{"id":8558,"date":"2018-03-28T20:56:05","date_gmt":"2018-03-28T23:56:05","guid":{"rendered":"https:\/\/blog.hostinger.io\/br-tutoriais\/?p=8558"},"modified":"2024-10-22T19:03:29","modified_gmt":"2024-10-22T22:03:29","slug":"o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet","status":"publish","type":"post","link":"\/br\/tutoriais\/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet","title":{"rendered":"O que \u00e9 phishing? Dicas para evitar golpes na internet"},"content":{"rendered":"<p><span style=\"font-weight: 400\"><em>Phishing<\/em> s&atilde;o amea&ccedil;as virtuais, tamb&eacute;m chamados de crimes cibern&eacute;ticos, onde pessoas mal intencionadas aproveitam oportunidades para tirar proveito de outras pessoas na internet. No Brasil, a <\/span><span style=\"font-weight: 400\">Lei dos Crimes Cibern&eacute;ticos<\/span><span style=\"font-weight: 400\"> foi sancionada em 2012 para tratar de infra&ccedil;&otilde;es relacionadas aos meios eletr&ocirc;nicos que inclui casos de <em>phishing<\/em>.<\/span><\/p><p><span style=\"font-weight: 400\">N&atilde;o muito diferente do mundo real, no ambiente virtual existe muita pr&aacute;tica criminosa. Provavelmente voc&ecirc; j&aacute; recebeu um email <em>phishing<\/em>. E se acha que n&atilde;o, voc&ecirc; vai perceber isso ao longo do texto.<\/span><\/p><p><span style=\"font-weight: 400\">E por isso preparamos este artigo para aprofundar sobre o que &eacute; <em>phishing<\/em>, quais os tipos de<em> phishing<\/em> e como proteger seu <strong>neg&oacute;cio<\/strong> e seus usu&aacute;rios desse perigo online.<\/span><\/p><p>\n\n\n<div class=\"protip\">\n                    <h2 class=\"featured-snippet title\">O que &eacute; Phishing?<\/h2>\n                    <p>Phishing &eacute; um tipo de crime cibern&eacute;tico onde um criminoso finge fazer parte de uma institui&ccedil;&atilde;o leg&iacute;tima para convencer as v&iacute;timas a entregarem suas informa&ccedil;&otilde;es pessoais. Os hackers costumam contatar seus alvos via email, telefone ou mensagens de texto e geralmente se aproveitam de t&aacute;ticas de comunica&ccedil;&atilde;o ou identidades visuais que remetem ao estilo de empresas conhecidas.<\/p>\n                <\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Speed-Up-Your-Website-BR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/public\" alt=\"\" class=\"wp-image-30339\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2022\/12\/eBook_-Speed-Up-your-website-BR.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-entenda-mais-sobre-phishing\"><span style=\"font-weight: 400\"><strong>Entenda mais sobre phishing<\/strong><\/span><\/h2><p><span style=\"font-weight: 400\">O termo <\/span><i><span style=\"font-weight: 400\">phishing <\/span><\/i><span style=\"font-weight: 400\">foi escolhido devido &agrave; semelhan&ccedil;a com outra palavra do vocabul&aacute;rio ingl&ecirc;s,&nbsp;<\/span><i><span style=\"font-weight: 400\">fishing,<\/span><\/i><span style=\"font-weight: 400\"> que significa pescar. Isso quer dizer a pr&aacute;tica de &ldquo;pescar&rdquo; as informa&ccedil;&otilde;es e dados secretos dos usu&aacute;rios atrav&eacute;s de informa&ccedil;&otilde;es falsas ou dados n&atilde;o reais por&eacute;m muito atrativos. <\/span><\/p><p><span style=\"font-weight: 400\">Assim como na pesca, a pessoa que pratica o <em>phishing<\/em> consegue estas informa&ccedil;&otilde;es atrav&eacute;s de uma isca lan&ccedil;ada aos usu&aacute;rios para ent&atilde;o obter as a&ccedil;&otilde;es que precisam para aplicar os golpes.