{"id":57297,"date":"2021-12-03T14:37:00","date_gmt":"2021-12-03T17:37:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=57297"},"modified":"2022-03-22T13:14:52","modified_gmt":"2022-03-22T16:14:52","slug":"o-que-e-phishing","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/","title":{"rendered":"O que \u00e9 phishing? Conhe\u00e7a essa fraude e saiba como se proteger"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Voc\u00ea sabe o que \u00e9 phishing? Apesar desse termo parecer relativamente novo, ele pode remeter a v\u00e1rios tipos de riscos bastante familiares, e os preju\u00edzos desse tipo de ataque j\u00e1 n\u00e3o s\u00e3o novidade aqui no Brasil.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em 2017, o <a href=\"https:\/\/www.psafe.com\/blog\/phishing-via-aplicativo-de-mensagem\/\">dfndr lab classificou essa amea\u00e7a como a segunda maior no per\u00edodo<\/a>, com 21 milh\u00f5es de detec\u00e7\u00f5es. Em 2020, o registro \u00e9 de que <a href=\"https:\/\/www.psafe.com\/blog\/47-milhoes-de-golpes-de-phishing-sao-detectados-em-2020\/\">47 milh\u00f5es de golpes aconteceram<\/a>. J\u00e1 em 2021, a PSafe estima que o phishing fez <a href=\"https:\/\/www.psafe.com\/blog\/golpes-de-phishing-fizeram-mais-de-150-milhoes-de-vitimas-em-2021-estima-psafe\/\">mais de 150 milh\u00f5es de v\u00edtimas<\/a>.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Como voc\u00ea pode perceber, este \u00e9 um perigo que n\u00e3o para de crescer. Descubra tudo sobre ele e aprenda a proteger seus dispositivos agora mesmo, com a leitura deste post.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"afinal-o-que-e-phishing\">Afinal, o que \u00e9 phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing \u00e9 um tipo de ciberataque<\/a> que se assemelha a uma tentativa de enganar usu\u00e1rios da tecnologia digital. Geralmente ocorre via e-mail, mas tamb\u00e9m pode aparecer em forma de liga\u00e7\u00f5es, mensagens em redes sociais e SMS.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Frequentemente os autores se disfar\u00e7am de algu\u00e9m que voc\u00ea conhece ou de uma institui\u00e7\u00e3o conhecida, como um banco, uma marca famosa ou qualquer institui\u00e7\u00e3o leg\u00edtima para atrair indiv\u00edduos. O objetivo \u00e9 conseguir o fornecimento de dados confidenciais, como informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal, dados banc\u00e1rios e senhas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os conte\u00fados t\u00edpicos de phishing tamb\u00e9m podem conter links que, quando acessados, levam o usu\u00e1rio a um site ou programa fraudulento. Nele, um programa de software mal-intencionado roubar\u00e1 informa\u00e7\u00f5es pessoais do seu computador, como senhas, arquivos e n\u00fameros de contas banc\u00e1rias.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Essas informa\u00e7\u00f5es s\u00e3o usadas para acessar contas importantes e at\u00e9 mesmo roubar sua identidade ou seu dinheiro. Tamb\u00e9m \u00e9 poss\u00edvel adquirir bens em seu nome e realizar outras atividades fraudulentas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"as-diferencas-entre-phishing-e-spam\">As diferen\u00e7as entre phishing e SPAM<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Enquanto o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-spam\/\">SPAM<\/a> se trata de todo tipo de comunica\u00e7\u00e3o eletr\u00f4nica enviada em massa e sem autoriza\u00e7\u00e3o do destinat\u00e1rio, o phishing se encaixa dentro desta categoria com um diferencial: ele \u00e9 expressamente projetado por um agente maligno para tirar vantagem de voc\u00ea ou sua empresa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os tipos mais comuns de SPAM incluem encaminhamentos de correntes, conte\u00fado adulto, newsletters e solicita\u00e7\u00f5es de boletins indesejados (normalmente de natureza comercial). J\u00e1 o phishing se disfar\u00e7a de uma mensagem aparentemente confi\u00e1vel, cujo remetente pode ser um falso banco, uma pessoa se passando por