Category: Antivírus e Segurança

China bane obrigatoriedade de reconhecimento facial

China bane obrigatoriedade de reconhecimento facial

Governo chinês atualiza sua legislação sobre reconhecimento facial (imagem ilustrativa: Vitor Pádua/Tecnoblog)

A China proibiu que estabelecimentos e serviços forcem o uso de reconhecimento facial. Empresas que desejarem utilizar essa tecnologia terão que fornecer outros meios de autenticação de acesso aos seus serviços. A legislação ainda regula o tratamento de dados do reconhecimento facial, quase como a nossa LGPD ou a GDPR da União Europeia.

A medida publicada pela Administração do Ciberespaço da China (ACC), órgão governamental que regula a internet no país e controla o Grande Firewall da China. A ACC tem atribuições que, ao compararmos com o Brasil, mistura Anatel e ANPD. Isso permite que ela também atualize as normas sobre controle de dados pessoais.

O que diz a nova medida da China sobre reconhecimento facial?

As empresas poderão utilizar a tecnologia de reconhecimento facial em seus serviços, mas são obrigadas a fornecer meios alternativos de autenticação de acesso. O usuário deve escolher qual método usará para seu login. A prioridade é que os serviços utilizem o banco de dados nacional da China para autenticar o login — um paralelo a isso com o nosso cenário seria o uso do gov.com.br para isso.

Governo chinês quer que empresas usem banco nacional de dados para validar identidade de usuários (Imagem: Philip Jägenstedt/Flickr)

A diferença é que ao invés de usar o gov.com.br apenas para serviços públicos, nos estaríamos usando a autenticação para entrar no app do banco ou validar nossa identidade em serviços que exigem isso.

As semelhanças com a LGPD e GDPR se dão pelo fato de a nova medida exigir, entre outras coisas, métodos seguros de proteção de dados ligados ao reconhecimento facial, identificação dos controladores de dados, finalidade do uso desses dados, método de tratamento das informações e divulgar como os usuários podem exercer seus direitos sobre eles.

Com essa medida, o governo chinês visa regular o uso do reconhecimento facial em serviços na internet e forçar empresas a aplicar técnicas para assegurar a privacidade e proteção dos dados. A novidade na regulamentação da internet no país também prevê punições para quem violar as normas.

Serviços governamentais são omitidos

A nova medida publicada pela ACC não cita em nenhum momento o uso de reconhecimento facial em serviços de governo. Contudo, ela sugere que o uso de reconhecimento facial para treinar IAs está permitido, já que é citado que atividades de treinamento de algoritmos não são alvo dessas medidas.

A China utiliza sistemas de reconhecimento facial para identificar cidadãos nas ruas e outros locais públicos. Fora a crítica ligada a vigilância da população, existe a possibilidade que o governo use o sistema para identificar minorias raciais, como os uigures, um povo turco de religião islâmica que é alvo de políticas repressivas por parte do governo chinês.

Com informações de The Register
China bane obrigatoriedade de reconhecimento facial

China bane obrigatoriedade de reconhecimento facial
Fonte: Tecnoblog

Brasil é um dos principais alvos de golpes com pagamentos falsos

Brasil é um dos principais alvos de golpes com pagamentos falsos

Ferramentas simulam transações bancárias, mas o valor nunca é pago (ilustração: Guilherme Reis/Tecnoblog)

Resumo

O Brasil é um dos principais alvos de golpes que simulam pagamentos e transferências bancárias.
As variantes FakePay e FakeMoney são as mais utilizadas por cibercriminosos no país, imitando outros apps.
Em 2024, os ataques bancários a dispositivos Android aumentaram 196% mundialmente, chegando a média de 2,8 milhões de ataques por mês.

O Brasil se tornou um dos principais alvos de cibercriminosos que usam ferramentas maliciosas para simular pagamentos via Pix. De forma global, tentativas de ataques a bancos em smartphones cresceram 196% em 2024, impulsionados por trojans, também conhecidos como cavalos de Troia.

É o que informa o relatório The Mobile Malware Threat Landscape in 2024, divulgado nessa quarta-feira (12/03) pela Kaspersky, empresa global de cibersegurança. 

Segundo o levantamento, cibercriminosos realizaram uma média mensal de 2,8 milhões de ataques de malware, adware ou software indesejado no último ano, focados em dispositivos móveis. 

Como cibercriminosos simulam pagamentos?

Variantes “FakePay” foram responsáveis por 97% das tentativas de ataques de malware a smartphones brasileiros (imagem: reprodução/Kaspersky)

O levantamento mostra que as variantes FakePay, uma das HackTools de Android, foram responsáveis por 97% dos ataques de malware direcionados a smartphones brasileiros. Essas ferramentas simulam transações de pagamento falsas, como o Pix, e vitimam principalmente vendedores online.

Quando instalado no dispositivo Android, esse malware se disfarça de um aplicativo legítimo, muita vezes fingindo ser um app popular. Após a instalação, a ferramenta pode simular transações de pagamento via Pix, indicando que o pagamento foi realizado, mas ele nunca é efetivado.

Segundo a amostragem, aplicativos fraudulentos como o FakeMoney também estão se proliferando no mundo todo. Esses apps enganam as vítimas através de investimentos fictícios e transações falsas.

O relatório utilizou estatísticas baseadas em alertas de detecção interna dos produtos da Kaspersky, que coletam dados de smartphones dos usuários que consentiram em compartilhar as informações.

Como se proteger contra os ataques de cibercriminosos?

Verificar avaliações e número de downloads dos aplicativos e baixar somente das lojas oficiais, mas sem confiar totalmente nelas: recentemente, um app que acessava capturas de tela para roubar informações conseguiu burlar as barreiras de segurança da App Store da Apple e da Play Store do Google.

