Situações e soluções
Escolha a situação que melhor se aplica ao seu caso e siga as instruções detalhadas.
Instagram hackeado
Guia passo a passo quando o Instagram é hackeado e o email alterado. Recupere o controlo e previna novos ataques.
Facebook hackeado
Facebook hackeado? Identifique a tomada de controlo, primeiros passos e como recuperar o acesso. Instruções claras com cenários reais.
Conta Google hackeada
Conta Google hackeada? Recupere acesso a Gmail, YouTube e Drive. Guia passo a passo da RelyShield.
LinkedIn hackeado
Passos se o seu LinkedIn foi hackeado: sinais, e-mail e sessões, recuperação oficial, golpes de “suporte”.
X (Twitter) hackeada
X hackeado: e-mail/telefone, sessões, @ ou e-mail alterados, falso suporte.
Canal YouTube hackeado
Canal sequestrado: Google, gestores, marca e AdSense.
TikTok hackeado
TikTok hackeado? Guia passo a passo para recuperar o acesso, proteger a conta e prevenir ataques futuros.
WhatsApp hackeado
WhatsApp hackeado? Recupere o acesso, remova o atacante e proteja com a verificação em duas etapas.
Telegram tomada
Telegram comprometida ou códigos em outro lugar: sessões, SIM/nuvem, passos oficiais.
Snapchat hackeada
Snapchat hackeado: acesso, dispositivos, e-mail/telefone e chantagem íntima.
Spotify hackeada
Spotify hackeado: sair em todo o lado, login Facebook, plano e pagamentos.
Steam hackeada
Steam roubada: e-mail, Steam Guard, chaves API e golpes de troca.
Apple ID / iCloud hackeado
Apple ID tomada: dispositivos, contactos de recuperação e phishing.
Email hackeado
Email hackeado? Descubra por que é o problema de segurança mais grave e como recuperar o controlo protegendo todas as contas ligadas.
Página de negócio hackeada
Facebook/Instagram business: pausar anúncios, funções, suporte Meta.
Conta falsa com o meu nome
Impersonação: denunciar, provas, proteger contactos.
Chantagem com fotos privadas
Sextorsão: não pagar, guardar provas, denunciar e pedir ajuda.
Ataque SIM swap
Fraude SIM: roubo do número, SMS 2FA e operadora.
Password vazada
Password num leak: reutilização, rotação, 2FA e monitorização.
Login suspeito
E-mail ou push estranho: verificar alertas reais e evitar phishing.
Bloqueado fora da conta
Sem acesso a e-mail ou redes: ordem calma, canais oficiais.
Recuperação não funciona
A recuperação não funciona? As razões mais comuns e os próximos passos quando o processo padrão fica bloqueado.
Proteger contas
Passos práticos para proteger Instagram, Facebook e outras contas. Passwords, 2FA, segurança de email e mais.
Autenticação de dois fatores
2FA explicada: por que importa e como ativar no Instagram, Facebook, Google e TikTok.
Phishing
Phishing explicado: como reconhecer emails e mensagens fraudulentos, o que fazer se clicou num link de phishing.
Engenharia social
Engenharia social: manipulação e defesa prática.
Fuga de dados
Brechas: o que vaza, passwords e resposta.
Gestor de passwords
Gestores: como funcionam e acabam com a reutilização.
Roubo de identidade
Roubo de identidade digital: sinais e proteção de contas.
Password forte
Passwords fortes: comprimento, unicidade, frases e gestores.
Não encontra a sua situação?
Contacte-nos – ajudamos mesmo nos casos mais complexos.
Reservar consulta