recrutadora ou um an\u00fancio de uma premia\u00e7\u00e3o\/bonifica\u00e7\u00e3o que n\u00e3o existe. Tudo com o objetivo de obter informa\u00e7\u00f5es confidenciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quais-sao-os-principais-perigos-do-phishing\">Quais s\u00e3o os principais perigos do phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Para entender melhor o que \u00e9 phishing, \u00e9 preciso que voc\u00ea conhe\u00e7a os riscos e consequ\u00eancias que estes tipos de ataques podem gerar a n\u00edvel pessoal e corporativo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"os-riscos-de-phishing-a-nivel-pessoal\">Os riscos de phishing a n\u00edvel pessoal <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Algumas consequ\u00eancias que o phishing pode causar para uma pessoa que o acessa em seu dispositivo pessoal incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Dinheiro sendo roubado de sua conta banc\u00e1ria.<\/li><li>Cobran\u00e7as fraudulentas em cart\u00f5es de cr\u00e9dito.<\/li><li>Perda ou sequestro do acesso a fotos, v\u00eddeos e arquivos pessoais.<\/li><li>Postagens falsas em <a href=\"https:\/\/www.psafe.com\/blog\/redes-sociais-facilitam-roubo-dados-atraves-phishing\/\">redes sociais<\/a> (feitas em sua conta pessoal).<\/li><li>Cibercriminosos se passando por voc\u00ea diante de um amigo ou membro da fam\u00edlia, colocando-os em risco.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"os-riscos-de-phishing-no-trabalho\">Os riscos de phishing no trabalho<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Algumas consequ\u00eancias que o phishing pode causar no \u00e2mbito profissional incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Perda de fundos corporativos.<\/li><li>Exposi\u00e7\u00e3o de informa\u00e7\u00f5es pessoais de clientes e\/ou colegas de trabalho.<\/li><li>Arquivos corporativos bloqueados e\/ou inacess\u00edveis.<\/li><li>Danos graves \u00e0 reputa\u00e7\u00e3o da empresa.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-1200x801.jpg\" alt=\"\" class=\"wp-image-63491\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-identificar-um-ataque-de-phishing\">Como identificar um ataque de phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea sabe identificar um ataque de phishing via e-mail? Cerca de 97% das pessoas que utilizam internet n\u00e3o sabem. Este foi o resultado de uma <a href=\"https:\/\/www.businesswire.com\/news\/home\/20150512005245\/en\/97-Of-People-Globally-Unable-to-Correctly-Identify-Phishing-Emails\" target=\"_blank\" rel=\"noreferrer noopener\">pesquisa da Intel<\/a> sobre h\u00e1bitos de consumidores digitais, ao analisar suas capacidades de reconhecer e-mails falsos. A pesquisa contou com 20 mil participantes em 144 pa\u00edses do mundo, e apenas 3% dos usu\u00e1rios conseguiram identificar os e-mails maliciosos (sendo que 80% se enganaram ao apontar os e-mails leg\u00edtimos como falsos).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nos testes, os homens se sa\u00edram melhor que as mulheres, e os pa\u00edses que tiveram melhor desempenho foram: Fran\u00e7a, Su\u00e9cia, Hungria, Holanda e Espanha. Os Estados Unidos aparecem apenas na 27\u00aa posi\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para que voc\u00ea n\u00e3o fa\u00e7a parte da estat\u00edstica de poss\u00edveis v\u00edtimas, \u00e9 preciso ter um olhar apurado para este tipo de golpe. Veja abaixo o que pode ser verificado em cada dispositivo.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Em qualquer e-mail<\/strong>: voc\u00ea pode examinar a URL do remetente para se certificar de que \u00e9 leg\u00edtima. Ele parece provir de uma empresa conhecida, como redes sociais populares ou a p\u00e1gina de uma celebridade? O conte\u00fado pede para voc\u00ea clicar na foto de um famoso ou outra imagem gr\u00e1fica? Estes s\u00e3o alguns sinais de alerta.