Monitorar as permissões concedidas aos aplicativos, especialmente as de acessibilidade (por exemplo: a única permissão necessária para um app de lanterna é o acesso à lanterna, e não à câmera).

Manter o sistema operacional atualizado para corrigir vulnerabilidades.

Brasil é um dos principais alvos de golpes com pagamentos falsos

Brasil é um dos principais alvos de golpes com pagamentos falsos
Fonte: Tecnoblog

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu (ilustração: Vitor Pádua/Tecnoblog)

O Departamento de Justiça (DoJ) dos Estados Unidos anunciou que um desenvolvedor de 55 anos foi considerado culpado de implementar códigos maliciosos que prejudicaram os sistemas de uma empresa antes e após ele ter sido demitido de lá. Davis Lu pode pegar até dez anos de prisão.

A empresa em questão é a Eaton, que trabalha com gestão de energia. A companhia contratou Davis Lu em 2007. Ele trabalhou normalmente por lá nos anos seguintes, tendo inclusive ganhado um cargo de desenvolvedor sênior de software em 2017.

Mas as coisas começaram a ficaram estranhas em 2018, quando a Eaton reduziu as responsabilidades de Lu e limitou o acesso do desenvolvedor aos seus sistemas. Essa mudança fez parte de uma realinhamento interno que envolveu toda a empresa, segundo o processo.

Aparentemente, Davis Lu não ficou satisfeito com isso e, talvez se sentindo menosprezado, começou a executar uma série de ações de retaliação, explica o DoJ.

Uma dessas ações consistiu na implementação de códigos maliciosos na rede interna da companhia que excluíam arquivos de perfis de outros funcionários. Com isso, eles não conseguiam fazer login nos sistemas.

Esses códigos receberam nomes como Hakai (“destruição” em japonês) e HunShui (“letargia” em chinês), o que sugere que o objetivo do desenvolvedor com essas ações era o de prejudicar a produtividade da companhia.

Mas a ação mais danosa ainda estava por vir. O DoJ dá a entender que Lu sabia que seria demitido e, por isso, desenvolveu um código malicioso que foi ativado automaticamente na rede da Eaton no dia de sua demissão, em 2019.

O tal código consistia em um “kill switch”, isto é, um mecanismo que desativou uma série de componentes da rede, prejudicando severamente o funcionamento dos sistemas, em parte por ter tido o efeito de bloquear o acesso de funcionários da companhia.

Ao investigar o problema, a Eaton teria então percebido que o código que causava os transtornos vinha de um computador que usava uma conta de usuário de Davis Lu.

Davis Lu foi acusado de implementar um “kill switch” (imagem ilustrativa: Flickr/Visual Content)

Uma investigação mais detalhada indicou ainda que Lu fez pesquisas na internet à procura de métodos para aumentar seus privilégios no sistema, ocultar processos e excluir arquivos rapidamente, e que isso também sinaliza a sua intenção de causar danos à empresa onde trabalhava.

Esse ponto é curioso, pois quem age com tanta engenhosidade para prejudicar uma empresa tende a ser cuidadoso para não deixar “pistas”, o que parece não ter sido o caso de Davis Lu.

Se o desenvolvedor realmente agiu de modo malicioso, talvez ele quisesse ser descoberto para satisfazer um desejo de vingança. Outro sinal disso é que o código do “kill switch” tinha o nome de “IsDLEnabledinAD”, que aparentemente significa “Davis Lu está habilitado no Active Directory”.

O que vai acontecer com o desenvolvedor?

De acordo com um comunicado publicado pelo DoJ na última sexta-feira (07/03), um júri considerou Davis Lu culpado de “causar danos intencionais a computadores protegidos”.

A sentença ainda não foi definida, mas sabe-se que o desenvolvedor pode pegar até dez anos de prisão. Ainda é possível recorrer. É isso que Ian Friedman, advogado de Lu, promete fazer: “Davis e seus apoiadores acreditam em sua inocência e este assunto será revisado no nível de apelação”, comentou.

Com informações de Ars Technica e Cleveland
Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu

Desenvolvedor pode pegar 10 anos de prisão por sabotar empresa que o demitiu
Fonte: Tecnoblog

STJ sofre ataque hacker e site oficial fica 48 horas fora do ar

STJ sofre ataque hacker e site oficial fica 48 horas fora do ar

Site do STJ dá erro de “página não encontrada” em 05/03 (imagem: Thássius Veloso/Tecnoblog)

Resumo

O STJ sofreu ataque cibernético DDOS, o que causou a indisponibilidade do site por 48 horas.
O ataque resultou em 10 milhões de conexões simultâneas, porém não afetou sistemas internos.
Mecanismos de validação de acesso foram ativados, mantendo o portal funcional, apesar de lento.

Durante cerca de 48 horas, não foi possível consultar processos nem checar as últimas notícias do Superior Tribunal de Justiça (STJ). A instituição passa por um ataque cibernético desde a última segunda-feira (03), em pleno recesso de Carnaval. Algumas páginas começaram a ser restauradas na manhã desta quarta (05).

O site especializado CISO Advisor informou, no começo da semana, que havia conversado com a pessoa responsável pelo ataque. O chamado DDOS consiste numa ação maliciosa em que uma rede, servidor ou site é sobrecarregado com um alto número de acessos simultâneos. No caso do STJ, o agente teria alcançado 10 milhões de conexões ao mesmo tempo.

A corte confirmou ao Valor Econômico que sofreu uma tentativa de invasão – porém sem revelar se o ato foi bem-sucedido. “Para lidar com a situação, como é de praxe, foram ativados mecanismos como a validação de acesso do usuário humano, o que pode causar lentidão, porém sem comprometer o funcionamento do portal e de seus serviços.”

