{"id":69175,"date":"2022-12-26T10:02:38","date_gmt":"2022-12-26T13:02:38","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=69175"},"modified":"2024-02-08T11:06:20","modified_gmt":"2024-02-08T14:06:20","slug":"golpe_2m","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/golpe_2m\/","title":{"rendered":"Novo golpe descoberto com o dfndr security j\u00e1 tem mais de 2 milh\u00f5es em bloqueios"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">&#8220;Golpe do @&#8221;, o novo golpe descoberto com o dfndr security j\u00e1 tem mais de 2 milh\u00f5es em bloqueios.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Golpe \u00e9 projetado para enganar tanto os usu\u00e1rios quanto os navegadores e est\u00e1 ficando conhecido como &#8220;Golpe do @&#8221;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um novo golpe foi detectado pelos especialistas em ciberseguran\u00e7a do dfndr lab, atrav\u00e9s do aplicativo dfndr security. O novo golpe usa uma t\u00e9cnica que tem o objetivo de enganar os usu\u00e1rios de que um link enviado pelos criminosos \u00e9 seguro. Apenas em novembro de 2022, o golpe j\u00e1 foi bloqueado mais de 2 milh\u00f5es de vezes pelo aplicativo de seguran\u00e7a digital, dfndr security.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o \u201cgolpe do @\u201d?&nbsp;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Segundo os especialistas do dfndr lab, os criminosos usam uma particularidade dos navegadores, que interpretam uma URL apenas ap\u00f3s o @, quando esse caractere \u00e9 usado na constru\u00e7\u00e3o dos links. Um exemplo ilustra melhor como funciona:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Link malicioso completo: <a href=\"https:\/\/siteconfiavel.com.br@ulffalsadocriminoso.com\">https:\/\/siteconfiavel.com.br@urlfalsa.com<\/a><\/li>\n\n\n\n<li>Como o navegador v\u00ea: <a href=\"https:\/\/urlfalsa.com\">https:\/\/urlfalsa.com<\/a><\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Basicamente, o navegador ignora tudo que existe antes do \u201c@\u201d, direcionando o usu\u00e1rio para o link falso, controlado pelo criminoso. Do outro lado, o usu\u00e1rio v\u00ea o link como um site confi\u00e1vel, j\u00e1 que o criminoso de fato usa uma URL real, mas que jamais ser\u00e1 lida pelo navegador.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O que os criminosos fazem com esse golpe?&nbsp;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os especialistas do dfndr lab encontram tr\u00eas temas mais comuns em rela\u00e7\u00e3o a esse golpe. O primeiro, \u00e9 o golpe preferido dos criminosos em geral, o phishing banc\u00e1rio. Nele, o criminoso inicia o link com um endere\u00e7o de um banco real, redirecionando para o site falso. Essa p\u00e1gina, id\u00eantica \u00e0 real, \u00e9 usada para roubar os dados banc\u00e1rios dos usu\u00e1rios, levando a potenciais perdas financeiras enormes.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outros temas usados tamb\u00e9m envolvem o roubo de informa\u00e7\u00f5es dos usu\u00e1rios, como de redes sociais e os pr\u00eamios falsos. Semelhante ao <a href=\"https:\/\/www.psafe.com\/blog\/golpes-da-copa-2022\/\">golpe da Copa<\/a>, em que os criminosos criam question\u00e1rios ou quizes para roubar as informa\u00e7\u00f5es do usu\u00e1rio em troca de algum pr\u00eamio.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Como grande parte dos golpes de phishing, esses links s\u00e3o espalhados por WhatsApp, redes sociais e e-mail.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger desse golpe?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O \u201cgolpe do @\u201d \u00e9 extremamente perigoso, j\u00e1 que \u00e9 muito dif\u00edcil de ser detectado. \u00c9 preciso olhar o link completo, j\u00e1 que as pr\u00e9vias e a primeira parte da URL d\u00e3o a entender que o site \u00e9 confi\u00e1vel e verdadeiro. Al\u00e9m disso, existem outras dicas de como ajudar a se proteger:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Links n\u00e3o costumam conter \u201c@\u201d: <\/strong>Em geral, URLs n\u00e3o costumam ter o caracter \u201c@\u201d. FIque de olho, pois se perceber esse caracter \u00e9 um sinal de potencial perigo.&nbsp;<\/li>\n\n\n\n<li><strong>Evite clicar em links recebidos atrav\u00e9s de redes sociais, e-mail ou WhatsApp<\/strong>. Se voc\u00ea recebeu alguma mensagem do seu banco sobre um problema na sua conta, algum link com uma promo\u00e7\u00e3o ou uma premia\u00e7\u00e3o, v\u00e1 ao site oficial da marca e acesse por l\u00e1. \u00c9 um h\u00e1bito simples, que diminui consideravelmente a chance de cair em golpes;<\/li>\n\n\n\n<li><strong>N\u00e3o compartilhe o link, sem verificar nas fontes confi\u00e1veis.<\/strong> Os criminosos contam com o compartilhamento dos links para aumentar o seu n\u00famero de v\u00edtimas em potencial. Portanto, evite compartilhar esses links sem verificar previamente se a informa\u00e7\u00e3o \u00e9 real.&nbsp;<\/li>\n\n\n\n<li><strong>Utilize uma solu\u00e7\u00e3o que bloqueia golpes e links falsos: <\/strong>O <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\">dfndr security<\/a> \u00e9 um aplicativo totalmente gratuito que bloqueia voc\u00ea dos golpes mais comuns na internet. O sistema detecta links falsos em menos de 1 segundo, alertando em tempo real sobre qualquer perigo.&nbsp;<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Golpe do @&#8221;, o novo golpe descoberto com o dfndr security j\u00e1 tem mais de 2 milh\u00f5es em bloqueios. Golpe \u00e9 projetado para enganar tanto os usu\u00e1rios quanto [&hellip;]<\/p>\n","protected":false},"author":129,"featured_media":68105,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[12300],"class_list":["post-69175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-golpe-do"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/69175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/129"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=69175"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/69175\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68105"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=69175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=69175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=69175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}