{"id":5916,"date":"2015-01-28T15:00:00","date_gmt":"2015-01-28T18:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/riscos-contas-mails-gratuitas"},"modified":"2015-01-28T12:38:47","modified_gmt":"2015-01-28T15:38:47","slug":"riscos-contas-mails-gratuitas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/riscos-contas-mails-gratuitas\/","title":{"rendered":"Os riscos das contas de e-mails gratuitas"},"content":{"rendered":"<p>A utiliza&ccedil;&atilde;o de e-mails gratuitos &eacute; muito comum em todo o mundo. &Eacute; raro encontrarmos algu&eacute;m que opta por pagar este servi&ccedil;o, j&aacute; que muitos provedores oferecem contas de correio eletr&ocirc;nico sem qualquer custo. Yahoo, Hotmail e Gmail s&atilde;o alguns dos mais comuns. Estes servi&ccedil;os t&ecirc;m muitos benef&iacute;cios. O grande problema, contudo, &eacute; que ele fica mais exposto a ataques criminosos do que os pagos. S&atilde;o eles que mais sofrem com a pr&aacute;tica do <a href=\"https:\/\/www.psafe.com\/blog\/saiba-como-escapar-phishing\/\">phishing<\/a>.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/seguran\u00e7a-conta-email_2015-01-28-11-50-20.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Por causa desse problema, n&atilde;o &eacute; recomend&aacute;vel usar estes e-mails para enviar informa&ccedil;&otilde;es confidenciais. Isso porque, como voc&ecirc; n&atilde;o est&aacute; pagando a conta, a empresa n&atilde;o pode ter um forte compromisso para proteg&ecirc;-lo das amea&ccedil;as ou a oferecer-lhe o melhor servi&ccedil;o.<\/p>\n<p>Cada pessoa pode ter um login e uma senha de acesso, supostamente particular. Mas todas as contas s&atilde;o vinculadas a um servidor central, que pode ser acessado por in&uacute;meras pessoas, em geral os funcion&aacute;rios mais qualificados. At&eacute; a&iacute; tudo bem. O problema &eacute; quando pessoas n&atilde;o autorizadas acessam essas informa&ccedil;&otilde;es com m&aacute;s inten&ccedil;&otilde;es.<\/p>\n<p>Muitos cuidados devem ser tomados. Mas voc&ecirc; tamb&eacute;m deve entender como funcionam os ataques. &Eacute; f&aacute;cil que o seu login, senha ou mensagens enviadas em texto simples sejam interceptados. Se um provedor de servi&ccedil;o oferece criptografia SSL, voc&ecirc; deve us&aacute;-lo. D&aacute; para descobrir se ele est&aacute; dispon&iacute;vel, procurando por um &quot;modo seguro&quot; ou substituindo o &quot;http:&quot; na URL com &quot;https:&quot;.<\/p>\n<h3><strong>N&atilde;o perca os seus arquivos <\/strong><\/h3>\n<p>Embora voc&ecirc; possa ser capaz de acessar sua conta de qualquer computador, &eacute; preciso ter certeza de que a conta vai estar dispon&iacute;vel quando voc&ecirc; quiser acess&aacute;-la. Familiarize-se com os termos do prestador de servi&ccedil;os de atendimento para que voc&ecirc; saiba exatamente o que eles se comprometeram a fornecer-lhe.<\/p>\n<p>&Eacute; preciso saber se quando o servi&ccedil;o &eacute; encerrado ou a sua conta desaparece, &eacute; poss&iacute;vel recuperar suas mensagens, ou se o prestador de servi&ccedil;os lhe dar&aacute; a possibilidade de baixar as mensagens que voc&ecirc; deseja arquivar em sua m&aacute;quina.<\/p>\n<p>Al&eacute;m disso, se acontecer de estar em um fuso hor&aacute;rio diferente do provedor, voc&ecirc; pode achar que a sua manuten&ccedil;&atilde;o do servidor interfere com sua rotina normal. Geralmente os provedores de servi&ccedil;os gratuitos mant&eacute;m em suas licen&ccedil;as de uso um termo que lhes garantem o direito de terminar o servi&ccedil;o quando julgarem necess&aacute;rio.