De acordo com o tribunal, sistemas internos não foram impactados. Isso significa que o ataque estaria relacionado somente à consulta pública. O Tecnoblog tenta contato com o STJ nesta quarta-feira para obter informações atualizadas.

Com informações do CISO Advisor, Convergência Digital e Valor Econômico
STJ sofre ataque hacker e site oficial fica 48 horas fora do ar

STJ sofre ataque hacker e site oficial fica 48 horas fora do ar
Fonte: Tecnoblog

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?

Saiba como funciona e como usar o mascaramento de e-mail no seu dia a dia (imagem: Divulgação/Surfshark)

Mascaramento de e-mail é uma técnica que oculta seu endereço de e-mail real, substituindo-o por um alias (apelido) ou e-mail alternativo. Esse recurso é útil para proteger sua privacidade online, evitando que o e-mail principal seja alvo de spam e tentativas de phishing.

Você pode usar um endereço “descartável” para se inscrever em sites, fóruns ou serviços online. Dessa maneira, mesmo em caso de vazamento de dados, suas informações estarão protegidas.

Serviços populares, como o Gmail e o Outlook, permitem a criação de aliases gratuitamente. Entretanto, o ID alternativo da Surfshark é a melhor opção para quem busca uma ferramenta com configuração simples e rápida.

Conheça mais sobre a prática de mascaramento de e-mail e a ferramenta ID Alternativo da Surfshark.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceO que é mascaramento de e-mail?Quais os benefícios de usar o mascaramento de e-mail?Quando não devo usar mascaramento de e-mail?Qual é a diferença entre mascaramento de e-mail e alias?Posso mascarar meu e-mail de forma gratuita?Por que usar o ID Alternativo da Surfshark para mascarar e-mail?Como usar o ID Alternativo da Surfshark para proteger seu e-mail

O que é mascaramento de e-mail?

O mascaramento de e-mail é um método de segurança digital que permite proteger sua privacidade online. Evitando expor seu e-mail principal, você pode criar alias (apelido) e endereços temporários ou alternativos para se registrar em sites, fóruns ou serviços online.

A prática ajuda a reduzir a quantidade de spams na caixa de entrada e coloca uma proteção contra golpes de phishing. Além disso, seu e-mail principal e informações pessoais seguem protegidos em caso de vazamentos de dados de uma plataforma.

Quais os benefícios de usar o mascaramento de e-mail?

Ao usar o mascaramento de e-mail, você garante uma camada extra de segurança e privacidade para suas comunicações online. Veja os principais benefícios:

Proteção contra spam e golpes: o e-mail mascarado ajuda a reduzir mensagens indesejadas ou potenciais golpes cibernéticos, como phishing. O que diminui o risco de ter suas informações pessoais roubadas;

Privacidade garantida: o método mantém seu e-mail principal seguro e evita que ele seja compartilhado sem autorização. Além disso, seus dados pessoais e as atividades online serão menos rastreáveis;

Anonimato nas interações online: o e-mail mascarado permite navegar pela internet com mais tranquilidade, sem se preocupar em ser identificado em fóruns ou serviços online;

Organização eficiente: você pode criar e-mails e aliases específicos para diferentes finalidades, como compras, assinaturas e newsletters. Isso facilita a gestão das contas e evita que a caixa de entrada fique desorganizada;

Redução da pegada digital: o e-mail mascarado diminui a quantidade de dados pessoais coletados sobre você na internet. Isso contribui para uma maior proteção da sua privacidade.

O mascaramento de e-mail evita que sua caixa de entrada fique lotada de Spam (imagem: Torsten Dettlaff/Pexels)

Quando não devo usar mascaramento de e-mail?

O mascaramento de e-mail é uma ferramenta útil para proteger sua privacidade online, mas nem sempre é a melhor opção. Evite essa prática nas seguintes situações:

Comunicação profissional e oficial: use o seu e-mail principal para enviar currículos, documentos importantes ou se comunicar com empresas. Isso demonstra profissionalismo e facilita o contato;

Plataformas e serviços confiáveis: é recomendado usar o e-mail principal ao se comunicar com bancos, instituições de ensino e outras plataformas confiáveis, garantindo sua segurança e facilitando a gestão da conta;

Cadastros e verificação que exigem dados reais: serviços governamentais ou legais exigem o uso de informações verdadeiras para fins de identificação e segurança.

Qual é a diferença entre mascaramento de e-mail e alias?

Mascaramento de e-mail é a prática de criar endereços de e-mail alternativos. O recurso foca na privacidade e no anonimato, protegendo o e-mail principal de spam, phishing e outras ameaças. Ideal para quem busca discrição ao realizar cadastros em sites sem revelar a identidade e manter as atividades privadas separadas.

Já o alias é uma ferramenta para organizar a gestão de e-mails. Ela funciona como um apelido para seu endereço principal, permitindo criar múltiplos endereços associados a uma única caixa de entrada. Isso permite separar e-mails profissionais de pessoais, por exemplo.

O mascaramento de e-mail ajuda a manter atividades privadas separadas (imagem: Solen Feyissa/Unsplash)

Posso mascarar meu e-mail de forma gratuita?

Sim, há diferentes formas de mascarar seu e-mail de forma gratuita. Por exemplo, é possível criar um alias no Gmail para ter vários endereços associados a uma única conta Google, oferecendo mais controle sobre onde seu e-mail é utilizado.

Outra opção é criar um alias no Outlook e ter diversos endereços de e-mails vinculados à sua conta Microsoft. Entretanto, a configuração de aliases nas duas plataformas pode ser um pouco complexa para usuários comuns.

Por que usar o ID Alternativo da Surfshark para mascarar e-mail?