<\/span><\/p><p><span style=\"font-weight: 400\"><em>Phishing<\/em> &eacute; um crime virtual no qual pessoas comuns s&atilde;o contactadas atrav&eacute;s de email, telefone ou mensagens de texto (SMS) por uma outra pessoa ou empresa. O contato se faz de maneira genu&iacute;na, para atrair e induzir o contactado a fornecer informa&ccedil;&otilde;es sigilosas<\/span><span style=\"font-weight: 400\"> dados banc&aacute;rios, cart&atilde;o de cr&eacute;dito, senhas e outros informa&ccedil;&otilde;es confidenciais<\/span><\/p><p><span style=\"font-weight: 400\">Ao compartilhar estas informa&ccedil;&otilde;es, as pessoas t&ecirc;m sua conta e cart&atilde;o violados, e podem ser v&iacute;timas de crimes de falsa identidade ou perder dinheiro atrav&eacute;s de transa&ccedil;&otilde;es <\/span><span style=\"font-weight: 400\">financeiras indesejadas.<\/span><br><\/p><p>\n\n\n<div><p class=\"important\"><span style=\"font-weight: 400\">&ldquo;Voc&ecirc; sabia? O <\/span><a href=\"http:\/\/edition.cnn.com\/2003\/TECH\/internet\/07\/21\/phishing.scam\/index.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">primeiro caso de phishing<\/span><\/a><span style=\"font-weight: 400\"> conhecido foi registrado judicialmente em 2004, quando um adolescente da Calif&oacute;rnia criou um site falso e passou a obter informa&ccedil;&otilde;es confidenciais dos usu&aacute;rios. Com os dados obtidos, o jovem passou a retirar dinheiro das contas.&rdquo;<\/span><\/p><\/div>\n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-de-onde-vem-o-phishing\"><span style=\"font-weight: 400\"><strong>De onde vem o <em>phishing<\/em><\/strong><\/span><\/h3><p><span style=\"font-weight: 400\">Os crimes de <em>phishing<\/em> podem chegar at&eacute; voc&ecirc; via email, SMS, liga&ccedil;&otilde;es telef&ocirc;nicas, falsos sites e falsos pop-ups inseridos em sites desprotegidos, todos com uma abordagem atrativa.<\/span><\/p><p><span style=\"font-weight: 400\">Os conte&uacute;dos podem ser dos mais variados, em nome de bancos, governo, institui&ccedil;&otilde;es financeiras, como PayPal ou at&eacute; mesmo Correios, sempre solicitando uma a&ccedil;&atilde;o ou informa&ccedil;&atilde;o. Por exemplo, pode ser pedido para que abra determinado link ou arquivo, fa&ccedil;a liga&ccedil;&atilde;o ou instale\/ atualize um software espec&iacute;fico. <\/span><\/p><p><span style=\"font-weight: 400\">Os criminosos utilizam de todas as formas para atacar os usu&aacute;rios e conseguir acesso &agrave; informa&ccedil;&otilde;es sigilosas das quais poder&atilde;o se beneficiar.<\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-tipos-de-phishing\"><span style=\"font-weight: 400\"><strong>Tipos de Phishing<\/strong><\/span><\/h2><p><span style=\"font-weight: 400\">Enquanto voc&ecirc; l&ecirc; este artigo sobre o que &eacute; <em>phishing<\/em> e j&aacute; pensando em como melhorar sua t&eacute;cnica para evitar cair nessas armadilhas, existem criminosos trabalhando pesado em novas t&eacute;cnicas<\/span><i><span style=\"font-weight: 400\">&nbsp;<\/span><\/i><span style=\"font-weight: 400\">para roubar os seus dados. <\/span><\/p><p><span style=\"font-weight: 400\">Existem diversas formas de ataques <\/span><i><span style=\"font-weight: 400\">phishing <\/span><\/i><span style=\"font-weight: 400\">e o Brasil &eacute; <\/span><a href=\"https:\/\/revistapegn.globo.com\/Tecnologia\/noticia\/2017\/11\/brasil-e-lider-global-em-ataques-virtuais-feitos-por-e-mails-e-links-suspeitos.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">l&iacute;der mundial em ataques virtuais<\/span><\/a><span style=\"font-weight: 400\"> feitos via email, SMS e links suspeitos. Conhe&ccedil;a os principais tipos de <em>phishing<\/em>.<\/span><\/p><p><b><i>Scam: <\/i><\/b><span style=\"font-weight: 400\">Os golpes de <\/span><i><span style=\"font-weight: 400\">phishing scam<\/span><\/i><span style=\"font-weight: 400\"> s&atilde;o tentativas dos criminosos de induzi-lo a fornecer informa&ccedil;&otilde;es pessoais, como n&uacute;meros de contas banc&aacute;rias, senhas e n&uacute;meros de cart&atilde;o de cr&eacute;dito, atrav&eacute;s da abertura de links ou arquivos contaminados. <\/span><span style=\"font-weight: 400\">Essas informa&ccedil;&otilde;es ser&atilde;o usadas para usar sua conta indevidamente, roubar dinheiro e realizar transa&ccedil;&otilde;es. O contato pode ser feito via telefone, email, mensagem de texto ou pelas redes sociais.