{"id":4952,"date":"2014-09-29T15:00:00","date_gmt":"2014-09-29T18:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/5-dicas-proteger-ataques-phishing"},"modified":"2022-05-16T14:06:25","modified_gmt":"2022-05-16T17:06:25","slug":"5-dicas-proteger-ataques-phishing","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/5-dicas-proteger-ataques-phishing\/","title":{"rendered":"5 dicas para proteger-se de ataques de phishing"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">&#8220;<a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">Phishing<\/a>&#8221; \u00e9 o termo usado para um m\u00e9todo popular de hacking no qual a informa\u00e7\u00e3o pessoal pode ser roubada por um e-mail, site fraudulento e ou formul\u00e1rios falsos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por exemplo, um hacker pode tentar um ataque de &#8220;phishing&#8221; disfar\u00e7ando o e-mail como se fosse um legitimo do seu banco, por exemplo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Infelizmente, o phishing est\u00e1 cada vez mais frequente; Houve 115.565 ataques de phishing em todo mundo s\u00f3 na <a href=\"https:\/\/docs.apwg.org\/reports\/APWG_GlobalPhishingSurvey_2H2013.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">segunda metade de 2013<\/a>. Para prevenir-se de ser a pr\u00f3xima v\u00edtima de um ataque de phishing, \u00e9 recomendado seguir as seguintes dicas:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nunca compartilhe informa\u00e7\u00e3o confidencial por e-mail<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 f\u00e1cil para os hackers disfar\u00e7ar-se como uma outra pessoa ou institui\u00e7\u00e3o com um e-mail falso, e frequentemente pedem suas informa\u00e7\u00f5es da conta banc\u00e1ria ou n\u00famero de documentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ao receber uma fraude, contate o comerciante ou institui\u00e7\u00e3o<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A maioria das tentativas de phishing utilizam o nome de bancos, institui\u00e7\u00f5es ou lojas eletr\u00f4nicas. Por isso, tente contanto por meio dos canais de atendimento das empresas para que a mesma possa avisar seus clientes da tentativa de fraude ou tomar atitudes para exterminar a amea\u00e7a em potencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Desconfie dos links de e-mails<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Mesmo que voc\u00ea receba um e-mail que lhe pare\u00e7a muito confi\u00e1vel, tenha em mente que tentativas de phishing bem-sucedidas s\u00e3o realizadas todos os dias porque usu\u00e1rios desatentos informam seu login em sites fraudulentos. Por isso, fique atento e tenha o m\u00e1ximo de cuidado poss\u00edvel.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea abrir o site linkado, assegure-se de esteja acessando o site original sob uma conex\u00e3o segura. Se for um site que exige login ou informa\u00e7\u00f5es banc\u00e1rias e de cart\u00e3o, veja se o mesmo exibe um cadeado \u00e0 esquerda da barra de endere\u00e7os e se o dom\u00ednio realmente corresponde ao da empresa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nunca coloque informa\u00e7\u00e3o confidencial em um site sem esse cadeado, pois ele representa sua legitimidade. Esse cadeado significa que a conex\u00e3o \u00e9 segura e ser\u00e3o bloqueadas tentativas de invas\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mantendo os sete conselhos acima em mente, voc\u00ea pode evadir com sucesso as tentativas de phishing de hackers que procuram usar sua informa\u00e7\u00e3o confidencial para seu benef\u00edcio financeiro. Os Phisheres tem que se cuidar!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Utilize um antiv\u00edrus<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Um software de seguran\u00e7a identificar\u00e1 e deter\u00e1 os ataques de &#8220;phishing&#8221; antes que ele possa ser prejudicial \u00e0 sua m\u00e1quina. Por isso, recomenda-se que os usu\u00e1rios de todos os n\u00edveis de experi\u00eancia tenham um antiv\u00edrus rodando no PC. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um exemplo \u00e9 o PSafe Total que protege seu computador das mais diferentes amea\u00e7as com diferentes motores de seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Nunca abra anexos<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Anexos de e-mails s\u00e3o raramente necess\u00e1rios. Solu\u00e7\u00f5es de armazenamento na nuvem e outros m\u00e9todos para compartilhar conte\u00fado, como Google Drive, est\u00e3o substituindo rapidamente os arquivos anexos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">D\u00ea prefer\u00eancia \u00e0 nuvem na hora de compartilhar arquivos, mas se receber um anexo, tenha certeza que o e-mail realmente foi enviado pelo seu contato e n\u00e3o abra o mesmo se&nbsp; for um arquivo de extens\u00f5es execut\u00e1veis (.exe) ou um arquivo comprimido (.zip, .rar). Estes s\u00e3o os disfarces mais comuns para detectar v\u00edrus que facilitam o &#8220;phishing&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aprenda a otimizar o espa\u00e7o dispon\u00edvel no seu Mac e n\u00e3o sofra mais com a falta de espa\u00e7o.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[144,551,140,11989],"class_list":["post-4952","post","type-post","status-publish","format-standard","hentry","category-ciberataques","tag-computador","tag-dicas","tag-engenharia-social","tag-psafe-total"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4952"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4952\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}