- Verificar a existência de malware
- Usar uma chave de acesso na verificação em duas etapas
- Criar um plano de recuperação de conta
1. Verificar a existência de malware
O malware é um software que pode acessar sua conta, espionar sua atividade, excluir seus arquivos e mudar seu acesso on-line. Ele geralmente se infiltra nos seus dispositivos como arquivos ZIP e protegidos por senha que terminam em .scr ou .exe.
De onde ele pode vir:
- Links suspeitos: ao clicar em links de e-mails de spam ou de patrocínio ou parceria com marca falsos.
- Downloads infectados: ao baixar um programa de uma fonte não confiável.
- Atualizações de software falsas: ao instalar uma atualização de software falsa com malware.
Recomendações
- Use um software antivírus.
- Ative a Navegação segura com maior proteção no Google Chrome.
Ativar o recurso Navegação segura com maior proteção |
A Navegação segura com maior proteção verifica automaticamente se há malware em um download |
Mais informações sobre a Navegação segura com maior proteçãoComo o software antivírus pode não verificar alguns arquivos criptografados, recomendamos ativar a Navegação segura com maior proteção para que todos os arquivos baixados pelo Google Chrome sejam verificados em busca de malware. A Navegação segura com maior proteção oferece verificações de segurança em tempo real para proteger você em todos os produtos do Google ao usar o Chrome. |
2. Usar uma chave de acesso na verificação em duas etapas
O roubo de senhas é uma das formas mais comuns de violação de contas. Depois de criar uma senha forte, você pode ativar a verificação em duas etapas, que adiciona uma segunda etapa de verificação como outra camada de segurança.
Escolha entre diferentes tipos de etapas de verificação, cada uma com níveis variados de segurança:
- Chaves de acesso: verificação de dispositivo, como impressão digital, reconhecimento facial ou bloqueio de tela do smartphone. As chaves de acesso oferecem a melhor proteção contra phishing.
- Chaves de segurança: dispositivo de verificação física que oferece proteção contra phishing.
- Solicitações do Google: notificação por smartphone mais segura que os códigos de verificação recebidos em mensagens de texto.
- Google Authenticator: app que funciona off-line e gera códigos de verificação única.
- Códigos de verificação por telefone: tipo menos seguro de códigos de verificação enviados por mensagem de texto ou ligação.
- Códigos alternativos: tipo menos seguro de códigos de verificação que são baixados e impressos.
Recomendações
Para garantir a melhor proteção contra ameaças como o phishing, configure a verificação em duas etapas e escolha uma chave de acesso como segundo método de verificação.
Configurar a verificação em duas etapas e uma chave de acesso
3. Criar um plano de recuperação de conta
Para garantir que você possa acessar sua Conta do Google novamente caso não consiga fazer login, adicione opções de recuperação, como seu número de telefone e endereço de e-mail.
As opções de recuperação podem ser usadas para:
- evitar que alguém use sua conta sem permissão;
- informar você sobre atividades suspeitas na sua conta;
- recuperar sua conta se ela for bloqueada ou se você esquecer a senha.
Saiba como as opções de recuperação podem ser usadas para manter sua conta segura.
Recomendações
Adicione opções de recuperação, como seu número de telefone e endereço de e-mail, para recuperar sua conta rapidamente, caso seja necessário.
Você perdeu o acesso à sua Conta do Google? Restaure essa conta.