{"id":9893,"date":"2016-05-23T17:29:15","date_gmt":"2016-05-23T20:29:15","guid":{"rendered":"https:\/\/king.host\/blog\/?p=9893"},"modified":"2024-06-04T07:32:37","modified_gmt":"2024-06-04T10:32:37","slug":"fraudes-digitais-fique-longe-do-phishing","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/glossario\/fraudes-digitais-fique-longe-do-phishing\/","title":{"rendered":"Fraudes digitais: fique longe do Phishing"},"content":{"rendered":"<p>Phishing refere-se a diferentes tipos de golpes online que &#8216;pescam&#8217; suas informa\u00e7\u00f5es pessoais e financeiras (por exemplo suas senhas, n\u00famero de documentos, informa\u00e7\u00f5es de sua conta banc\u00e1ria, n\u00fameros de cart\u00e3o de cr\u00e9dito ou outras informa\u00e7\u00f5es pessoais).<br \/>\nEstas mensagens fraudulentas s\u00e3o enviadas de uma fonte que se diz leg\u00edtima: empresas de software, servi\u00e7os de pagamento online, bancos ou qualquer outra institui\u00e7\u00e3o respeit\u00e1vel. Alguns desses golpes v\u00e3o utilizar no email, o endere\u00e7o da organiza\u00e7\u00e3o, logotipos e outras marcas comerciais para facilitar a falsifica\u00e7\u00e3o da autenticidade. Mensagens de phishing tamb\u00e9m podem parecer ser de um amigo ou colega de confian\u00e7a.<br \/>\nMensagens de phishing podem vir de v\u00e1rios tipos de fontes, incluindo, mas n\u00e3o se limitanto a:<\/p>\n<ul>\n<li>Emails<\/li>\n<li>Telefonemas<\/li>\n<li>software fraudulento (por exemplo, &#8220;anti-v\u00edrus&#8221; que na verdade rouba as informa\u00e7\u00f5es armazenadas no seu pc)<\/li>\n<li>Mensagens de m\u00eddia social (por exemplo, mensagens com links distribuidos via Facebook, Twitter)<\/li>\n<li>An\u00fancios de publicidade online<\/li>\n<li>Mensagens de texto<\/li>\n<\/ul>\n<p>Alguns sinais que de voc\u00ea pode estar sendo v\u00edtima de Phishing:<\/p>\n<ul>\n<li>Ultimatos: um aviso urgente tentar\u00e1 intimid\u00e1-lo para responder sem pensar. Exemplo: &#8220;Aviso! Voc\u00ea precisa atualizar seus dados respondendo a essa mensagem em 24 horas, caso contr\u00e1rio, perder\u00e1 de forma permanente o acesso a sua conta&#8221;.<\/li>\n<li>Endere\u00e7os com URL&#8217;s diferentes da apresentada no texto: quem pratica esse tipo de golpe pode alterar as URL&#8217;s, usando como texto de apresenta\u00e7\u00e3o dos links algo que parece ir para um site respeit\u00e1vel. Dica: Sempre passe o mouse sobre os links suspeitos para ver o endere\u00e7o do link e comparar com o que est\u00e1 sendo apresentado. Links ileg\u00edtimos, muitas vezes, ir\u00e3o conter uma s\u00e9rie de n\u00fameros ou simplesmente endere\u00e7os da web desconhecidos.<\/li>\n<li>Mensagem sem assinatura ou informa\u00e7\u00f5es de contato: quando informa\u00e7\u00f5es adicionais de contato n\u00e3o s\u00e3o fornecidas, especialmente em mensagens que ofertam pr\u00eamios, produtos ou servi\u00e7os a pre\u00e7os inacredit\u00e1veis, desconfie!<\/li>\n<li>Inconsist\u00eancias de estilo: nesse ponto, as mensagens podem conter incoer\u00eancias com o estilo das mensagens autenticas que a empresa costuma enviar. Fique de olho e atente para qualquer detalhe que denuncie a fraude.<\/li>\n<li>Erros de ortografia, pontua\u00e7\u00e3o ou gram\u00e1tica: algumas mensagens podem incluir erros.<\/li>\n<li>T\u00edtulos que chamam muito a aten\u00e7\u00e3o: cuidado com os t\u00edtulos chamados em ingl\u00eas de &#8220;Clickbait&#8221; ou iscas de cliques. Nas redes sociais, an\u00fancios ou artigos, eles s\u00e3o sensacionalistas e, por vezes, podem lev\u00e1-lo a cair em uma fraude.<\/li>\n<li>Apesar de comumente e-mails fraudulentos apresentarem uma ou v\u00e1rias das caracter\u00edsticas citadas acima, dependendo do n\u00edvel da fraude, os criminosos podem ser bastante cuidadosos e a fraude mais dif\u00edcil de ser desmascarada. Por esse motivo, sempre tome muito cuidado ao abrir, baixar imagens ou clicar em e-mails recebidos. Mais cuidado ainda ao completar dados em sites que possuem uma URL diferente da oficial:<\/li>\n<\/ul>\n<h3>O que \u00e9 spear phishing?<\/h3>\n<p>Fique ligado! Ataques mais sofisticados podem acontecer. Conhecidos como spear phishing, nesse tipo de ataque os golpistas enviam mensagens personalizadas, se apresentando como pessoas ou institui\u00e7\u00f5es em que voc\u00ea confia. Al\u00e9m do uso do remetente falso, eles costumam coletar informa\u00e7\u00f5es sobre voc\u00ea a partir de meios como m\u00eddias sociais, ou da conta de alguem que voc\u00ea conhece e que est\u00e1 comprometida. Desse modo, eles conseguem fazer as suas mensagens de modo extremamente convincente, citando dados que refor\u00e7am a &#8220;aparente autenticidade&#8221; da comunica\u00e7\u00e3o. Nunca transmita informa\u00e7\u00f5es confidenciais por e-mail ou m\u00eddias sociais, mesmo que a autoria de quem est\u00e1 lhe enviando a mensagem pare\u00e7a ser leg\u00edtima.