O ID Alternativo da Surfshark é uma ferramenta para proteger sua privacidade online. Ao gerar endereços de e-mails temporários, ele impede que seu e-mail principal seja inundado por spams, phishing e alvo de outros ataques.

Confira outros diferenciais do ID Alternativo:

Privacidade: mantenha seu e-mail pessoal seguro, usando endereços alternativos para se cadastrar em sites e serviços online;

Segurança: beneficie-se da possibilidade de criar diferentes alias e e-mails temporários para proteger suas comunicações e evite o vazamento de dados;

Facilidade de uso: crie, gerencie e exclua seus endereços alternativos com apenas alguns cliques;

Recursos adicionais: aproveite outros recursos da assinatura Surfshark, como a Surfshark VPN, o Surfshark Alert e o Surfshark Antivírus, para uma proteção completa na internet.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Como usar o ID Alternativo da Surfshark para proteger seu e-mail

1. Acesse a guia “Alternative ID” no site da Surfshark

Use o navegador para acessar mysurfshark.com e, se necessário, faça login na sua conta. Em seguida, clique na guia “Alternative ID”, no canto esquerdo da tela, para abrir a ferramenta.

Acessando a guia Alternative ID no site Surfshark (imagem: Reprodução/Surfshark)

2. Clique em “Criar” ID Alternativo

Clique no botão “Criar” para começar a configurar o seu ID Alternativo da Surfshark.

Iniciando a criação do Alternative ID (imagem: Reprodução/Surfshark)

3. Crie sua Alt persona

Na página “Criar sua Alt persona”, crie um perfil que será usado para mascarar o e-mail. Use a opção “Gerar automaticamente” ou edite manualmente as informações, como nome, sobrenome, faixa etária, gênero e endereço.

Após definir sua Alt persona, clique no botão “Criar Alt persona” para avançar.

Criando a Alt persona (imagem: Reprodução/Surfshark)

4. Crie seu Alt email da Surfshark

Na tela “Criar seu Alt email”, você deve criar seu e-mail alternativo usando a ferramenta da Surfshark. Assim, como a persona, é possível gerar um endereço automaticamente ou editar manualmente os detalhes (nome e domínio).

Quando concluir as edições, clique no botão “Continuar” no final da tela.

Gerando um Alt email (imagem: Reprodução/Surfshark)

5. Vincule o alt email ao seu e-mail real

Digite seu e-mail real para que o Alt email da Surfshark encaminhe as mensagens do endereço mascarado. Ao clicar no botão “Criar Alt email”, uma janela pop-up informará que um código de verificação foi enviado para o seu e-mail real.

Vinculando o Alt email ao e-mail real do usuário (imagem: Reprodução/Surfshark)

6. Valide o e-mail

Digite o código de verificação de 6 dígitos enviados para o seu e-mail no campo indicado. Em seguida, clique em “Verificar” para concluir o processo.

Confirmando o e-mail vinculado ao Alt email (imagem: Reprodução/Surfshark)

7. Gerencie seu alt email da Surfshark

A sua Alt persona e seu Alt email ficarão disponíveis na guia “Alternative ID” no site e no aplicativo Surfshark. Então, basta copiar o e-mail alternativo e os outros detalhes para mascarar suas informações ao realizar cadastros na internet.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Acessando as informações do Altenative ID (imagem: Reprodução/Surfshark)

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?

O que é mascaramento de e-mail e como o ID alternativo pode facilitar isso?
Fonte: Tecnoblog

Contas da Microsoft permanecerão logadas em navegadores

Contas da Microsoft permanecerão logadas em navegadores

Outlook, OneDrive e mais serviços serão afetados por mudança (ilustração: Vitor Pádua/Tecnoblog)

A Microsoft fará uma mudança importante em fevereiro: quando você entrar em algum serviço da empresa pela web, como o OneDrive ou o Outlook, seu login continuará ativo. Para evitar que sua conta continue logada, será preciso clicar no botão específico para sair. A política da Microsoft, até agora, era perguntar durante o login se o usuário quer se manter logado ou não.

A mudança é importante para quem usa serviços da Microsoft em computadores públicos ou compartilhados. Neste caso, a melhor recomendação é usar o modo anônimo do navegador. Sem ele, é necessário se lembrar de encerrar a sessão. Caso você não faça isso, outras pessoas poderão acessar sua conta.

Microsoft quer alternativas para senhas (ilustração: Vitor Pádua/Tecnoblog)

Se você se esquecer de sair após o uso, a Microsoft dá a opção de deslogar de todos os aparelhos:

Abra o site da Microsoft e entre com seu login e senha.

Clique na sua foto do perfil e, em seguida, no link “Minha conta Microsoft”.

Escolha a opção “Segurança” na barra lateral.

Clique no botão “Gerenciar como entrar”.

Role a tela até o fim para encontrar a opção “Sair de todos os locais”, clique nela e confirme.

Microsoft “declarou guerra” contra senhas

Recentemente, a Microsoft passou a “implorar” para que os usuários adotem as chaves de acesso (também conhecidas como passkeys), que resolvem problemas como roubo de senhas e invasões. Para facilitar a compreensão, ela deixou de usar o termo “passkey”, considerado técnico demais, e passou a falar em “rosto, digital ou PIN”. Deu certo, e 25% dos usuários criaram uma chave de acesso.

Já faz algum tempo que a empresa vem tentando “fugir” das senhas. Desde 2021, ela permite que as contas não tenham senha, com login usando o app Microsoft Authenticator, o Windows Hello do computador, chaves de segurança físicas ou verificação por SMS/email.