<\/li><li><strong>Ao verificar os hiperlinks<\/strong>: tenha cuidado ao clicar em links que contenham caracteres estranhos ou sejam abreviados. Na d\u00favida, sempre utilize nosso <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">verificador de links<\/a> para se certificar de que aquele endere\u00e7o \u00e9 seguro.<\/li><li><strong>Em dispositivos m\u00f3veis: <\/strong>voc\u00ea pode observar a URL de destino em links ao manter seu dedo pressionado sobre ele. Como resultado, a URL aparecer\u00e1 em uma pequena janela pop-up.<\/li><li><strong>Em p\u00e1ginas da web<\/strong>: a URL de destino ser\u00e1 revelada no canto inferior esquerdo da janela do navegador, ao passar o mouse sobre o texto \u00e2ncora.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Tamb\u00e9m \u00e9 importante desconfiar caso voc\u00ea encontre qualquer detalhe abaixo em seu conte\u00fado:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Remetentes desconhecidos.<\/li><li>URL com erros ortogr\u00e1ficos.<\/li><li>Mensagens com erros ortogr\u00e1ficos ou gramaticais.<\/li><li>Presen\u00e7a de anexos ou links suspeitos.<\/li><li>Conte\u00fados com senso de urg\u00eancia (que demandam a execu\u00e7\u00e3o de algo rapidamente) ou at\u00e9 mesmo ofertas &#8220;boas demais para serem verdade&#8221;, como uma premia\u00e7\u00e3o ou vantagem que voc\u00ea precisa garantir.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Leia mais: <\/strong><a href=\"https:\/\/www.psafe.com\/blog\/como-saber-se-um-link-e-phishing-no-whatsapp\/\">Como saber se um link \u00e9 phishing no WhatsApp<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/como-saber-se-um-link-e-phishing-no-facebook\/\">Como saber se um link \u00e9 phishing no Facebook<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-fazer-ao-receber-um-phishing\">O que fazer ao receber um phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea receber um <a href=\"https:\/\/www.psafe.com\/blog\/phishing-mail\/\">e-mail suspeito<\/a>, a primeira dica \u00e9 n\u00e3o abri-lo. Em vez disso, denuncie o conte\u00fado \u00e0 sua empresa como suspeita de phishing. Quanto mais cedo suas equipes de TI e seguran\u00e7a forem avisadas sobre a amea\u00e7a potencial, mais cedo sua empresa poder\u00e1 tomar medidas para evitar que danifiquem sua rede.<br \/><br \/>Caso receba o conte\u00fado em seu computador pessoal, denuncie-o e bloqueie o remetente. A maioria dos e-mails servi\u00e7os online hoje j\u00e1 apresentam essa op\u00e7\u00e3o diretamente em um bot\u00e3o ou menu.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea perceber que se envolveu acidentalmente com um ataque de phishing e forneceu qualquer informa\u00e7\u00e3o confidencial, deve relatar a ocorr\u00eancia diretamente a um profissional especializado em seguran\u00e7a da informa\u00e7\u00e3o. Se voc\u00ea n\u00e3o informar o ataque imediatamente, poder\u00e1 colocar seus dados e sua empresa em risco.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quais-sao-os-principais-tipos-de-phishing\">Quais s\u00e3o os principais tipos de phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Se h\u00e1 um denominador comum entre todos os ataques de phishing, \u00e9 o disfarce. Os invasores falsificam o remetente para que pare\u00e7a que ele est\u00e1 vindo de outra pessoa, criam sites falsos que se assemelham muito a aqueles em que a v\u00edtima confia e usam conjuntos de caracteres estrangeiros para disfar\u00e7ar URLs.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ainda assim, h\u00e1 uma variedade de t\u00e9cnicas que se enquadram no conceito de phishing. Existem maneiras diferentes de dividir os ataques em tipos. Conhe\u00e7a agora os principais deles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"spear-phishing\">Spear phishing<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O<a href=\"https:\/\/www.psafe.com\/blog\/spear-phishing-o-que-e-e-como-se-proteger\/\"> spear phishing<\/a> tem como alvo indiv\u00edduos espec\u00edficos, em vez de um amplo grupo de pessoas. Dessa forma, os invasores podem personalizar suas comunica\u00e7\u00f5es e parecer mais aut\u00eanticos. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O spear phishing costuma ser a primeira etapa usada para penetrar nas defesas de uma empresa e realizar um ataque direcionado. De acordo com uma <a href=\"https:\/\/www.sans.org\/white-papers\/1417\/\" target=\"_blank\" rel=\"noreferrer noopener\">an\u00e1lise feita pelo SANS Institute<\/a>, 95% de todos os ataques \u00e0 redes corporativas s\u00e3o resultado de um spear phishing bem-sucedido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"whaling-fraude-do-ceo\">Whaling\/fraude do CEO<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Quando os cibercriminosos v\u00e3o atr\u00e1s de um &#8220;peixe grande&#8221; como um CEO, este tipo de ataque \u00e9 chamado de &#8220;whaling&#8221; (algo como &#8220;ca\u00e7a \u00e0s baleias&#8221;, em portugu\u00eas). Esses invasores geralmente gastam um tempo definindo o perfil do alvo para encontrar o momento oportuno e os meios corretos para roubar credenciais de login.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O whaling \u00e9 considerado um ataque de alta gravidade, que causa bastante preocupa\u00e7\u00e3o porque executivos de alto n\u00edvel podem ter acesso a uma grande quantidade de informa\u00e7\u00f5es confidenciais da empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"smishing\">Smishing<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-smishing-saiba-tudo\/\">&#8220;smishing&#8221;<\/a> nada mais \u00e9 do que a jun\u00e7\u00e3o das palavras &#8220;SMS&#8221; e &#8220;phishing&#8221;. Ou seja: trata-se da fraude de phishing praticada exclusivamente via SMS. Neste tipo de ataque (geralmente praticado em nomes de bancos ou institui\u00e7\u00f5es financeiras), a v\u00edtima recebe uma mensagem de alerta, com inten\u00e7\u00e3o de coletar informa\u00e7\u00f5es pessoais ou fazer o destinat\u00e1rio acessar links suspeitos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"677\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2019\/01\/smishing-sms-celular-3.jpg\" alt=\"SPAM de SMS\" class=\"wp-image-62771\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2019\/01\/smishing-sms-celular-3.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2019\/01\/smishing-sms-celular-3-300x169.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2019\/01\/smishing-sms-celular-3-768x433.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"bec\">BEC<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A sigla BEC (business email compromise) se refere a um disfarce de e-mail corporativo. Essas mensagens geralmente assumem a forma de solicita\u00e7\u00f5es &#8220;urgentes&#8221; de uma empresa, pretendendo ser de uma equipe s\u00eanior, como o CEO ou CMO. Eles usam t\u00e1ticas de engenharia social para enganar os membros mais jovens da equipe, fazendo-os enviar dinheiro para o destinat\u00e1rio errado ou revelar informa\u00e7\u00f5es comerciais confidenciais. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"phishing-de-social-media\">Phishing de Social media<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea j\u00e1 recebeu algum DM suspeito de um desconhecido? Muitas vezes, invasores fazem uma pesquisa sobre suas v\u00edtimas nas redes sociais e outros sites para coletar informa\u00e7\u00f5es detalhadas e, em seguida, planejar o ataque. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"phishing-bancario\">Phishing banc\u00e1rio<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O phishing banc\u00e1rio consiste em sites falsos, iguais \u00e0s p\u00e1ginas de institui\u00e7\u00f5es banc\u00e1rias, criados para enganar os usu\u00e1rios e roubar suas credenciais do banco, como tokens, senhas, n\u00fameros da conta, dados de cart\u00e3o de cr\u00e9dito, entre outros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"phishing-de-voz\">Phishing de voz<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O phishing de voz, ou &#8220;vishing&#8221;, \u00e9 uma uma chamada telef\u00f4nica fraudulenta, projetada para obter informa\u00e7\u00f5es confidenciais. Nelas, o criminoso pode ligar fingindo ser um agente de suporte, ou