{"id":59729,"date":"2019-11-26T15:49:10","date_gmt":"2019-11-26T18:49:10","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=59729"},"modified":"2022-05-18T11:35:09","modified_gmt":"2022-05-18T14:35:09","slug":"o-que-e-sextorsao","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-sextorsao\/","title":{"rendered":"O que \u00e9 sextors\u00e3o?"},"content":{"rendered":"<p>Voc\u00ea sabe o que \u00e9 sextors\u00e3o? <strong>Tamb\u00e9m conhecido como estupro virtual, o termo sextors\u00e3o \u00e9 o resultado da jun\u00e7\u00e3o das palavras \u201csexo\u201d e \u201cextors\u00e3o\u201d.<\/strong> Caracterizado como um tipo de crime virtual, a sextors\u00e3o consiste quando algu\u00e9m mal-intencionado tem acesso a materiais pessoais de terceiros &#8211; como \u201cnudes\u201d e v\u00eddeos \u00edntimos &#8211; e, a partir disso, amea\u00e7a divulg\u00e1-los na internet em troca de dinheiro ou favores.<\/p>\n<p>\u201cNa maioria das vezes, a chantagem \u00e9 feita por pessoas pr\u00f3ximas \u00e0 v\u00edtima ou por quem ela j\u00e1 teve algum tipo de relacionamento \u00edntimo, como um ex-namorado. Mas o crime tamb\u00e9m pode ser cometido por hackers que obt\u00eam acesso ao celular ou computador do usu\u00e1rio.\u201d explica Emilio Simoni, diretor do <strong><a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/?utm_source=blog&amp;utm_content=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\">dfndr lab<\/a> &#8211; laborat\u00f3rio especializado em seguran\u00e7a digital.<\/strong><\/p>\n<h2>As mulheres s\u00e3o as principais v\u00edtimas<\/h2>\n<p>O estupro virtual vem crescendo e se tornando cada vez mais comum na internet. Segundo a SaferNet Brasil, <strong><a href=\"https:\/\/new.safernet.org.br\/content\/o-que-%C3%A9-sextors%C3%A3o\" target=\"_blank\" rel=\"noopener\">69% das v\u00edtimas de sextors\u00e3o s\u00e3o meninas e mulheres<\/a><\/strong>, que podem sofrer graves consequ\u00eancias pela exposi\u00e7\u00e3o, como constrangimento, preju\u00edzos financeiros e at\u00e9 mesmo depress\u00e3o. Isso porque os cibercriminosos divulgam o conte\u00fado \u00edntimo da v\u00edtima para pessoas de seu conv\u00edvio social, como amigos e familiares.<\/p>\n<h2>Como a sextors\u00e3o acontece?<\/h2>\n<p>Os cibercriminosos est\u00e3o sempre atentos a novos comportamentos dos usu\u00e1rios no mundo digital. Eles veem as vulnerabilidades de suas potenciais v\u00edtimas como oportunidades para criarem novos ataques. Por isso, Simoni refor\u00e7a que \u00e9 preciso que voc\u00ea esteja atento sobre o que \u00e9 sextors\u00e3o e como s\u00e3o as diversas t\u00e1ticas utilizadas para aplic\u00e1-la.<\/p>\n<p><strong>Engenharia social<\/strong><br \/>\nA engenharia social \u00e9 muito utilizada na sextors\u00e3o. Ela \u00e9 o principal m\u00e9todo que os golpistas usam para ganhar a confian\u00e7a e persuadir algu\u00e9m. \u201cEsse tipo de estrat\u00e9gia \u00e9 vantajosa para o criminoso, pois \u00e9 muito mais f\u00e1cil convencer pessoas a cederem seus dados e conte\u00fados \u00edntimos do que ter o trabalho de hacke\u00e1-las\u201d relata Simoni. Ap\u00f3s conseguir o conte\u00fado, o hacker passa a pedir quantias de dinheiro para n\u00e3o divulgar os materiais comprometedores. A v\u00edtima, por estar emocionalmente vulner\u00e1vel, cede \u00e0 chantagem com mais facilidade.