<\/span><\/p><p><b><i>Blind Phishing<\/i><\/b><span style=\"font-weight: 400\">: &eacute; o mais comum de todos, disparado via email em massa e sem muitas estrat&eacute;gias, que contam apenas com a &ldquo;sorte&rdquo; de que algum usu&aacute;rio caia na armadilha.<\/span><\/p><p><b><i>Spear phishing<\/i><\/b><span style=\"font-weight: 400\">: &eacute; quando o ataque &eacute; contra um grupo espec&iacute;fico. Pode ser contra funcion&aacute;rios do governo, clientes de uma empresa espec&iacute;fica ou at&eacute; mesmo uma pessoa espec&iacute;fica. O <\/span><i><span style=\"font-weight: 400\">spear phishing<\/span><\/i><span style=\"font-weight: 400\"> tem como objetivo acessar este banco de dados espec&iacute;fico para obter informa&ccedil;&otilde;es sigilosas, arquivos confidenciais ou financeiros.<\/span><\/p><p><b><i>Clone phishing<\/i><\/b><span style=\"font-weight: 400\">: este golpe clona um site original para atrair os usu&aacute;rios. Geralmente, ao acessar o site falso, a pessoa tem que inserir informa&ccedil;&otilde;es cadastrais em um formul&aacute;rio malicioso que transmitir&aacute; as informa&ccedil;&otilde;es para os criminosos. Em seguida o usu&aacute;rio &eacute; direcionado para a p&aacute;gina original sem perceber que foi v&iacute;tima.<\/span><\/p><p><b><i>Whaling<\/i><\/b><span style=\"font-weight: 400\">: o termo vem da palavra <\/span><i><span style=\"font-weight: 400\">whale<\/span><\/i><span style=\"font-weight: 400\"> (baleia, em ingl&ecirc;s) e quer dizer ca&ccedil;ando baleias. Isso significa que este crime est&aacute; ligado ao &ldquo;tamanho do peixe a ser pescado&rdquo;. <\/span><i><span style=\"font-weight: 400\">Whaling <\/span><\/i><span style=\"font-weight: 400\">mira executivos de alto n&iacute;vel ou personalidades de relev&acirc;ncia, como um presidente de uma corpora&ccedil;&atilde;o, e faz isso em nome da empresa para qual trabalha. Estes ataques v&ecirc;m mascarados como intima&ccedil;&otilde;es judiciais ou notifica&ccedil;&otilde;es empresariais internas.<\/span><\/p><p><b><i>Vishing<\/i><\/b><span style=\"font-weight: 400\">:<\/span><span style=\"font-weight: 400\"> a letra &ldquo;p&rdquo; foi trocada pela &ldquo;v&rdquo; porque o <\/span><i><span style=\"font-weight: 400\">vishing <\/span><\/i><span style=\"font-weight: 400\">utiliza mecanismos de <\/span><b>voz <\/b><span style=\"font-weight: 400\">para aplicar golpes. Podem vir acompanhados de SMS que dizem que o seu cart&atilde;o foi bloqueado e voc&ecirc; precisa ligar para um determinado n&uacute;mero para pedir a libera&ccedil;&atilde;o, mas tamb&eacute;m pode ser uma liga&ccedil;&atilde;o direta para sua casa ou seu celular. Os criminosos usam o VoIP pela facilidade em esconder a identidade de quem faz a chamada. <\/span><\/p><p><b><i>Pharming<\/i><\/b><span style=\"font-weight: 400\">: &eacute; quando acontece o envenenamento do DNS (o sistema que traduz os n&uacute;meros dos IP&rsquo;s em <a href=\"\/br\/tutoriais\/o-que-e-dominio\">nomes de dom&iacute;nio<\/a>) e atinge os usu&aacute;rios em uma larga escala. Sempre que o usu&aacute;rio busca por um site na internet, ao digitar a URL (por exemplo google.com.br), o DNS resolve o nome do dom&iacute;nio para o n&uacute;mero de IP do servidor. Mas se o DNS est&aacute; comprometido, a URL digitada poder&aacute; levar o usu&aacute;rio para uma p&aacute;gina falsa criada para o ataque.