|  Início
Ajuda

Microsoft 365 da GoDaddy Ajuda

Bip-bip-bip...computando...computando...iniciando sequência 42...
Parece que aqueles robôs malucos estão aprontando de novo! Eles "invadiram" o site e traduziram esta página para o seu idioma. Seus coraçõezinhos de metal tinham as melhores intenções. Eles só queriam ajudar! Use os botões na parte inferior da página para nos contar se os robôs estão fazendo um bom trabalho. Ir para Versão em Inglês

Dicas para proteger meu email

O email é um dos principais métodos usados pelas empresas para se comunicar, portanto, é essencial manter seu email protegido contra atividades mal-intencionadas que podem prejudicar sua produtividade ou até mesmo prejudicar sua reputação.

Se seu email contiver spam, links de phishing, vírus ou malware, suas mensagens podem ser movidas para as pastas de lixo eletrônico dos destinatários ou ser completamente bloqueadas.

Para se proteger do comprometimento, você precisa entender os métodos de ataque comuns e como evitá-los.

Métodos de ataque comuns

Phishing

Os emails de phishing tentam imitar um negócio real para induzir os destinatários a fornecer suas informações pessoais. Por exemplo, se o destinatário seguir um link do email que leva a uma página de login falsa, o invasor pode coletar seu endereço de email e senha para uso malicioso.

Os emails de phishing geralmente parecem legítimos, mas com algumas diferenças sutis. Esteja atento ao seguinte:

  • O endereço de email de envio não corresponde ao da empresa, como um erro de digitação no nome de domínio (como @ micr0soft).
  • Links que dizem que eles vão para um lugar, mas na verdade vão para outro lugar. Passe o mouse sobre quaisquer links para ver para onde eles realmente o direcionarão.

Saiba mais sobre emails de phishing .

Engenharia Social

A engenharia social é manipular pessoas para desistir de informações confidenciais ou acesso. Isso pode ser feito por email, redes sociais ou pessoalmente. Nessas interações, um engenheiro social tentará obter informações sobre você ou sua empresa e, em seguida, usá-las para acessar seu email ou conta da GoDaddy.

Com a engenharia social, fique atento ao seguinte:

  • Senso de urgência.
    Exemplo: Estou tentando ajudar um cliente e preciso disso agora!
  • Representar uma fonte válida para parecer legítimo.
    Exemplo: Sou da GoDaddy. Preciso sair em cinco minutos e preciso acessar sua conta agora.

Observação: GoDaddy nunca pedirá a senha da sua conta ou o código de autenticação multifator (MFA) para seu endereço de email ou conta da GoDaddy.

Vírus ou malware

Todas as mensagens de remetentes desconhecidos ou inesperados devem ser tratadas com extremo cuidado. Eles podem conter vírus ou malware baixados de anexos ou imagens.

Como precaução, muitos clientes de email bloqueiam automaticamente as imagens nas mensagens recebidas até que sejam instruídos a mostrá-las. Se você optar por sempre mostrar imagens de um remetente, certifique-se de ter um relacionamento estabelecido.

Nunca abra anexos de remetentes desconhecidos.

Práticas recomendadas para se proteger

Conheça os sinais de uma ameaça

Saber o que observar é o maior passo que você pode dar para se proteger. Nenhuma prática recomendada é garantida, portanto, estar alerta para atividades suspeitas é uma de suas melhores defesas.

Mantenha-se informado regularmente sobre novos métodos de ataque e informe todos os usuários sobre as práticas recomendadas. Isso ajuda todos a permanecerem vigilantes e tomarem precauções extras.

Use senhas fortes

Senhas fortes ajudam a evitar que o login do seu email seja facilmente adivinhado. A senha do seu email Microsoft 365 precisa ter de 9 a 32 caracteres e não pode conter caracteres inválidos ou espaços.

Ao escolher uma senha, considere estas práticas recomendadas:

  • Use uma senha longa (uma combinação de palavras não relacionadas) que seja fácil de lembrar, mas difícil de adivinhar. Confira este artigo sobre como criar melhores senhas do National Institute for Standards and Technology (NIST).
  • Não reutilize senhas. Senhas exclusivas para cada login evitam que pessoas mal-intencionadas acessem outras contas caso obtenham sua senha.
  • Sempre saia de sua conta ao usar um dispositivo que você compartilha com outras pessoas.
  • Nunca compartilhe sua senha.

Habilitar autenticação multifator (MFA)

MFA é um segundo método de comprovar sua identidade ao fazer login. Considere adicionar MFA às suas contas GoDaddy e Microsoft 365. Então, se um nome de usuário e uma senha forem comprometidos, a MFA impedirá que o invasor acesse a conta porque ele não terá acesso ao próximo nível de autenticação necessária.

Ao configurar o MFA em seu email, recomendamos o aplicativo Microsoft Authenticator . Ele cria um código único, que é mais seguro do que códigos únicos enviados por SMS.

Verifique regularmente seus dispositivos

Às vezes, apesar de nossos melhores esforços, algo infecta acidentalmente nossos dispositivos. Verificar regularmente todos os dispositivos em busca de vírus e malware ajuda a encontrar e remover essas ameaças, provavelmente antes que elas causem algum dano ou coletem informações confidenciais. Considere digitalizar em intervalos regulares, como diário, semanal ou quinzenal.

Se você suspeitar de um comprometimento, desconecte imediatamente o dispositivo da internet ou da rede. Use um dispositivo que você sabe que está limpo para alterar a senha do seu endereço de email (e quaisquer outras contas comprometidas) e, em seguida, verifique o dispositivo potencialmente infectado em busca de vírus e malware.

Atualize seus dispositivos regularmente

Quando seus dispositivos têm atualizações de rotina, elas podem variar de novos recursos a atualizações de segurança para vulnerabilidades recém-descobertas. Atores mal-intencionados explorarão quaisquer vulnerabilidades, portanto, certifique-se de atualizar os dispositivos regularmente para permanecer seguro.

Verifique também se você está usando os sistemas operacionais mais recentes disponíveis para o seu dispositivo. Usar o sistema operacional mais recente ajuda a proteger contra as ameaças atuais. Windows, Mac, Android e iOS são exemplos de sistemas operacionais comuns. Verifique a documentação de ajuda do sistema operacional do seu dispositivo para determinar se você está usando a versão mais recente e como atualizá-la.

Considere a verificação adicional de emails

Visualize e gerencie suas políticas de proteção contra ameaças na seção Segurança & Centro de Conformidade , incluindo políticas anti-malware e anti-spam. Você também pode criar novas políticas além das políticas padrão.

Saiba mais


Este artigo foi útil?
Agradecemos seus comentários. Para falar com um representante do atendimento ao cliente, ligue para o suporte ou utilize a opção de bate-papo acima.
Ficamos felizes em ajudar! Há algo mais que possamos fazer por você?
Mil desculpas. Conte-nos o que estava confuso ou por que a solução não resolveu o seu problema.