<\/p>\n<p><strong>Leia mais: <a href=\"https:\/\/www.psafe.com\/blog\/rp-o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noopener\">Engenharia social \u00e9 o m\u00e9todo mais usado por hackers para enganar pessoas<\/a><\/strong><\/p>\n<p><strong>Phishing<\/strong><br \/>\nEsse tipo de pr\u00e1tica \u00e9 conhecida pelo envio de e-mails com t\u00edtulos chamativos, que acabam sendo dif\u00edceis de serem ignorados. Alguns desses e-mails podem conter falsas ofertas ou brindes e, ao acessar, a v\u00edtima \u00e9 hackeada. \u201cEsses ataques s\u00e3o muito usados por hackers porque viralizam rapidamente, j\u00e1 que as v\u00edtimas precisam compartilhar o golpe com seus amigos\u201d, esclarece Simoni.<\/p>\n<p><strong>Clonagem de WhatsApp<\/strong><br \/>\nAtualmente a troca de \u201cnudes\u201d entre jovens \u00e9 algo muito comum, e o WhatsApp \u00e9 um canal muito usado para isso. O problema \u00e9 que o golpe de clonagem de WhatsApp tem crescido muito no Brasil nos \u00faltimos anos. Segundo uma pesquisa realizada pela&nbsp;<strong><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\">PSafe, desenvolvedora dos apps dfndr<\/a><\/strong>&#8211; 8,5 milh\u00f5es de brasileiros j\u00e1 tiveram o WhatsApp clonado. Assim, ao ser clonado, todas as suas m\u00eddias enviadas para outras pessoas estar\u00e3o em risco.<\/p>\n<p>\u201cPara clonar uma conta de WhatsApp, o cibercriminoso cadastra indevidamente o n\u00famero de telefone do usu\u00e1rio em outro dispositivo e, ap\u00f3s esse processo, um SMS contendo um c\u00f3digo de libera\u00e7\u00e3o de acesso \u00e9 enviado ao celular da v\u00edtima. Depois, ela \u00e9 induzida a fornecer esse c\u00f3digo ao hacker e, em seguida, a sua conta de WhatsApp \u00e9 bloqueada\u201d, relata Simoni.<\/p>\n<p><strong>Leia mais: <a href=\"https:\/\/www.psafe.com\/blog\/whatsapp-clonado\/\" target=\"_blank\" rel=\"noopener\">8,5 milh\u00f5es de brasileiros j\u00e1 tiveram o WhatsApp clonado<\/a><\/strong><\/p>\n<p><strong>Scammers<\/strong><br \/>\nPerfis falsos n\u00e3o s\u00e3o novidade, e voc\u00ea provavelmente j\u00e1 interagiu com algum. Fotos e v\u00eddeos est\u00e3o constantemente na mira de pessoas mal-intencionadas e, com os <a href=\"https:\/\/www.psafe.com\/blog\/como-identificar-e-evitar-um-scammer\/\">scammers<\/a>, n\u00e3o \u00e9 diferente. Os scammers utilizam a engenharia social, e geralmente tentam a aproxima\u00e7\u00e3o rom\u00e2ntica. Portanto, os perfis atrativos demais, como de homens bem-sucedidos, vi\u00favos e, \u00e0s vezes, que dizem ser militares, podem esconder uma falsa identidade.<\/p>\n<p><strong>Leia mais: <a href=\"https:\/\/www.psafe.com\/blog\/mulheres-vitimas-scammers\/\" target=\"_blank\" rel=\"noopener\">Mulheres s\u00e3o as maiores v\u00edtimas de scammers no Brasil<\/a><\/strong><\/p>\n<h2>Quais as medidas necess\u00e1rias para se proteger?<\/h2>\n<p>A vergonha, falta de conhecimento e o medo s\u00e3o as principais armas dos criminosos. Os especialistas do <strong><a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/?utm_source=blog&amp;utm_content=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\">dfndr lab<\/a><\/strong> reuniram algumas medidas para que voc\u00ea mantenha sua vida \u00edntima segura na internet.<\/p>\n<p>&nbsp;<\/p>\n<p><center><\/center><center><\/center><strong>1.<\/strong> A internet trouxe uma possibilidade para golpistas se manterem an\u00f4nimos, portanto, n\u00e3o acredite em todo mundo que voc\u00ea conhece online. Desconfie de pessoas que se aproximam de voc\u00ea por meio de redes sociais, principalmente caso elas pe\u00e7am ajuda financeira ou acesso a informa\u00e7\u00f5es ou fotos suas.