<\/span><\/p><p><b><i>Smishing<\/i><\/b><span style=\"font-weight: 400\">: &eacute; o nome para&nbsp;<\/span><i><span style=\"font-weight: 400\">phishing <\/span><\/i><span style=\"font-weight: 400\">realizado atrav&eacute;s de SMS. S&atilde;o mensagens que geralmente constrangem o usu&aacute;rio como d&iacute;vidas ou que impulsionam a tomar decis&otilde;es imediatas pela emo&ccedil;&atilde;o como sorteio, pr&ecirc;mios ou um valor alto a receber.<\/span><\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Dica<\/h4>\n                    <p>Tenha um nome de dom&iacute;nio a partir de R$ 2,99. Use nossa ferramenta para <a href=\"\/br\/registro-de-dominio\">registros de dom&iacute;nio<\/a> e economize muito!<\/p>\n                <\/div>\n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-phishing-nas-redes-sociais\"><span style=\"font-weight: 400\"><strong>Phishing nas Redes Sociais<\/strong><\/span><\/h3><p><span style=\"font-weight: 400\">Os ataques tamb&eacute;m est&atilde;o presentes nas redes sociais. Uma <\/span><a href=\"https:\/\/securelist.com\/social-network-frauds\/63855\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">pesquisa da Kaspersky<\/span><\/a><span style=\"font-weight: 400\"> aponta que 21,89% dos ataques <em>phishing<\/em> acontecem com foco no Facebook. <\/span><\/p><p><span style=\"font-weight: 400\">Campanhas imperd&iacute;veis &ndash; que n&atilde;o existem, suporte incr&iacute;vel &ndash; que n&atilde;o &eacute; na verdade um suporte ou tamb&eacute;m aquela mensagem que nos deixa curioso &ldquo;algu&eacute;m te marcou em uma foto, clique aqui para conferir&rdquo;. Os criminosos v&atilde;o tentar roubar seus dados nas redes sociais de qualquer jeito.<\/span><\/p><p><span style=\"font-weight: 400\">Como eles fazem isso? Sempre assumindo uma identidade enganosa. Criam contas falsas para interagir e solicitar dados se passando por outra empresa, com apenas alguns caracteres de diferen&ccedil;a e que podem passar despercebidos pelos internautas, como @amazonhelp (conta oficial) e @amazon_help (conta falsa).<\/span><\/p><h2 class=\"wp-block-heading\" id=\"h-como-reconhecer-phishing\"><span style=\"font-weight: 400\"><strong>Como reconhecer phishing<\/strong><\/span><\/h2><p><span style=\"font-weight: 400\">Mas como saber se o contato que voc&ecirc; est&aacute; recebendo &eacute; de fato <em>phishing<\/em>? <\/span><\/p><p><span style=\"font-weight: 400\">Existem algumas quest&otilde;es que podem ser avaliadas antes de simplesmente entregar os seus dados para os criminosos mascarados de her&oacute;is, sem cair em uma armadilha.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Quando a esmola &eacute; demais&hellip;<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">J&aacute; dizia o ditado, &ldquo;quando a esmola &eacute; demais, o santo desconfia&rdquo;. Quando voc&ecirc; receber ofertas muito lucrativas sem precedentes ou declara&ccedil;&otilde;es como &ldquo;sua restitui&ccedil;&atilde;o de imposto de renda no valor de R$ 15 mil est&aacute; liberada&rdquo;, desconfie. S&atilde;o apenas iscas para atrair o seu clique em links maliciosos que v&atilde;o roubar os seus dados.<\/span><\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1024\" height=\"277\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-11.png\/public\" alt=\"email phishing\" class=\"wp-image-8560\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-11.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-11.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-11.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-11.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-11.png\/w=990,fit=scale-down 990w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Loteria premiada<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Muitos enviam declara&ccedil;&otilde;es de ganhadores de pr&ecirc;mios, viagens, smartphones e carros. Tudo vem de gra&ccedil;a e muito f&aacute;cil. N&atilde;o clique. Campanhas e sorteios podem ser verificados diretamente nos sites dos anunciantes antes de ter uma a&ccedil;&atilde;o errada, que &eacute; clicar e &ldquo;cair na rede&rdquo;.