<br \/>\n<strong>Confira abaixo alguns problemas que o phishing pode causar as suas v\u00edtimas:<\/strong><\/p>\n<ul>\n<li>Roubo de identidade: uma vez que voc\u00ea fornecer suas informa\u00e7\u00f5es pessoais em resposta a uma tentativa de phishing, dependendo da informa\u00e7\u00e3o fornecida, criminosos podem acessar suas contas, fazer compras, ou garantir empr\u00e9stimos em seu nome.<\/li>\n<li>Infec\u00e7\u00f5es por v\u00edrus: alguns e-mails fraudulentos incluem links ou anexos que na verdade s\u00e3o arquivos execut\u00e1veis.<\/li>\n<li>Uma vez baixado, o software malicioso poder\u00e1 ser instalado no seu computador, esses softwares funcionam com uma tecnologia chamada &#8220;keyloggers&#8221;, com isso eles conseguem gravar toda a atividade do seu computador.<\/li>\n<li>Perda de dados pessoais: alguns ataques de phishing tentar\u00e3o implantar software maliciosos na sua m\u00e1quina que utilizam criptografia para literalmente roubar o acesso aos seus pr\u00f3prios dados. Dessa forma, os arquivos no computador da v\u00edtima ir\u00e3o negar o acesso aos propriet\u00e1rios at\u00e9 que eles paguem um determinado resgate.<\/li>\n<li>Colocando amigos e familiares em risco: se as suas informa\u00e7\u00f5es pessoais s\u00e3o acessadas, os criminosos podem analisar todos os contatos com os quais voc\u00ea manteve relacionamento, inclusive tendo acesso aos conte\u00fados das mensagens trocadas. Os criminosos tamb\u00e9m podem se passar por voc\u00ea, enviando e-mails e mensagens via m\u00eddias sociais da sua conta em uma tentativa de obter dados sens\u00edveis da sua fam\u00edlia, amigos e colegas.<\/li>\n<\/ul>\n<p>Infelizmente, fraudes envolvendo o nome da KingHost tamb\u00e9m podem acontecer. Em um dos casos, um cliente recebeu um e-mail informando um valor alto que havia sido debitado de sua conta referente aos nossos servi\u00e7os. Com esse tipo de mensagem, os criminosos desejam despertar a aten\u00e7\u00e3o de quem recebe a mensagem e na ocasi\u00e3o o cliente tomou a atitude correta, nos contatando por um meio oficial para verificar sobre o conte\u00fado. Nesse caso, vale salientar que n\u00e3o trabalhamos com a op\u00e7\u00e3o de d\u00e9bito em conta, al\u00e9m disso n\u00e3o temos v\u00ednculos com empresas de cobran\u00e7as (EBC). Em outro exemplo, o crime incluiu o envio de boletos a serem pagos (veja abaixo a imagem), citando dom\u00ednios ligados a conta de um cliente.<\/p>\n<p>A regra para evitar estes e outros golpes \u00e9 sempre desconfiar de mensagens que solicitam dados ou pagamentos e que n\u00e3o s\u00e3o de fonte oficial. A KingHost possui um setor encarregado de investigar poss\u00edveis fraudes e manter nossos servidores livres desse tipo de pr\u00e1tica que condenamos. Se voc\u00ea desconfiar de qualquer atividade envolvendo nossa infraestrutura, por favor, denuncie atrav\u00e9s do e-mail abuse@kinghost.com.br.<\/p>\n<ul>\n<li>Confira neste artigo as mais de <a href=\"https:\/\/king.host\/blog\/2016\/02\/15-solucoes-da-kinghost-para-garantir-a-seguranca\/\" target=\"_blank\" rel=\"noopener\">15 solu\u00e7\u00f5es de seguran\u00e7a<\/a> que a KingHost disponibiliza para manter os seus clientes seguros.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Phishing refere-se a diferentes tipos de golpes online que &#8216;pescam&#8217; suas informa\u00e7\u00f5es pessoais e financeiras (por exemplo suas senhas, n\u00famero de documentos, informa\u00e7\u00f5es de sua conta banc\u00e1ria, n\u00fameros de cart\u00e3o de cr\u00e9dito ou outras informa\u00e7\u00f5es pessoais). Estas mensagens fraudulentas s\u00e3o enviadas de uma fonte que se diz leg\u00edtima: empresas de software, servi\u00e7os de pagamento online, [&hellip;]<\/p>\n","protected":false},"author":253,"featured_media":9897,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1308],"tags":[1359],"class_list":["post-9893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glossario","tag-seguranca-digital"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/9893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/253"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=9893"}],"version-history":[{"count":2,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/9893\/revisions"}],"predecessor-version":[{"id":35733,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/9893\/revisions\/35733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/9897"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=9893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=9893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=9893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}