representante de sua empresa. Novos funcion\u00e1rios s\u00e3o mais vulner\u00e1veis \u200b\u200ba esses tipos de golpes, mas eles podem acontecer com qualquer pessoa &#8211; e <a href=\"https:\/\/www.cisoadvisor.com.br\/ataques-de-vishing-devem-se-tornar-comuns-em-2020\/\" target=\"_blank\" rel=\"noreferrer noopener\">est\u00e3o se tornando mais comuns<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"em-quais-armadilhas-virtuais-o-phishing-esta-presente\">Em quais armadilhas virtuais o phishing est\u00e1 presente? <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O phishing pode estar mais presente em sua rotina do que voc\u00ea pensa, e acompanhado de outras armadilhas virtuais. Confira abaixo em quais ve\u00edculos este golpe pode se esconder (ou at\u00e9 mesmo complementar).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"publicidade-suspeita\">Publicidade suspeita<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Estamos falando de p\u00e1ginas ou notifica\u00e7\u00f5es com avisos falsos sobre o funcionamento do celular, induzindo o usu\u00e1rio a instalar um aplicativo ou redirecionando-o a outro link malicioso. Esta modalidade ficou em segundo lugar no ranking do dfndr lab, somando mais de 60 milh\u00f5es detec\u00e7\u00f5es em 2017.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"o-golpe-do-sms-pago\">O golpe do SMS pago<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sites que cadastram automaticamente ou induzem o usu\u00e1rio a se cadastrar em um servi\u00e7o pago de SMS tamb\u00e9m se enquadram em ataques de phishing. O golpe do SMS pago somou, em 2017, mais de 20 milh\u00f5es de detec\u00e7\u00f5es, ficando em terceiro lugar no ranking do dfndr lab.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"perfis-falsos\">Perfis falsos <\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Estes tipos de contas s\u00e3o criadas com o objetivo de aplicar golpes de estelionato ou espalhar not\u00edcias falsas. No caso de estelionato, os perfis falsos se passam por marcas famosas e induzem o usu\u00e1rio a acessar p\u00e1ginas falsas que roubam credenciais banc\u00e1rias. Existem tamb\u00e9m os<a href=\"https:\/\/www.psafe.com\/blog\/como-identificar-e-evitar-um-scammer\/\"> scammers<\/a>, que s\u00e3o pessoas que se passam por terceiros para conquistar a confian\u00e7a de suas vitimas e, depois, aplicar golpes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"fake-news\">Fake News<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">As Fake News (ou not\u00edcias falsas, em portugu\u00eas) s\u00e3o conte\u00fados sensacionalistas produzidos com a inten\u00e7\u00e3o de levar os usu\u00e1rios da internet a uma determinada p\u00e1gina, para visualizar an\u00fancios publicados ali. Os temas, geralmente pol\u00eamicos e exagerados, tamb\u00e9m podem ser criados com o intuito de manipular a opini\u00e3o p\u00fablica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"malware\">Malware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Um <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a> se refere a todo e qualquer arquivo ou aplicativo que apresenta comportamentos nocivos para o usu\u00e1rio. Este tipo de amea\u00e7a se divide em algumas subcategorias, que s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>V\u00edrus<\/strong>: tipo de malware que infecta outros arquivos, alterando seu conte\u00fado, de forma que eles passem a ter c\u00f3digos maliciosos.<\/li><li><strong>Ransomware<\/strong>: outro tipo de malware que \u201csequestra\u201d algum dado sigiloso do usu\u00e1rio ou bloqueia o celular da v\u00edtima e, posteriormente, cobra pelo \u201cresgate\u201d dessas informa\u00e7\u00f5es ou desbloqueio do aparelho.<\/li><li><strong>Worm<\/strong>: ao inv\u00e9s de infectar outros arquivos, este tipo de malware procura se espalhar para outros dispositivos, por meio de e-mail e mensagens via aplicativo, por exemplo.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Segundo Emilio Simoni, diretor do dfndr lab, os cibercriminosos podem obter diferentes retornos sobre cada tipo de fraude digital. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cN\u00e3o d\u00e1 para generalizar o lucro dos criminosos, pois ele pode variar muito. No ransomware, por exemplo, o hacker cobra dinheiro da v\u00edtima para devolver os dados sequestrados ou para realizar o desbloqueio do celular. Os demais tipos de ciberataques podem levar ao download de aplicativos perigosos, o registro do telefone da v\u00edtima em servi\u00e7os de SMS pagos e, outra pr\u00e1tica comum, \u00e9 o celular do usu\u00e1rio passar a receber dezenas de propagandas di\u00e1rias. A cada visualiza\u00e7\u00e3o de publicidade, download de aplicativos maliciosos e assinaturas de SMS, o hacker ganha dinheiro\u201d, explica Simoni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"por-que-os-casos-de-phishing-aumentam-durante-uma-crise\">Por que os casos de phishing aumentam durante uma crise?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Como voc\u00ea pode ver, o n\u00famero de ataques de phishing cresce a cada ano. Isso porque, al\u00e9m da populariza\u00e7\u00e3o do golpe, criminosos confiam na cria\u00e7\u00e3o de um senso de urg\u00eancia para obter sucesso com suas abordagens. Momentos de incerteza (como a pandemia do coronav\u00edrus) oferecem uma grande oportunidade de atrair as v\u00edtimas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Durante uma crise, as pessoas se sentem ansiosas e inseguras. Querem informa\u00e7\u00f5es e est\u00e3o procurando a orienta\u00e7\u00e3o de seus empregadores, <a href=\"https:\/\/www.psafe.com\/blog\/dominios-gov-sao-usados-para-ataques-de-phishing\/\">do governo<\/a> e de outras autoridades relevantes. O resultado? <a href=\"https:\/\/www.psafe.com\/blog\/aplicativos-nao-oficiais-da-caixa-somam-mais-de-5-milhoes-de-downloads\/\">Mais de 5 milh\u00f5es de downloads de aplicativos n\u00e3o-oficiais da da Caixa<\/a> Tem e do Aux\u00edlio Emergencial. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outro exemplo pode ser baseado na <a href=\"https:\/\/g1.globo.com\/economia\/noticia\/2021\/11\/22\/brasil-tem-a-4a-maior-taxa-de-desemprego-do-mundo-aponta-ranking-com-44-paises.ghtml\" target=\"_blank\" rel=\"noreferrer noopener\">alta taxa de emprego atual<\/a>. Isso favorece a dissemina\u00e7\u00e3o do &#8220;golpe da falsa vaga de emprego&#8221;, que j\u00e1 teve <a href=\"https:\/\/www.psafe.com\/blog\/golpe-da-falsa-vaga-de-emprego-ja-teve-mais-de-346-mil-deteccoes-em-2021\/\">mais de 346 mil detec\u00e7\u00f5es em 2021<\/a>. Nela, os cibercriminosos se passam por gerentes de grandes marcas, como Amazon, ou simplesmente prometem altos sal\u00e1rios em vagas de meio per\u00edodo, sem mencionar a empresa. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Diante da necessidade de apoio, \u00e9 f\u00e1cil entender por que uma mensagem que parece ser de uma dessas entidades e promete novas informa\u00e7\u00f5es (ou instrui os destinat\u00e1rios a concluir uma tarefa rapidamente) receber\u00e1 mais ades\u00e3o do que antes da crise. Um clique impulsivo depois, o dispositivo da v\u00edtima pode ser infectado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger-do-phishing\">Como se proteger do phishing?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os especialistas de seguran\u00e7a do dfndr separaram algumas dicas essenciais para voc\u00ea <a href=\"https:\/\/www.psafe.com\/blog\/5-dicas-proteger-ataques-phishing\/\">n\u00e3o cair em golpes de phishing<\/a>.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Olhe bem o teor do conte\u00fado recebido. Ele cont\u00e9m um link com um nome an\u00f4nimo, por exemplo, uma corrente de n\u00fameros e letras sem sentido? Existem erros ortogr\u00e1ficos ou gramaticais? Esses s\u00e3o sinais de advert\u00eancia de um golpe.<\/li><li>Cuidado com os &#8220;amigos&#8221;. Se o remetente parece ser algu\u00e9m que conhece, leia atentamente a mensagem. O texto inclui seu nome ou \u00e9 gen\u00e9rico, dizendo algo como: &#8220;olhe isto&#8221; ou &#8220;ol\u00e1, est\u00e1 nesta foto\u201d?. Cont\u00e9m vocabul\u00e1rio que \u00e9 rebuscado ou pouco familiar? Estes s\u00e3o sinais de que algu\u00e9m roubou a lista de contatos de seu amigo e se faz passar por ele.