Com informações do Verge e da PCWorld
Contas da Microsoft permanecerão logadas em navegadores

Contas da Microsoft permanecerão logadas em navegadores
Fonte: Tecnoblog

VPN gratuita é segura? Entenda os riscos para seus dados

VPN gratuita é segura? Entenda os riscos para seus dados

O uso de VPN gratuita pode oferecer certos perigosos para os usuários (imagem: Divulgação/Surfshark)

Uma VPN (Rede Privada Virtual) é como um túnel seguro entre o seu dispositivo e a internet. Esse formato de conexão usa criptografia para proteger seus dados e ocultar seu endereço IP de olhares indiscretos. Com isso, você pode navegar com mais privacidade e acessar conteúdos restritos geograficamente.

Existem serviços de VPNs gratuitos e pagos. Apesar de ser atraente financeiramente, certas opções gratuitas podem trazer riscos, como a coleta de dados pessoais para fins comerciais, monitoramento de atividades online e até mesmo infectar um dispositivo com malware.

A seguir, entenda melhor quais são os perigos de usar uma VPN gratuita no seu celular ou PC.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceÉ seguro usar VPN gratuita?Quais são os riscos de usar uma VPN grátis?1. Coleta de dados pessoais2. Nível de segurança3. Velocidade e estabilidade da conexão4. Anúncios5. MalwareQuais as vantagens de usar uma VPN paga?Surfshark: a escolha ideal para sua segurança online

É seguro usar VPN gratuita?

Usar uma VPN gratuita pode ser uma solução econômica para acessar conteúdos restritos e aumentar a privacidade online. Por exemplo, existem bons serviços gratuitos que permitem acessar conteúdos de streaming exclusivos de outros países sem custos adicionais.

No entanto, é fundamental ter em mente que nem todas as VPNs gratuitas são seguras e confiáveis. Certas plataformas podem oferecer conexões lentas e sem criptografia robusta de dados, além de monitorar suas atividades online e vender os dados para terceiros.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Quais são os riscos de usar uma VPN grátis?

Os serviços de VPN grátis podem ser uma solução econômica para muitos usuários que desejam ter mais privacidade na internet. Entretanto, é importante estar ciente dos diversos perigos ao se conectar a redes privadas gratuitas.

1. Coleta de dados pessoais

Embora as VPNs gratuitas prometam uma navegação segura e com privacidade, alguns serviços geram receitas coletando e vendendo dados pessoais dos usuários. Isso inclui o histórico de navegação, de pesquisa, de comportamento e até informações mais sensíveis.

As empresas por trás de certas VPNs gratuitas precisam financiar a infraestrutura dos seus serviços. Assim, uma das maneiras mais comuns é vender os dados coletados para empresas de publicidade, que criam perfis detalhados de usuários e exibem anúncios personalizados.

2. Nível de segurança

As VPNs gratuitas, em geral, sofrem com a falta de investimento em recursos de segurança. Muitas plataformas usam protocolos de criptografia fracos ou obsoletos, como o PPTP e LT2TP, que não oferecem a proteção necessária para os dados.

Isso significa que os usuários ficam expostos a diferentes tipos de ataques cibernéticos. Por exemplo, hackers podem explorar as vulnerabilidades de protocolos desatualizados e roubar dados sensíveis que deveriam estar protegidos.

VPNs gratuitas podem coletar e vender dados dos usários (imagem: Divulgação/Surfshark)

3. Velocidade e estabilidade da conexão

Os serviços de VPN gratuitos tendem a ter um número de servidores mais limitados. Com isso, a alta demanda de usuários em horários de pico, por exemplo, resulta em lentidão ou conexões instáveis para o uso da internet.

As empresas também costumam limitar a quantidade de uso de dados e largura de banda, visando economizar recursos. Isso atrapalha atividades que exigem muitos dados, como streaming de vídeos em alta definição e download de grandes arquivos.

4. Anúncios

As plataformas de VPNs gratuitas, para manterem seus serviços disponíveis, geralmente monetizam exibindo anúncios. Essas publicidades podem aparecer em diversas formas, como banners, pop-ups e até mesmo redirecionamentos para sites de terceiros.

Contudo, a quantidade excessiva de anúncios pode aumentar o tempo de carregamento das páginas dos sites. Bem como, os pop-ups intrusivos e redirecionamentos inesperados atrapalham a experiência durante a navegação.

5. Malware

Muitas opções de VPNs gratuitas, especialmente as menos conhecidas, podem esconder malwares. Isso significa que, ao se conectar a uma rede privada virtual gratuita, você está expondo seu dispositivo e seus dados a diversos riscos.

Hackers podem rastrear todas as suas atividades online, incluindo os acessos a serviços bancários, em um dispositivo com malware. Essas informações sensíveis, como senhas e dados de cartão de crédito, podem ser facilmente roubadas por cibercriminosos.

VPNs gratuitas pouco conhecidas podem trazer malwares usado por hackers para roubar informações (imagem: Divulgação/Surfshark)

Quais as vantagens de usar uma VPN paga?

Investir em uma VPN paga é como adquirir um pacote de proteção para navegar na internet. Ao escolher um serviço pago, você garante uma experiência mais segura e completa. Veja alguns benefícios de assinar uma VPN:

Mais servidores, mais velocidade: as VPNs pagas oferecem uma rede maior de servidores, garantindo conexões mais rápidas, estáveis e livres de congestionamentos. Isso também permite acessar conteúdos de qualquer lugar do mundo, como se estivesse no local;

Proteção de ponta a ponta: a criptografia de alta qualidade, como o padrão AES-256, cria um túnel seguro para seus dados, impedindo a interceptação por terceiros;

Privacidade garantida: as VPNs pagas não armazenam seus dados de navegação, protegendo sua identidade online;

Recursos avançados: ferramentas como Kill Switch e Bypasser oferecem uma camada extra de segurança, garantindo que seus dados estejam sempre protegidos, mesmo em caso de falhas na conexão.

