{"id":5091,"date":"2014-10-15T13:00:00","date_gmt":"2014-10-15T16:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/por-que-voce-vitima-phishing"},"modified":"2022-01-24T15:57:08","modified_gmt":"2022-01-24T18:57:08","slug":"por-que-voce-vitima-phishing","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/por-que-voce-vitima-phishing\/","title":{"rendered":"Por que voc\u00ea se torna v\u00edtima de phishing"},"content":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica se tornou uma parte importante nas nossas vidas, as pessoas estando alertas em rela\u00e7\u00e3o a isso ou n\u00e3o. Mas a conscientiza\u00e7\u00e3o de que <a href=\"https:\/\/www.psafe.com\/blog\/lancamento-navegador-psafe-internet-destaque-midia-especializada\/\">navegar na internet de forma segura<\/a> \u00e9 uma responsabilidade de todos e parte fundamental da luta contra os crimes virtuais vem avan\u00e7ando. Quanto mais desinformada e desinteressada a pessoa estiver sobre sua seguran\u00e7a online, mais exposta ela e outras pessoas a seu redor estar\u00e3o.<\/p>\n<p>Antes de tudo, precisamos pensar: como me torno v\u00edtima de um ataque de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a>, por exemplo?&nbsp; Existem v\u00e1rios m\u00e9todos que levam usu\u00e1rios a se tornarem v\u00edtimas de amea\u00e7as online. Um bom exemplo \u00e9 o e-mail, onde temos o spam, incluindo postagens com anexos maliciosos ou links para sites de criminosos. As amea\u00e7as tamb\u00e9m chegam atrav\u00e9s da das redes sociais, onde os hackers usam spam em mensagens instant\u00e2neas.<\/p>\n<p>Embora as amea\u00e7as tenham mudado ao longo dos anos, muitos dos m\u00e9todos usados n\u00e3o s\u00e3o t\u00e3o diferentes das mais antigas. Os cibercriminosos ainda dependem de e-mail para enviar milh\u00f5es de spams todos os dias. Segundo estudos, quase dois ter\u00e7os dos e-mails enviados no mundo s\u00e3o spam. Os sites maliciosos tamb\u00e9m seguem a pleno vapor.<\/p>\n<p>Estas t\u00e9cnicas, apesar de antigas, ainda funcionam. Os usu\u00e1rios, por exemplo, t\u00eam dificuldade em detectar um esquema de phishing. Outros podem n\u00e3o reconhecer os problemas de seguran\u00e7a de adware e aplicativos &#8220;livres&#8221;.<\/p>\n<p>Alguns tamb\u00e9m n\u00e3o reconhecem os riscos do mobile baking se n\u00e3o usado corretamente. Outras t\u00e1ticas de longa data, como <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">Cavalos de Troia<\/a>, aplicativos de terceiros e sites comprometidos ainda s\u00e3o um grande problema hoje. Quase tudo o que fazemos online tem algum tipo de risco, e os usu\u00e1rios precisam estar cientes deles. Talvez, por isso, seja recomendado escolher um navegador de internet seguro, como o <a href=\"https:\/\/www.psafe.com\/internet\/\">PSafe Internet<\/a> que, al\u00e9m de bloquear URLs maliciosas, possui sistema antiphishing e de compras seguras.<\/p>\n<h2><strong>Como o usu\u00e1rio se torna v\u00edtima?<\/strong><\/h2>\n<p>A primeira li\u00e7\u00e3o a aprender \u00e9 reconhecer que estar online por si s\u00f3 j\u00e1 significa estar sendo amea\u00e7ado. O sucesso de muitas dessas amea\u00e7as depende de o usu\u00e1rio n\u00e3o saber sobre elas. Um usu\u00e1rio informado n\u00e3o vai ser v\u00edtima da grande maioria delas, al\u00e9m de ajudar seus amigos a evitar essas fraudes.<\/p>\n<p>Por exemplo, ao saber que aquele link que promete uma viagem por um pre\u00e7o irris\u00f3rio para outro pa\u00eds \u00e9 um v\u00edrus antigo que est\u00e1 circulando pelo Facebook, voc\u00ea se protege e ainda pode avisar aos outros sobre seus perigos.<\/p>\n<p>A desinforma\u00e7\u00e3o e o desinteresse, por outro lado, deixam a pessoa totalmente exposta. Clicar em qualquer link, preencher todos os formul\u00e1rios que aparecem na frente sem saber do que se tratam, colocar senhas pessoais em sites desconhecidos etc., s\u00e3o pr\u00e1ticas que deixam o criminoso a ponto de conseguir o que quer.<\/p>\n<h2><strong>N\u00e3o caia nessas armadilhas<\/strong><\/h2>\n<p>Muitos golpistas tentam enganar as pessoas com falsas ofertas de itens digitais gratuitos, raros, secretos ou exclusivos (por exemplo, moedas, fichas ou presentes). Primeiro, saiba se o site que voc\u00ea est\u00e1 \u00e9 realmente seguro, principalmente aquele onde voc\u00ea ir\u00e1 colocar seu n\u00famero de cart\u00e3o de cr\u00e9dito.<\/p>\n<p>Tome cuidado com mensagens com erros de digita\u00e7\u00e3o e de grafia, muitas fontes ou acentos colocados no lugar errado, e mensagens que informam ter a sua senha anexada. Links n\u00e3o associados: ao passar o cursor sobre um link, veja a barra de status (na parte inferior da janela do navegador) e confira se ele realmente leva para o local indicado no e-mail.<\/p>\n<p><a href=\"https:\/\/www.psafe.com\/blog\/5-dicas-proteger-ataques-phishing\/\">Clique aqui e veja outras dicas de como se proteger dessa amea\u00e7a e usar seus dados banc\u00e1rios com mais tranquilidade na internet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja as atitudes que favorecem o golpe de phishing e conhe\u00e7a formas de evitar o problema. O Brasil \u00e9 um dos pa\u00edses l\u00edderes neste tipo de amea\u00e7a<\/p>\n","protected":false},"author":114,"featured_media":60726,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[140],"class_list":["post-5091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-engenharia-social"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5091"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5091\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/60726"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}