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Eles querem falar com voc&ecirc; e querem agora<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">O senso de urg&ecirc;ncia &eacute; uma caracter&iacute;stica comum dos criminosos virtuais. Eles pedem que voc&ecirc; aja r&aacute;pido para criar o sentimento de urg&ecirc;ncia e, se voc&ecirc; n&atilde;o fizer o que ele pediu naquele momento, voc&ecirc; vai perder esta super chance da sua vida. Ignore estes emails.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Amea&ccedil;as<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Frases de efeito como &ldquo;seu servi&ccedil;o ser&aacute; suspenso se&hellip;&rdquo; ou &ldquo;sua conta foi bloqueada, clique aqui para verificar&rdquo; s&atilde;o abordagens comuns de phishing. Mais uma vez, verifique diretamente com a institui&ccedil;&atilde;o referida, seja banco ou &oacute;rg&atilde;o governamental (os mais usados), antes de qualquer medida. Empresas s&eacute;rias nunca d&atilde;o prazos curtos e com esse tipo de abordagem aos clientes e usu&aacute;rios. <\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Links externos<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Estes emails ou mensagens v&ecirc;m acompanhados de links externos para que voc&ecirc; clique e ent&atilde;o abra as portas para a invas&atilde;o. Um jeito de verificar a inten&ccedil;&atilde;o deste link antes de clicar &eacute; passar o mouse em cima do link para ver a URL. Mas fique atento. Os criminosos registram dom&iacute;nios muito parecidos com o dom&iacute;nio original da empresa em que fingem ser. <\/span><\/p><p><span style=\"font-weight: 400\">Outra op&ccedil;&atilde;o &eacute; <\/span><span style=\"font-weight: 400\">clicar com o bot&atilde;o direito do mouse para copiar o link e colar no bloco de notas, assim pode ver para onde est&aacute; sendo direcionado, embora alguns deles eles utilizam o encurtador de URL para mascarar o link original.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Arquivos maliciosos<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Ao receber emails de desconhecidos, que j&aacute; s&atilde;o por si s&oacute; suspeitos, fique atento quanto aos anexos da mensagem. Extrato de conta, comprovante de dep&oacute;sito, multa ou at&eacute; propostas de trabalho s&atilde;o gatilhos usados para induzir o usu&aacute;rio a clicar em links que cont&eacute;m v&iacute;rus e roubam dados.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Remetente desconhecido<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Se receber mensagens de remetentes que n&atilde;o conhece, suspeite. O mesmo vale para bancos, empresas grandes com quem n&atilde;o tem v&iacute;nculo ou de personagens estrangeiros.<\/span><\/p><p><span style=\"font-weight: 400\">At&eacute; o <\/span><a href=\"https:\/\/www.theguardian.com\/technology\/2017\/apr\/28\/facebook-google-conned-100m-phishing-scheme\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">Google e o Facebook j&aacute; foram v&iacute;tima de <em>phishing<\/em><\/span><\/a><span style=\"font-weight: 400\">! O lituano Evaldas Rimasauskas se passou pela empresa Quanta Computer, que tem as duas grandes empresas como cliente, e conseguiu a transfer&ecirc;ncia de 100 milh&otilde;es de libras aproximadamente. <\/span><\/p><p><span style=\"font-weight: 400\">Veja este exemplo claro de <em>phishing<\/em>.