VPNs pagas oferecem mais segurança e recursos exclusivos (imagem: Divulgação/Surfshark)

Surfshark: a escolha ideal para sua segurança online

A Surfshark VPN é um serviço completo para quem busca mais segurança online no celular ou PC. A assinatura oferece um amplo pacote de recursos para os usuários:

Proteja sua privacidade online: a Surfshark usa criptografia de alto padrão para proteger seus dados e ocultar seu endereço IP, impedindo que terceiros espionem suas atividades na internet. Ideal para quem usa redes Wi-Fi públicas;

Navegação segura e rápida: com mais de 3.200 servidores espalhados pelo mundo, a Surfshark garante uma conexão rápida e estável;

Acesso irrestrito a conteúdos: acesse plataformas de streaming, sites de notícias e outros conteúdos disponíveis fora da sua região;

Compatibilidade com diversos dispositivos: use as redes privadas virtuais em diferentes celulares, tablets e computadores com somente uma assinatura;

Recursos adicionais: além da VPN, a Surfshark oferece ferramentas extras como bloqueador de anúncios, antivírus e alerta de vazamentos de dados, proporcionando uma proteção completa para seus dispositivos e dados.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!
VPN gratuita é segura? Entenda os riscos para seus dados

VPN gratuita é segura? Entenda os riscos para seus dados
Fonte: Tecnoblog

World ID: ANPD apura venda de íris desde novembro

World ID: ANPD apura venda de íris desde novembro

Câmera Orb da Tools for Humanity coleta íris para formar o banco de dados da World ID (foto: Thássius Veloso/Tecnoblog)

Resumo

A ANPD informou que está investigando, desde novembro de 2024, a coleta de íris realizada pela Tools for Humanity (TfH) na cidade de São Paulo.
A empresa oferece cerca de R$ 700 por íris coletada, realizando o pagamento em criptomoeda convertida para reais.
De acordo com a ANPD, os dados processados pela TfH obedecem a normas mais rigorosas de proteção e privacidade de dados.

A Autoridade Nacional de Proteção de Dados (ANPD) informou à imprensa que apura a venda de íris — parte da chamada World ID — desde novembro de 2024. A empresa Tools for Humanity (TfH), que opera o projeto, voltou a virar assunto no Brasil por causa do crescimento da coleta de íris em postos localizados na cidade de São Paulo.

A ANPD disse em comunicado divulgado ontem (15/01) que os dados processados pela TfH devem seguir regras mais rigorosas no que diz respeito à proteção e privacidade.

O que é a Tools for Humanity e o World ID?

A Tools for Humanity criou o World ID como um serviço de verificação de humanidade. Seguindo a popularização e evolução das IAs, a empresa, que tem entre seus fundadores Sam Altman, CEO e fundador da OpenAI, visa criar um cadastro para diferenciar robôs e pessoas.

A ideia é que a íris coletada sirva como prova de humanidade em situações nas quais uma IA poderia ludibriar alguém. Por exemplo, durante uma entrevista online de emprego, o candidato teria que submeter a sua íris a uma análise, garantindo que é ele mesmo participando e não um deepfake.

Orbe da World escaneia íris e rosto do ser humano para criar uma prova de humanidade (imagem: divulgação)

Como a Tools for Humanity está formando o World ID?

A Tools for Humanity paga, no Brasil, em torno de R$ 700 para cada pessoa que forneça a sua íris para a World ID. Afinal, ninguém iria até um dos 38 pontos de coleta espalhados em São Paulo para entregar um dado biométrico de graça. O pagamento é feito com a criptomoeda da empresa, que depois é convertida em reais. O valor é pago em 11 parcelas (1 por mês).

No fim do ano passado, a World ID havia coletado 100 mil dados de brasileiros. Segundo uma apuração recente do UOL, esse número já está em 400 mil, com 1 milhão de downloads do aplicativo no Brasil — a TfH confirmou esses dados para o Tecnoblog. O app é usado para fazer o saque (a conversão da criptomoeda em reais é feita pelo World App, assim como o pré-cadastro).

O Tecnoblog perguntou para a empresa como é feito o tratamento dos dados. A TfH respondeu que não fica com nenhum dado das pessoas que fazem a verificação de humanidade. Segundo a empresa, os dados da íris e rosto são convertidos em uma representação numérica chamada código de íris.

As imagens originais recebem criptografia de ponta-a-ponta, são enviadas ao celular da pessoa e depois deletadas da Orb. O código é criptografado e fragmentado, sendo enviado para universidades e “terceiros confiáveis”. A TfH explica que o esses fragmentados garantem a anonimização dos dados, impedindo a vinculação a uma pessoa.

O crescimento dos cadastros reacende o debate sobre proteção, privacidade e uso de dados biométricos por empresas. Isso levou a ANPD a se pronunciar sobre o caso e fez a World ID retornar ao noticiário brasileiro — especialmente diante do fato de que, em apenas dois meses, o número de cadastros quadruplicou.

O CEO da OpenAI quer escanear a sua íris (arte: Vitor Pádua/Tecnoblog)

ANPD se pronuncia sobre o caso

Em nota enviada à imprensa, a ANPD esclareceu que o tipo de serviço fornecido pela Tools for Humanity (processamento de dados pessoais biométricos) integra um regime de proteção mais rigoroso. Assim, há uma limitação das hipóteses legais sobre o tratamento desses dados.

A ANPD também reforçou que a Tools for Humanity segue em processo de fiscalização, aberto em novembro de 2024. O processo está na fase de análise de documentação e pode ser consultado por qualquer pessoa no site do órgão.

