

A verificar se existem fugas na Web...

Verificação automática de fugas de dados, 24 horas por dia, 7 dias por semana

Amplie significativamente o alcance dos seus alertas de fugas de dados com o Dark Web Monitor Pro™ da NordVPN.

Incluída em planos NordVPN selecionados.

Como funciona o verificador de fugas de dados?

O nosso verificador de fugas de dados online analisa bases de dados conhecidas para verificar se o seu endereço de e-mail foi exposto. Basta introduzir um e-mail e deixar a nossa ferramenta tratar do resto.

Um endereço de e-mail com o logótipo de um envelope ao lado.

Inserir um endereço de e-mail

Pode procurar qualquer endereço de e-mail que tenha registado, independentemente da antiguidade da conta.

Um círculo vermelho com a palavra "Scanning" escrita no interior.

Verifique fugas de dados conhecidas

O verificador de fugas de dados analisa bases de dados atualizadas para procurar menções ao seu endereço de e-mail.

Notificação do verificador de fugas de dados a avisar que foram detetadas fugas de dados.

Descubra fugas de dados relevantes

Se a verificação identificar o seu endereço de e-mail, irá receber um alerta sobre a fuga de dados.

Como ocorrem as fugas de dados?

Uma fuga de dados costuma ser resultado de um erro humano. Nalguns casos, nem há hackers envolvidos na exposição inicial!

Configurações incorretas

Lacunas na infraestrutura de rede e nas políticas de segurança (ex.: direitos de acesso para visitantes desproporcionais) podem deixar dados confidenciais vulneráveis.

Ecrã de um smartphone com a opção "Acesso total" ativada.

Vulnerabilidades de software

Nenhum software é perfeito. A utilização de aplicações ou sistemas operativos desatualizados pode proporcionar aos cibercriminosos uma forma de aceder a um sistema que, de outra forma, seria seguro.

Uma notificação no telemóvel a informar que está disponível uma nova atualização de software.

Má gestão de dados

As empresas e organizações podem perder o controlo dos dados desatualizados (ex.: dados de contacto antigos) e expô-los inadvertidamente durante futuras alterações na infraestrutura.

Um e-mail com um ficheiro .pdf em anexo, com o assunto "Documentos".

Vulnerabilidades de cibersegurança

A utilização de palavras-passe fracas, a transferência involuntária de malware ou a incapacidade de identificar tentativas de engenharia social podem permitir que outras pessoas tenham acesso a dados confidenciais.

Uma pessoa a verificar a robustez da sua palavra-passe num smartphone

Que dados podem ficar expostos?

Em teoria, qualquer informação que tenha confiado a uma organização pode acabar exposta numa fuga de dados.
Na prática, isto limita-se frequentemente a dados pessoais relacionados com a sua conta e com a faturação.

Endereço de e-mail

O endereço de e-mail que utilizou para registar uma conta.

Palavra-passe da conta

Mesmo os hashes de palavra-passe podem ser decifrados com o tempo.

Número de telefone

O número de telefone com o qual se registou.

Morada

Isto inclui tanto os endereços utilizados para verificação como para a prestação de serviços.

Informações de pagamento

Por exemplo, se o site armazena o número do seu cartão ou informações da sua conta bancária.

Informações pessoais

Informações como o seu nome e data de nascimento.

O que pode alguém fazer com os seus dados?

No mundo online, os seus dados confundem-se consigo próprio. Cada pedaço de informação confidencial pode ser utilizado para compor um quadro mais abrangente que, eventualmente, permite aos criminosos usurpar o controlo da sua vida digital.

Endereço de e-mail

Com o seu endereço de e-mail, os hackers podem inscrevê-lo em newsletters maliciosas, enviar malware para a sua caixa de entrada ou até criar novas contas em seu nome (se também tiverem a palavra-passe).

Número de telefone

O seu número de telefone real é o alvo perfeito para chamadas e mensagens de texto fraudulentas.

Informações financeiras

Os hackers que tenham acesso às informações do seu cartão de crédito e da sua conta bancária podem tentar fazer compras ou levantamentos em seu nome.

Outras informações

Quanto mais dados os criminosos tiverem sobre si, pior fica a situação. Com uma quantidade suficiente de informações, podem até tentar cometer fraude financeira ou usurpação de identidade.

O que deve fazer se a sua conta de e-mail tiver sido comprometida

Se suspeitar que a sua conta de e-mail foi comprometida, não fique à espera. Uma reação imediata pode evitar danos graves à sua carteira e à sua reputação online.

Altere a sua palavra-passe

Criar rapidamente uma nova palavra-passe pode impedir que os hackers explorem outras contas associadas ao endereço de e-mail comprometido.

Uma pessoa a alterar uma palavra-passe no seu portátil.

Ativar autenticação multifator (MFA)

A autenticação multifator (MFA) adiciona uma etapa adicional ao processo de início de sessão, impedindo que os hackers acedam a uma conta apenas com uma palavra-passe roubada.

Um ecrã de smartphone com pictogramas de um verificador de fuga de dados.

Utilize um gestor de palavras-passe

Um gestor de palavras-passe permite-lhe definir palavras-passe fortes e únicas para todas as suas contas, sem ter de as memorizar.

Um campo de texto de início de sessão com sugestões de e-mail e palavra-passe proporcionadas por um gestor de palavras-passe

Verificar a atividade da conta

As ações que os hackers realizam na sua conta de e-mail podem revelar a dimensão dos danos, incluindo a potencial infiltração noutras contas.

Uma pessoa com dificuldades em iniciar sessão nas suas contas online devido a uma palavra-passe incorreta.

Como a NordVPN reforça a sua privacidade

A NordVPN oferece várias ferramentas para proteger os seus dados online.

Dark Web Monitor Pro™

A melhor proteção contra as consequências das fugas de dados é o Dark Web Monitor Pro™ da NordVPN. Esta funcionalidade analisa a dark web à procura dos seus dados específicos (ex.: endereços de e-mail, palavras-passe ou cartões de crédito) 24 horas por dia, 7 dias por semana, alertando sobre potenciais exposições o mais rapidamente possível.

Proteção Contra Ameaças Pro™

A funcionalidade Threat Protection Pro™ bloqueia muitas das formas mais comuns que os hackers utilizam para roubar os seus dados. Por exemplo, analisa automaticamente os ficheiros que transfere em busca de software de roubo de informações (e outro malware) e avisa sobre possíveis links de phishing.

Encriptação VPN

Se encriptar o seu tráfego online e o encaminhar através de um servidor remoto seguro, estará a reduzir o número de oportunidades para que criminosos espiem a sua atividade.

Utilização de um verificador de fugas de dados online vs. Dark Web Monitor Pro™


Dark Web Monitor Pro™

Verificador de fugas de dados online

Monitorização de fugas de dados

Monitorização de violações de dados

Analisa bases de dados de fugas de dados

Analisa mercados da dark web

Analisa comunidades de hackers

Resultados rápidos

Verifica endereços de e-mail

Verifica palavras-passe

Verifica números de telefone

Verifica cartões de crédito

Verifica documentos de identificação nacional

Ative uma vez e se esqueça

Orientação dos passos seguintes

Grátis

Perguntas frequentes

Se o meu e-mail foi comprometido, isso significa que a minha palavra-passe foi divulgada?

Como posso ver se as minhas informações estão na dark web?

Como posso saber se fui vítima de um ataque informático?