{"id":4385,"date":"2014-07-22T11:00:00","date_gmt":"2014-07-22T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/tres-formas-identificar-mail-um-golpe-eletronico"},"modified":"2022-01-27T16:06:00","modified_gmt":"2022-01-27T19:06:00","slug":"tres-formas-identificar-mail-um-golpe-eletronico","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/tres-formas-identificar-mail-um-golpe-eletronico\/","title":{"rendered":"3 formas de identificar se o e-mail recebido \u00e9 um golpe eletr\u00f4nico"},"content":{"rendered":"<p><span style=\"line-height:1.6em\"><img decoding=\"async\" alt=\"email \" src=\"https:\/\/static.psafe.net\/blog\/email_2014-07-21.jpg\" style=\"height:340px; width:770px\" \/><\/span><\/p>\n<p><span style=\"line-height:1.6em\">O crescente fluxo de e-mails bombardeando as caixas de entrada pode baixar as defesas de at&eacute; a pessoa mais cautelosa. Ainda mais quando o e-mail aparenta ser de uma pessoa conhecida. Na pressa da internet, qualquer um pode ser v&iacute;tima de um golpe por puro descuido. Os hackers atualizam constantemente suas t&eacute;cnicas de fraudes por correio eletr&ocirc;nico e phishing para encontrar novas formas de enganar as pessoas inocentes.<\/span><\/p>\n<p>Um golpe cada vez mais frequente &eacute; transformar o e-mail do infectado em um zumbi que dispara mensagens para todos os contatos. Assim, os criminosos aproveitam de sua familiaridade com seus amigos, aumentando as chances de que clique em links suspeitos e download dos arquivos anexos.<\/p>\n<p><span style=\"line-height:1.6em\">A falsifica&ccedil;&atilde;o de e-mails &eacute; extremamente dif&iacute;cil de evitar. Por isso, selecionamos as tr&ecirc;s dicas abaixo para voc&ecirc; identificar esse tipo de e-mail e reduzir suas chances de golpe:<\/span><\/p>\n<h3><strong>1. <\/strong><strong>Comprove o endere&ccedil;o de correio eletr&ocirc;nico do remetente<\/strong><\/h3>\n<p>Quando voc&ecirc; recebe uma mensagem de um &quot;amigo&quot;, d&ecirc; uma olhada no endere&ccedil;o de correio eletr&ocirc;nico que o enviou. Se o endere&ccedil;o de correio eletr&ocirc;nico n&atilde;o coincide com o endere&ccedil;o de correio eletr&ocirc;nico de seu amigo, n&atilde;o fa&ccedil;a clique nos links nem abra os dados anexos no e-mail.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>2. <\/strong><strong>Pedido de informa&ccedil;&atilde;o pessoal<\/strong><\/h3>\n<p>Nenhum amigo pediria informa&ccedil;&atilde;o como n&uacute;mero de identidade, contas banc&aacute;rias ou senhas via e-mail. Nem um amigo incluiria um link que o encaminhe para um formul&aacute;rio que solicite esta informa&ccedil;&atilde;o. N&atilde;o importa quanto aut&ecirc;ntico pare&ccedil;a o e-mail, nesta situa&ccedil;&atilde;o, o melhor a fazer &eacute; ignorar.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>3. <\/strong><strong>E-mails sem texto com anexos<\/strong><\/h3>\n<p>&Agrave;s vezes, e-mails que pareceriam leg&iacute;timos, n&atilde;o t&ecirc;m nenhum texto no corpo. No entanto, s&oacute; cont&ecirc;m imagens anexas. Estas mensagens s&atilde;o perigosas porque elas podem levar ao download de arquivos suspeitos. Uma boa forma de evitar este tipo de golpe &eacute; ter o h&aacute;bito de estar atento ao &iacute;cone de arquivo anexo quando voc&ecirc; receber um e-mail. Um &iacute;cone de anexo frequentemente parece um pequeno clipe no extremo da linha de assunto. Embora seja uma boa ideia estar alerta para arquivos anexos importantes de todas as formas, fazer isto tamb&eacute;m pode ajudar a economizar o desgosto de abrir um correio eletr&ocirc;nico malicioso.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A PSafe listou para voc\u00ea tr\u00eas formas de indentificar se o e-mail que voc\u00ea acabou de receber cont\u00e9m v\u00edrus sendo, de alguma forma, um golpe eletr\u00f4nico.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[433],"class_list":["post-4385","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4385"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4385\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}