<\/span><\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1189\" height=\"538\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/public\" alt=\"email phishing 2\" class=\"wp-image-8561\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/w=1189,fit=scale-down 1189w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-1-2.png\/w=990,fit=scale-down 990w\" sizes=\"(max-width: 1189px) 100vw, 1189px\" \/><\/figure><p><span style=\"font-weight: 400\">Este email foi enviado para a caixa de entrada de um usu&aacute;rio brasileiro. Analisando os pontos que abordamos acima, podemos identificar caracter&iacute;sticas como: <\/span><\/p><ol class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">T&iacute;tulo atrativo.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">Email suspeito, estrangeiro e de remetente desconhecido<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">N&atilde;o identifica o destinat&aacute;rio, o que levanta suspeitas de ter sido enviado para uma lista.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: 400\">No decorrer do texto, diversos trechos envolvem o leitor. Resumidamente, a hist&oacute;ria contada trata-se de um suposto advogado, em nome de um engenheiro qu&iacute;mico que faleceu e deixou uma heran&ccedil;a de 10.8 milh&otilde;es de d&oacute;lares. E solicita informa&ccedil;&otilde;es pessoais para que seja feito o contato com o dono da conta de email para que o mesmo receba a heran&ccedil;a.<\/span><\/li>\n<\/ol><p>Viu s&oacute;? Infelizmente muitas pessoas acreditam e caem nesses golpes.<\/p><p><span style=\"font-weight: 400\">Neste pr&oacute;ximo exemplo, os criminosos se passam por banco e j&aacute; no cabe&ccedil;alho do email &eacute; poss&iacute;vel notar ind&iacute;cios de fraude. O remetente e destinat&aacute;rio foi mascarado e d&aacute; a entender que o dono da conta enviou e recebeu o email simultaneamente. <\/span><\/p><p><span style=\"font-weight: 400\">O discurso adotado &eacute; de <strong>mudan&ccedil;as no software e urg&ecirc;ncia da necessidade de atualiza&ccedil;&atilde;o<\/strong>, indicando um link para que o internauta clique e &ldquo;atualize&rdquo;. Simples, n&atilde;o &eacute;?<\/span><\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"726\" height=\"556\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-2-2.png\/public\" alt=\"email phishing 3\" class=\"wp-image-8562\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-2-2.png\/w=726,fit=scale-down 726w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-2-2.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-2-2.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 726px) 100vw, 726px\" \/><\/figure><p><span style=\"font-weight: 400\">Na continua&ccedil;&atilde;o do mesmo email, podemos identificar os argumentos da obrigatoriedade, link e amea&ccedil;a caso o cliente n&atilde;o &ldquo;atualize o software&rdquo; ele ter&aacute; a conta bloqueada.<\/span><\/p><figure class=\"wp-block-image\"><img decoding=\"async\" width=\"595\" height=\"329\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-3-2.png\/public\" alt=\"email phishing 4\" class=\"wp-image-8563\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-3-2.png\/w=595,fit=scale-down 595w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-3-2.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2018\/03\/pasted-image-0-3-2.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><\/figure><p>\n\n\n<div><p class=\"important\"><span style=\"font-weight: 400\">&ldquo;No ano das Ol&iacute;mpiadas do Brasil, em 2016, um <\/span><a href=\"https:\/\/www.techrepublic.com\/article\/ibm-x-force-finds-major-malware-hitting-brazil-banks-ahead-of-2016-olympics-in-rio\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">golpe foi criado usando o evento.<\/span><\/a><span style=\"font-weight: 400\"> Foram enviadas notifica&ccedil;&otilde;es falsas de pr&ecirc;mios para diversas pessoas e, para retirar esses pr&ecirc;mios, eram obrigadas a fornecer algum tipo de informa&ccedil;&atilde;o via formul&aacute;rio.