<\/li><li>Tome cuidado com amea\u00e7as. A t\u00e9cnica favorita dos golpistas \u00e9 tentar causar medo para que voc\u00ea clique no link falso. Se disser algo como, &#8220;responda em 24 horas ou sua conta vai ser cancelada&#8221;, quase sempre \u00e9 um golpe.<\/li><li>N\u00e3o caia em uma farsa. Inclusive se parecer um link seguro e logo clicar nele, leia cuidadosamente o site de destino e evite escrever qualquer informa\u00e7\u00e3o pessoal ou senhas. Os golpistas s\u00e3o bons &#8220;suplantando&#8221; sites populares e criando janelas pop-up que parecem confi\u00e1veis.<\/li><li>Crie o h\u00e1bito de duvidar das informa\u00e7\u00f5es compartilhadas na internet, principalmente quando se tratar de supostas promo\u00e7\u00f5es, brindes, descontos ou at\u00e9 promessas de emprego. <\/li><li>Em vez de clicar em um link de e-mail, abra seu navegador web e escreva o nome do banco (ou do suposto remetente) voc\u00ea mesmo. Dessa forma, pode saber se est\u00e1 indo a um site leg\u00edtimo. Alternativamente, chame ao suposto remetente e pergunte para ele se enviou mensagem para seu e-mail. Se n\u00e3o, notifique ele que pode estar acontecendo um golpe.<\/li><li>Reserve um pouco do seu tempo para inspecionar e-mails duvidosos, e ter certeza que o endere\u00e7o do link indicado na mensagem \u00e9 mesmo leg\u00edtimo.<\/li><li>Antes de clicar em qualquer link, verifique no site oficial da empresa se aquele conte\u00fado ou oferta j\u00e1 est\u00e1 publicado.<\/li><li>Nunca forne\u00e7a dados pessoais por e-mail, como senhas e logins.<\/li><li>Baixe aplicativos apenas pelas lojas oficiais (Play Store e Apple Store). Assim, voc\u00ea evita o risco de fazer downloads de arquivos maliciosos.<\/li><li>Mantenha um antiv\u00edrus instalado e atualizado no seu dispositivo. Para sistema Android, a recomenda\u00e7\u00e3o \u00e9 o aplicativo <strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.psafe.msuite&amp;referrer=utm_source%3Dblog%26utm_medium%3Dpost%26utm_campaign%3Ddfndr-protecao-mobile-brasil-av-test\" target=\"_blank\" rel=\"noreferrer noopener\">dfndr security<\/a><\/strong>, que \u00e9 gratuito e conta com prote\u00e7\u00e3o completa contra phishing. Al\u00e9m disso, ele detecta e avisa se um link \u00e9 perigoso assim que voc\u00ea recebe uma mensagem maliciosa.<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"dfndr security detecta phishing, golpes e ofertas falsas no WhatsApp\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/BGwRw1KMg-Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe o que \u00e9 phishing e <a href=\"https:\/\/www.psafe.com\/blog\/saiba-como-escapar-phishing\/\">como escapar dele<\/a>, n\u00e3o pare por a\u00ed. Preparamos mais um conte\u00fado com <a href=\"https:\/\/www.psafe.com\/blog\/10-dicas-bloquear-malware-site-mail-falsos-phishing\/\">10 dicas para se proteger de malware, phishing e e-mails falsos<\/a> para voc\u00ea aprimorar ainda mais a seguran\u00e7a de seus dados!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabe o que \u00e9 phishing? Saiba tudo sobre esta amea\u00e7a online, que j\u00e1 fez mais de 150 milh\u00f5es de v\u00edtimas no Brasil.<\/p>\n","protected":false},"author":113,"featured_media":66236,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,140],"class_list":["post-57297","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-engenharia-social"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/57297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=57297"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/57297\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/66236"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=57297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=57297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=57297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}