A autoridade também destaca que as pessoas devem se informar atentamente antes de cederem dados biométricos para empresas. Entre as recomendações estão a leitura do termo de uso e a política de privacidade, pesquisar a reputação da empresa e avaliar a real necessidade da coleta de dados.

Confira na íntegra a nota da Tools for Humanity

A rede World está criando as ferramentas que as pessoas precisam para se preparar para a era da IA, ao mesmo tempo preservando a privacidade individual.

Não é incomum que ideias inovadoras e novas tecnologias levantem questões. A Fundação World acredita que é importante que os reguladores busquem informações ou esclarecimentos sobre suas preocupações. A Fundação World está em total conformidade com todas as leis e regulamentos aplicáveis ​​que regem o processamento de dados pessoais nos mercados onde a World opera. Isso inclui, mas não se limita à Lei de Proteção de Dados Pessoais do Brasil ou LGPD (13.709/2018). Por meio do uso de tecnologia de ponta, a World define os mais altos padrões de privacidade e segurança e incorpora recursos avançados de preservação da privacidade.

A Fundação World dá alta prioridade ao envolvimento com indivíduos e organizações para responder a quaisquer perguntas que possam ter e garantir a transparência em nossas operações e continuará a colaborar ativamente e oferecer as informações necessárias para garantir a compreensão completa de sua tecnologia.

World ID: ANPD apura venda de íris desde novembro

World ID: ANPD apura venda de íris desde novembro
Fonte: Tecnoblog

VPN vs Proxy: qual é a diferença entre os tipos de conexão?

VPN vs Proxy: qual é a diferença entre os tipos de conexão?

Saiba se a VPN ou o Proxy é o melhor formato de conexão para as suas atividades (Imagem: Divulgação/Surfshark)

A VPN e o Proxy são tipos de conexão que visam proteger a segurança e a privacidade dos usuários ao navegar na internet. Embora ambos possam ser úteis para acessar conteúdo restrito geograficamente, cada ferramenta possui características próprias.

Por exemplo, a VPN cria um túnel virtual seguro entre o dispositivo e a internet, criptografando todos os dados e ocultando o IP. Isso garante uma proteção mais robusta contra hackers e qualquer monitoramento de atividades online.

O Proxy, por sua vez, age como um intermediário entre os dispositivos e os sites ao mascarar o IP. No entanto, esse tipo de conexão não oferece um nível elevado de segurança para os dados durante a navegação.

A seguir, entenda as diferenças entre VPN e Proxy e como cada tipo de conexão pode afetar a segurança dos seus dados durante a navegação.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceEntendendo os tipos de conexãoQual é a diferença entre VPN e Proxy?1. Criptografia de dados2. Privacidade da conexão3. Desempenho da conexão4. Compatibilidade5. CustoVPN ou Proxy: qual escolher?VPN Surfshark: a opção mais segura

Entendendo os tipos de conexão

Tanto uma VPN (Rede Privada Virtual) quanto um servidor Proxy atuam como intermediários entre um dispositivo e a internet. Ambas as conexões garantem uma navegação anônima ao ocultar o endereço IP e ao permitir acessar sites restritos ou bloqueados.

Entretanto, cada modelo de conexão oferece níveis de segurança distintos:

VPN: as Redes Privadas Virtuais usam a criptografia para criar um túnel seguro de comunicação online, ocultando o IP e protegendo os dados de intrusos. Ideal para quem busca privacidade, segurança e acesso a conteúdos restritos por região;

Proxy: atua como intermediário para solicitações de sites ou aplicativos específicos, direcionando o tráfego de internet para um servidor antes de chegar ao destino. Oferecendo uma segurança menos abrangente, a conexão também oculta o IP e pode ser usada para contornar bloqueios geográficos.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

VPN e Proxy podem ser usados para contornar restrições geograficas de sites e apps (Imagem: Divulgação/Surfshark)

Qual é a diferença entre VPN e Proxy?

1. Criptografia de dados

A VPN usa a criptografia de ponta a ponta para criar uma conexão segura para que os dados possam ser lidos apenas pelo dispositivo e o servidor. Isso garante a máxima privacidade e proteção contra hackers.

O Proxy, por outro lado, tem a função de intermediar os dados entre o dispositivo e a internet, mas geralmente não criptografa as informações. Por não ter uma segurança tão robusta, um hacker pode aproveitar uma vulnerabilidade para interceptar os dados.

2. Privacidade da conexão

Além do endereço IP, o túnel criptografado criado pela VPN esconde a identidade e localização do usuário. Isso significa que os dados estão protegidos contra interceptação e os hábitos de navegação da pessoa não podem ser rastreados, criando uma camada extra de segurança.

Os servidores Proxy também proporcionam uma navegação anônima mascarando o IP. O ponto negativo é que isso ocorre apenas no site usado para o redirecionamento dos dados, enquanto todas as conexões feitas pelo usuário ainda podem ser rastreadas.

3. Desempenho da conexão

Em alguns casos, o uso da VPN pode deixar a conexão mais lenta devido à criptografia. O processo de proteção dos dados de diversos aplicativos e sites podem gerar uma sobrecarga (overhead) e afetar diretamente a velocidade da navegação.

Nesse quesito, o Proxy tende a oferecer uma conexão mais rápida devido ao armazenamento em cache das páginas. Por exemplo, os sites acessados com mais frequência podem ter a velocidade aprimorada a cada acesso.

4. Compatibilidade

A conexão VPN tem maior flexibilidade, podendo ser acessada por múltiplos dispositivos e sistemas operacionais. Ao instalar um aplicativo específico, é possível usar VPN no celular Android ou iPhone e em computadores Windows e Mac.

O Proxy não exige a instalação de um software para o redirecionamento dos dados, basta alterar as configurações de rede do dispositivo. Entretanto, nem todos os servidores são compatíveis com navegadores ou apps específicos.