&rdquo;<\/span><\/p><\/div>\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-como-se-proteger-de-ataques-nbsp-phishing\"><span style=\"font-weight: 400\"><strong>Como se proteger de ataques&nbsp;<em>phishing<\/em><\/strong><\/span><\/h2><p><span style=\"font-weight: 400\">E diante de tantas maneiras de ser atacado virtualmente, como se proteger dos ataques&nbsp;<em>phishing<\/em>? Frequentemente a m&iacute;dia informa os casos de golpes na internet a fim de alertar a popula&ccedil;&atilde;o dos crimes e riscos. <\/span><\/p><p><span style=\"font-weight: 400\">Al&eacute;m de se manter informado e atento aos detalhes que abordamos anteriormente, no t&oacute;pico Como reconhecer phishing, listamos mais algumas op&ccedil;&otilde;es para te ajudar a n&atilde;o cair nessa onda. <\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Analise o email<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Sim, vamos repetir esta dica mais uma vez. Avalie as informa&ccedil;&otilde;es e a inten&ccedil;&atilde;o do email recebido. Certamente com uma leitura din&acirc;mica voc&ecirc; j&aacute; vai conseguir identificar se &eacute; um conte&uacute;do malicioso ou n&atilde;o.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Instale antiv&iacute;rus<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">S&atilde;o diversos os motivos pelo qual voc&ecirc; deve ter um antiv&iacute;rus e um deles &eacute; para se proteger de <\/span><i><span style=\"font-weight: 400\">phishing<\/span><\/i><span style=\"font-weight: 400\">. Dentre os melhores antiv&iacute;rus do mercado est&atilde;o <\/span><a href=\"https:\/\/www.avast.com\/pt-br\/index\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">Avast<\/span><\/a><span style=\"font-weight: 400\">, <\/span><a href=\"http:\/\/www.360totalsecurity.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">360TotalSecurity<\/span><\/a><span style=\"font-weight: 400\">, <\/span><a href=\"http:\/\/www.avira.com\/pt-br\/avira-free-antivirus\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">Avira<\/span><\/a><span style=\"font-weight: 400\"> ou <\/span><a href=\"https:\/\/www.avg.com\/pt-br\/free-antivirus-download\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">AVG<\/span><\/a><span style=\"font-weight: 400\">, sendo que todos possuem vers&otilde;es gratuitas.<\/span><\/p><ul class=\"wp-block-list\">\n<li><em><span style=\"font-weight: 400\">Two Steps Verification<\/span><\/em><\/li>\n<\/ul><p><span style=\"font-weight: 400\">&Eacute; um processo que envolve duas formas de autentica&ccedil;&atilde;o, uma seguida da outra, para checar duplamente se a pessoa que est&aacute; fazendo acesso &eacute; de fato a pessoa autorizada, aumentando assim a seguran&ccedil;a.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Instale um <em>Software Firewall<\/em><\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\"><em>Firewall<\/em> funciona como uma barreira de acesso ao site, que verifica o tr&aacute;fego de entrada para checar a proced&ecirc;ncia e se h&aacute; registros deste acesso em listas de bloqueio.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Use plugins no navegador anti&nbsp;<em>phishing<\/em><\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Voc&ecirc; pode instalar plugins e, cada vez que acessar um site, a ferramenta vai verificar se h&aacute; registro ou ind&iacute;cios deste site nas listas de bloqueio. Alguns <\/span><a href=\"https:\/\/chrome.google.com\/webstore\/search\/phishing?hl=en\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">plugins anti phishing<\/span><\/a><span style=\"font-weight: 400\"> recomendados s&atilde;o Anti-Phishing &amp; Authenticity Checker, Netcraft Extension ou Stop Phishing.