PROMOÇÃO DE FIM DE ANO: ganhe até US$70 em Bitcoin de presente. Enquanto durar o estoque!

Comprar agora

Blog posts, Notícias da empresa | 12/13/2022

6 Maneiras de Enfrentar a Violação de Dados

6 maneiras de enfrentar a violação de dados

6 maneiras de enfrentar a violação de dados

Como você provavelmente sabe, a Ledger foi vítima de uma violação de dados de e-commerce no meio de 2020. Uma quantidade significativa de dados dos nossos usuários foi vazada.

Em 20 de dezembro, fomos alertados sobre o despejo do conteúdo de um banco de dados de clientes da Ledger no Raidforum (uma comunidade de hackers). Consequentemente, formaram-se novas ondas de ataques de phishing que ameaçam nossos usuários.

Para os usuários afetados pela violação, sabemos o que você está passando. Por mais assustador que seja, pedimos que não entre em pânico. Lamentamos profundamente esta situação e colocamos em prática procedimentos para enfrentá-la.

Aqui estão 6 maneiras de enfrentar a violação de dados:

1 – Mantenha a calma

Golpistas jogam com seu medo para fazer você agir precipitadamente. Mantenha a calma, não entre em pânico e nunca aja sob pressão.

Quando você reage sob pressão, você pode cometer erros. Portanto, se você estiver mudando sua senha, e-mail ou fazendo backup de seu dispositivo, tome tempo para certificar-se de que está fazendo tudo corretamente.

Mais importante ainda, seus fundos estão seguros, desde que estejam armazenados offline. As carteiras hardware são a maneira mais segura de armazenar seus ativos. Transferir seus fundos para uma corretora ou para uma carteira software, os tornarão mais vulneráveis.

Os produtos Ledger fornecem a melhor segurança para sua cripto. A violação de dados, sob nenhuma circunstância, afetou a segurança de seu dispositivo. Tudo o que você precisa fazer é certificar-se de que sua Nano e sua frase de recuperação sejam mantidas em locais separados e seguros.

2 – Nunca compartilhe suas 24 palavras

Como mencionado anteriormente, esta violação de dados não está ligada à nossas carteiras hardware e nem à segurança do Ledger Live. Sua cripto está segura. Logo, os atacantes não podem roubar suas informações sensíveis como frases de recuperação e chaves privadas, a menos que você as dê a eles.

Você deve saber que você é a única pessoa que controla estas informações e tem acesso a elas. Tenha cautela e muita atenção às tentativas de phishing por golpistas maliciosos. Não dê suas 24 palavras a ninguém. Nunca lhe pediremos as 24 palavras de sua frase de recuperação, nem mesmo no Ledger Live. A Ledger nunca entrará em contato com você através de mensagens de texto ou telefonemas.

Convidamos você a se familiarizar com a anatomia destas campanhas de phishing em andamento e relatar qualquer tentativa que você sofra nesta página dedicada.

A Ledger enviou dois e-mails diferentes detalhando as implicações da violação de dados para as pessoas envolvidas. O primeiro foi dirigido aos um milhão de usuários que só tiveram seus e-mails vazados, o segundo aos usuários restantes com mais dados comprometidos.

Se você acha que foi afetado e não recebeu um e-mail nosso, navegue até https://haveibeenpwned.com/ para saber se suas informações foram comprometidas em outro lugar e, se necessário, tomar medidas.

3 – Fortaleça sua segurança de acesso

Caso seu endereço de e-mail tenha sido comprometido na violação, recomendamos que você altere a senha associada. Ao escolher uma nova senha, use múltiplos tipos de caracteres, maiúsculas, minúsculas e símbolos para aumentar a segurança.

Além disso, aconselhamos fortemente que você acrescente uma autenticação de dois fatores, também conhecida como verificação de dois fatores. Este método lhe concede acesso ao seu e-mail ou qualquer outra plataforma somente após apresentar com sucesso duas provas (sua senha inicial mais outro fator) a um mecanismo de autenticação. Pode ser um código enviado via SMS, uma notificação em seu dispositivo móvel ou uma senha gerada aleatoriamente através de um aplicativo dedicado.