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>2.<\/strong> Se voc\u00ea costuma acessar seu e-mail pelo celular, \u00e9 preciso redobrar a aten\u00e7\u00e3o, principalmente porque existem ciberataques desenvolvidos exclusivamente para infectar smartphones. \u201cO ideal \u00e9 utilizar um antiv\u00edrus que ofere\u00e7a prote\u00e7\u00e3o completa. O <strong><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\">dfndr security<\/a><\/strong>, por exemplo, te envia alertas sempre que voc\u00ea receber ou acessar um golpe golpes, phishing ou sofrer alguma tentativa de clonagem de WhatsApp\u201d, explica Simoni. <strong><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\">Voc\u00ea pode baixar gr\u00e1tis o dfndr security aqui.<\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><center><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/www.psafe.com\/wp-content\/uploads\/2018\/09\/button_google_play_PT.png\" alt=\"Instale o dfndr security.\" width=\"155\" height=\"67\"\/><\/a><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/www.psafe.com\/wp-content\/uploads\/2018\/09\/button_app_store_PT.png \" alt=\"Instale o dfndr vault.\" width=\"155\" height=\"67\"\/><\/a><\/center><center><\/center><center><\/center><center><\/center><center><\/center><center><\/center>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>3.<\/strong> Habilite mecanismos de seguran\u00e7a como a autentica\u00e7\u00e3o em dois fatores. Assim, mesmo que um hacker descubra a sua senha, ele ainda n\u00e3o conseguir\u00e1 acessar suas contas importantes.<\/p>\n<p><strong>4.<\/strong> \u00c9 muito importante denunciar os casos de sextors\u00e3o que acontecem com pessoas pr\u00f3ximas a voc\u00ea. O <strong>Marco Civil da Internet<\/strong> obriga as empresas de internet como redes sociais e o Google, por exemplo, a removerem conte\u00fados que violem a intimidade ap\u00f3s as den\u00fancias. Na plataforma em que foram divulgados, procure a op\u00e7\u00e3o de den\u00fancia. Assim, al\u00e9m de proteger seus amigos, voc\u00ea contribui para um ambiente virtual mais seguro, impedindo que criminosos saiam impunes deste crime.<\/p>\n<p style=\"color: #808080; text-align: center;\"><span style=\"font-size: small;\">PUBLICIDADE<\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/go.onelink.me\/U4Bc?pid=MKT_BLOG_BR&amp;c=o-que-e-sextorsao\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-57772 size-full\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2018\/11\/gif-2-BR_v1.gif\" alt=\"Prote\u00e7\u00e3o em segundos. Instale o dfndr security.\" width=\"220\" height=\"170\"\/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entenda o que \u00e9 sextors\u00e3o, como acontece e como se proteger desse crime virtual que cresce cada vez mais no Brasil. <\/p>\n","protected":false},"author":114,"featured_media":63630,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[2387],"tags":[11968,140,151],"class_list":["post-59729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidade","tag-definicao","tag-engenharia-social","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/59729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=59729"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/59729\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/63630"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=59729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=59729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=59729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}