<\/span><\/p><ul class=\"wp-block-list\">\n<li><span style=\"font-weight: 400\">Certificado de Seguran&ccedil;a SSL<\/span><\/li>\n<\/ul><p><span style=\"font-weight: 400\">Sempre verifique se um dom&iacute;nio possui o selo de seguran&ccedil;a que certifica que a <a href=\"\/br\/hospedagem-de-sites\"><strong>hospedagem do site<\/strong><\/a> &eacute; segura para a troca de informa&ccedil;&otilde;es entre o usu&aacute;rio e o servidor. <a href=\"https:\/\/www.hostinger.com\/br\/tutoriais\/ssl-o-que-e-como-instalar-certificado-ssl\/\" target=\"_blank\" rel=\"noopener noreferrer\">Clique aqui para saber mais<\/a> sobre o que &eacute; SSL e como instalar no seu site.<\/span><\/p><figure class=\"wp-block-image size-large\"><a href=\"\/br\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-32927\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-Web-hosting_in-text-banner.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><span style=\"font-weight: 400\"><strong>Conclus&atilde;o<\/strong><\/span><\/h2><p><span style=\"font-weight: 400\"><em>Phishing<\/em> &eacute; uma amea&ccedil;a sem prazo para acabar.&nbsp;<\/span><span style=\"font-weight: 400\">Pela simplicidade na divulga&ccedil;&atilde;o, por parte dos criminosos, e porque ainda tem muitas pessoas na internet que n&atilde;o sabem desses ataques nem dos riscos que se submetem na vida online.<\/span><\/p><p><span style=\"font-weight: 400\">Para alguns pode ser &oacute;bvias as dicas como n&atilde;o clique em qualquer link ou suspeite de ofertas absurdas, mas a verdade &eacute; que estas s&atilde;o armadilhas que facilmente atingem as pessoas. Apesar de toda hist&oacute;ria da internet no Brasil e no Mundo, mais de <\/span><a href=\"http:\/\/tecnologia.ig.com.br\/2017-03-02\/internet-offline.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">4 bilh&otilde;es de pessoas no mundo ainda n&atilde;o t&ecirc;m acesso &agrave; internet<\/span><\/a><span style=\"font-weight: 400\">. <\/span><span style=\"font-weight: 400\">Ou seja, ser&atilde;o alvos f&aacute;ceis dos golpistas virtuais. <\/span><\/p><p><span style=\"font-weight: 400\">Por isso &eacute; preciso sempre educar e relembrar os usu&aacute;rios sobre as medidas b&aacute;sicas para evitar ser v&iacute;tima de roubos e fraudes na rede. &nbsp;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing s&atilde;o amea&ccedil;as virtuais, tamb&eacute;m chamados de crimes cibern&eacute;ticos, onde pessoas mal intencionadas aproveitam oportunidades para tirar proveito de outras pessoas na internet. No Brasil, a Lei dos Crimes Cibern&eacute;ticos foi sancionada em 2012 para tratar de infra&ccedil;&otilde;es relacionadas aos meios eletr&ocirc;nicos que inclui casos de phishing. N&atilde;o muito diferente do mundo real, no ambiente [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":78,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"%title%","rank_math_description":"J\u00e1 pensou entregar todas os seus dados pessoas e informa\u00e7\u00f5es banc\u00e1rias para golpistas em apenas um clique? Isso pode acontecer com ataques phishing. Saiba o que \u00e9 phishing e como se proteger a partir de agora.","rank_math_focus_keyword":"o que \u00e9 phishing","footnotes":""},"categories":[5602],"tags":[5333,5334,5336,5335],"class_list":["post-8558","post","type-post","status-publish","format-standard","hentry","category-glossario","tag-o-que-e-phishing","tag-phishing-o-que-e","tag-site-de-phishing","tag-tentativa-de-phishing"],"hreflangs":[{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet","default":1},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/8558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=8558"}],"version-history":[{"count":20,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/8558\/revisions"}],"predecessor-version":[{"id":46515,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/8558\/revisions\/46515"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=8558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=8558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=8558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}