Situações e soluções

Escolha a situação que melhor se aplica ao seu caso e siga as instruções detalhadas.

Instagram hackeado

Guia passo a passo quando o Instagram é hackeado e o email alterado. Recupere o controlo e previna novos ataques.

Facebook hackeado

Facebook hackeado? Identifique a tomada de controlo, primeiros passos e como recuperar o acesso. Instruções claras com cenários reais.

Conta Google hackeada

Conta Google hackeada? Recupere acesso a Gmail, YouTube e Drive. Guia passo a passo da RelyShield.

LinkedIn hackeado

Passos se o seu LinkedIn foi hackeado: sinais, e-mail e sessões, recuperação oficial, golpes de “suporte”.

X (Twitter) hackeada

X hackeado: e-mail/telefone, sessões, @ ou e-mail alterados, falso suporte.

Canal YouTube hackeado

Canal sequestrado: Google, gestores, marca e AdSense.

TikTok hackeado

TikTok hackeado? Guia passo a passo para recuperar o acesso, proteger a conta e prevenir ataques futuros.

WhatsApp hackeado

WhatsApp hackeado? Recupere o acesso, remova o atacante e proteja com a verificação em duas etapas.

Telegram tomada

Telegram comprometida ou códigos em outro lugar: sessões, SIM/nuvem, passos oficiais.

Snapchat hackeada

Snapchat hackeado: acesso, dispositivos, e-mail/telefone e chantagem íntima.

Spotify hackeada

Spotify hackeado: sair em todo o lado, login Facebook, plano e pagamentos.

Steam hackeada

Steam roubada: e-mail, Steam Guard, chaves API e golpes de troca.

Apple ID / iCloud hackeado

Apple ID tomada: dispositivos, contactos de recuperação e phishing.

Email hackeado

Email hackeado? Descubra por que é o problema de segurança mais grave e como recuperar o controlo protegendo todas as contas ligadas.

Página de negócio hackeada

Facebook/Instagram business: pausar anúncios, funções, suporte Meta.

Conta falsa com o meu nome

Impersonação: denunciar, provas, proteger contactos.

Chantagem com fotos privadas

Sextorsão: não pagar, guardar provas, denunciar e pedir ajuda.

Ataque SIM swap

Fraude SIM: roubo do número, SMS 2FA e operadora.

Password vazada

Password num leak: reutilização, rotação, 2FA e monitorização.

Login suspeito

E-mail ou push estranho: verificar alertas reais e evitar phishing.

Bloqueado fora da conta

Sem acesso a e-mail ou redes: ordem calma, canais oficiais.

Recuperação não funciona

A recuperação não funciona? As razões mais comuns e os próximos passos quando o processo padrão fica bloqueado.

Proteger contas

Passos práticos para proteger Instagram, Facebook e outras contas. Passwords, 2FA, segurança de email e mais.

Autenticação de dois fatores

2FA explicada: por que importa e como ativar no Instagram, Facebook, Google e TikTok.

Phishing

Phishing explicado: como reconhecer emails e mensagens fraudulentos, o que fazer se clicou num link de phishing.

Engenharia social

Engenharia social: manipulação e defesa prática.

Fuga de dados

Brechas: o que vaza, passwords e resposta.

Gestor de passwords

Gestores: como funcionam e acabam com a reutilização.

Roubo de identidade

Roubo de identidade digital: sinais e proteção de contas.

Password forte

Passwords fortes: comprimento, unicidade, frases e gestores.

Não encontra a sua situação?

Contacte-nos – ajudamos mesmo nos casos mais complexos.

Reservar consulta