Não recomendamos o uso da 2FA através de SMS pelo risco potencial do golpe do SIM Swap. Use aplicativos como Google Authenticator, FreeOTP (uma solução de código aberto) ou uma chave física. Você pode utilizar seu dispositivo Ledger para proteger suas contas com um 2FA. Aqui está um tutorial completo sobre como fazer isso.

Finalmente, para máxima segurança, você pode considerar a possibilidade de mudar seu endereço de e-mail além de aplicar as medidas acima mencionadas.

4 – Nunca pague resgate

Infelizmente, os golpistas chegaram a um novo ponto baixo, ficamos chocados ao descobrir que alguns de vocês estão sendo ameaçados pessoalmente. Ser uma vítima de ameaças físicas pode ser terrível e estressante.

Mas saibam que os golpistas tentarão fazer o menor esforço possível para roubar dinheiro. Os ataques de phishing lhes permitem atingir facilmente um grande número de clientes sem os riscos associados ao contato físico. O banco de dados foi vazado desde junho e ninguém jamais relatou qualquer ataque desse tipo.

Se você armazena grandes quantidades de criptomoeda em seu dispositivo, aconselhamos a mantê-lo longe de sua casa em um local seguro e de difícil acesso. Assim como você não guardaria em casa milhões em dinheiro .
Pedimos que você nunca pague resgate algum. Se você teme pela sua segurança física e acredita que está em perigo, entre em contato com as autoridades locais imediatamente.

5 – Negação plausível

Caso esteja preocupado em ser submetido à extorsão, você pode adicionar outra camada de proteção e resiliência à sua frase de recuperação de 24 palavras, adicionando um segundo backup (também chamado de passphrase) em seu dispositivo Ledger.

Isto resulta em duas frases de recuperação: uma irá desbloquear o conjunto normal de contas, a segunda irá gerar uma nova semente e irá desbloquear um conjunto alternativo de contas com outro conjunto de chaves e endereços privados, como explicado aqui.

Portanto, se alguma vez lhe foi pedido, sob pressão, para “abrir e esvaziar sua carteira hardware”, você poderia usar o primeiro código, mostrando a conta com o mínimo de ativos. Portanto, limitando seus danos financeiros.

6 – Backups distribuídos

Para evitar submeter-se ao horror de um assalto doméstico, ou se você simplesmente não conseguir encontrar um lugar suficientemente seguro para seu backup, você pode querer ter a possibilidade de dividir seu backup em locais diferentes. Você pode dividir suas 24 palavras em três grupos de 8 e distribuí-las entre três lugares. Contudo, você aumentaria o risco de perda ou destruição de seu backup (se uma peça desaparecer, é o fim do jogo).

Uma alternativa melhor seria dividir seu backup em três, mas precisando apenas de acesso a duas peças para recuperar o acesso.

É uma tecnologia bastante simples e fácil de entender.

Digamos que sua frase de recuperação é “A B C” (apenas três palavras são necessárias em nosso exemplo). Em seguida, você cria três pedaços de papel, “A B _”, “A _ C” e “_ B C”.” Ao pegar quaisquer dois pedaços, você certamente recuperará a frase completa “A B C”.

Você pode seguir este guia online para mais informações sobre como fazer isso com sua frase de recuperação de 24 palavras.

Por último, mas não menos importante

Este é um momento difícil para todos nós. Aos que estiveram ao nosso lado, agradecemos. E a cada cliente Ledger, confie que estamos trabalhando 24 horas por dia para garantir que isto nunca mais aconteça, prometemos fazer todo o possível para sermos dignos de sua confiança.

Estamos juntos nisto, e a Ledger sairá disto para lhe proporcionar uma experiência melhor, mais forte e mais segura.

Fique em contato

Acompanhe nosso blog para novidades. Contato de imprensa:
[email protected]

Assine nossa
newsletter

Novas moedas compatíveis, atualizações do blog e ofertas exclusivas diretamente em sua caixa de entrada


Seu endereço de email só será usado para enviar-lhe a newsletter, assim como novidades e ofertas. Você pode desinscrever-se a qualquer momento usando o link incluído na newsletter.

Saiba mais sobre como gerenciamos seus dados e seus direitos.