<\/p>\n<h3><strong>Os ataques mais comuns relacionados a e-mails<\/strong><\/h3>\n<p>Criminosos da internet utilizam diversas maneiras para promover ataques por contas de e-mails. No ano passado, 12% de todos os ataques registrados no &uacute;ltimo ano foram lan&ccedil;ados atrav&eacute;s de mensagens de spam. Os restantes 88% procedem de links para p&aacute;ginas de phishing atrav&eacute;s do browser ou de sistemas de mensagens instant&acirc;neas e de e-mails.<\/p>\n<p>Durante muito tempo, o phishing foi considerado uma variante dos e-mails de spam cl&aacute;ssicos. Nos &uacute;ltimos meses, por&eacute;m, os ataques atingiram um n&iacute;vel t&atilde;o elevado que esta amea&ccedil;a deve ser considerada como uma categoria pr&oacute;pria, dado o n&iacute;vel de risco que representa.<\/p>\n<p>Este tipo de ataque &eacute; uma forma de fraude na internet em que hackers criam uma c&oacute;pia falsa de um site popular (um servi&ccedil;o de e-mail, um site de online banking, uma rede social etc.) e contaminam todos os usu&aacute;rios que os visitam.<\/p>\n<p>Quando o usu&aacute;rio introduz suas informa&ccedil;&otilde;es de acesso nestes sites, os dados passam para as m&atilde;os de cibercriminosos, que usam o que t&ecirc;m em m&atilde;os para roubar dinheiro, distribuir spam e malware atrav&eacute;s do e-mail ou redes sociais, ou, simplesmente, vender as suas bases de dados de senhas roubadas a outros cibercriminosos.<\/p>\n<h3><strong>Os n&uacute;meros do phishing<\/strong><\/h3>\n<p>Somente entre os anos de 2012 e 2013, os phishers lan&ccedil;aram ataques que afetaram diariamente cerca de 102 mil utilizadores no mundo, duas vezes mais que no per&iacute;odo compreendido entre 2011 e 2012. A maioria dos ataques foi registrada na R&uacute;ssia, Estados Unidos, &Iacute;ndia, Vietn&atilde; e Reino Unido.<\/p>\n<p>Na Am&eacute;rica Latina, os usu&aacute;rios brasileiros, colombianos e venezuelanos s&atilde;o os mais atacados. De acordo com pesquisas recentes, 25% de todas as mensagens recebidas nas caixas de correio dos usu&aacute;rios nesses pa&iacute;ses s&atilde;o de phishing.<\/p>\n<p>Os alvos variam, mas os servi&ccedil;os do Yahoo, Google, Facebook e Amazon s&atilde;o os mais atacados pelos phishers e 30% de todos os incidentes registados resultaram de vers&otilde;es falsas destes sites. Al&eacute;m disso, mais de 20% dos ataques prov&ecirc;m de sites de online banking ou outro tipo de sites financeiros.<\/p>\n<h3><strong>Prote&ccedil;&atilde;o &eacute; fundamental<\/strong><\/h3>\n<p>&Eacute; claro que a prote&ccedil;&atilde;o &eacute; melhor forma de ficar longe destes ataques. Al&eacute;m de se certificar que os e-mails que voc&ecirc; recebe s&atilde;o seguros, &eacute; preciso manter antiv&iacute;rus atualizados tanto em seu computador quanto nos dispositivos m&oacute;veis.<\/p>\n<p>E nada como ter a melhor prote&ccedil;&atilde;o de gra&ccedil;a. O PSafe Total fornece uma seguran&ccedil;a completa para a sua m&aacute;quina, com varreduras que n&atilde;o deixam passar qualquer corpo estranho na sua m&aacute;quina.<\/p>\n<p>Para smartphones e tablets, a pedida &eacute; o <a href=\"https:\/\/www.psafe.com\/android\/\">PSafe Total Android<\/a>. Tamb&eacute;m gratuito, ele impede os v&iacute;rus de agirem no seu aparelho e ainda fornece uma s&eacute;rie de ferramentas de privacidade.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os servi\u00e7os de e-mail gratuitos ficam mais exposto a ataques criminosos do que os pagos e s\u00e3o eles que mais sofrem com a pr\u00e1tica do phishing.<\/p>\n","protected":false},"author":114,"featured_media":8672,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-5916","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5916"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5916\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/8672"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}