5. Custo

As VPNs costumam ser um serviço pago devido à complexidade da tecnologia e infraestrutura, que inclui a criptografia e uma rede global de servidores. Há opções gratuitas, mas elas não são recomendadas por conta dos riscos à segurança dos dados e exposição a malwares.

Os proxies, por sua vez, são geralmente mais acessíveis, com opções gratuitas ou de baixo custo. No entanto, é fundamental escolher um servidor confiável, pois muitos servidores gratuitos têm proteções mais limitadas ou até podem vender dados para terceiros.

VPN ou Proxy: qual escolher?

A escolha entre VPN e Proxy depende das necessidades específicas do usuário:

VPN: indicada para quem busca máxima segurança e privacidade, a conexão cria um túnel criptografado entre o dispositivo e a internet, ocultando o IP e protegendo as atividades online. É ideal para quem trabalha com dados sensíveis, acessa redes públicas com frequência ou precisa contornar bloqueios geográficos;

Proxy: recomendada para quem precisa de uma navegação anônima e quer contornar algumas restrições geográficas. Embora seja uma opção simples para mascarar o IP, a conexão tem um nível de segurança menos elevado do que as VPNs.

O uso de VPNs estabelece uma conexão segura entre dispositivo e rede (Imagem: Divulgação/Surfshark)

VPN Surfshark: a opção mais segura

A Surfshark oferece diversos recursos exclusivos para quem deseja ter mais segurança ao navegar na internet pelo celular ou PC usando VPN. Confira alguns dos benefícios inclusos nos pacotes da VPN Surfshark:

Rede global de servidores: com mais de 3.200 servidores em diversos países, você pode escolher a localização que melhor atende às suas necessidades e desfrutar de uma conexão rápida e estável;

Recursos avançados: a Surfshark oferece uma série de ferramentas, como o CleanWeb (bloqueador de anúncios), o Modo Camuflagem (disfarça o uso de VPN) e o IP Rotativo (altera seu IP periodicamente), garantindo uma navegação mais segura e privada;

Proteção completa: além dos recursos de VPN, as assinaturas da Surfshark podem incluir um antivírus e um sistema de alerta de vazamentos de dados, protegendo seus dispositivos e suas informações pessoais.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!
VPN vs Proxy: qual é a diferença entre os tipos de conexão?

VPN vs Proxy: qual é a diferença entre os tipos de conexão?
Fonte: Tecnoblog

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (Imagem: Mohamed_hassan/Pixabay)

Phishing é um tipo de golpe que busca enganar e manipular vítimas para a obtenção de dados sensíveis. Com técnicas de engenharia social, golpistas enviam e-mails ou SMS falsos, de modo a induzir que vítimas informem senhas bancárias, abram um site fake ou baixem um arquivo malicioso.

O phishing de e-mail é o tipo mais comum usado por golpistas, uma vez que é genérico e tem potencial para atingir pessoas em massa. Contudo, há também ataques de phishing por SMS, chamadas telefônicas, QR Code, bem como aqueles que visam executivos de uma grande corporação.

A seguir, entenda o que é phishing, saiba como os ataques funcionam, e confira dicas para se proteger dessa ameaça.

ÍndiceO que é phising?Phishing é um tipo de vírus?Como funciona o phishing?Quais são as características de um golpe de phishing?Quais são os tipos de golpes de phishing?É possível se proteger de golpes de phishing?O que fazer se eu cair em um golpe de phishing?Qual é a diferença entre phishing e spear phishing?Qual é a diferença entre phishing e spoofing?Qual é a diferença entre phishing e engenharia social?

O que é phising?

Phishing é um tipo de golpe que envolve técnicas de manipulação e persuasão para coleta de informações pessoais, dados bancários e dinheiro das vítimas. O termo “phishing” é derivado da palavra em inglês “fishing” (“pescaria”, em tradução livre), e faz alusão ao uso de iscas para atrair e fisgar as vítimas.

Embora tenham ganhado força no meio cibernético devido ao surgimento da internet e crescimento da presença online, golpes de phishing também são vistos em ambientes físicos, a exemplo de ligações fraudulentas ou golpes presenciais envolvendo manipulação das vítimas.

Phishing é um tipo de vírus?

Não. Phishing consiste na técnica de engenharia social focada em enganar vítimas para roubo e coleta não autorizada de dados sensíveis, e execução de algumas ações. Já malwares (popularmente chamados de “vírus”) referem-se a softwares maliciosos que podem comprometer contas, arquivos ou dispositivos.

Vale destacar que criminosos podem ou não utilizar malwares em golpes de phishing, assim como técnicas de phishing podem induzir a vítima a baixar um arquivo malicioso. Contudo, phishing e vírus são ameaças distintas, com naturezas, funcionamentos e finalidades diferentes.

Como funciona o phishing?

O ataque phishing inicia com o golpista entrando em contato com a vítima, geralmente via e-mail, SMS ou aplicativo de mensagens. Disfarçando-se de uma empresa ou autoridade, o cibercriminoso então envia o link de um site falso, uma interface fake ou um arquivo infectado para enganar a vítima.

Se a pessoa não desconfiar do golpe, ela vai informar dados sensíveis (como nome completo, CPF, dados bancários, entre outros) no site ou e-mail falso ou baixar um arquivo com malware que coletará essas informações. Vale destacar que o ataque só dará certo se a vítima seguir as instruções (mesmo sem perceber) do golpista.

Depois que os dados forem roubados pelos golpistas, eles poderão vendê-los para outros cibercriminosos, usá-los para abrir contas bancárias, sacar dinheiro ou fazer outros golpes. Tratando-se de golpes com malware, os criminosos também podem comprometer o dispositivo da vítima e cobrar dinheiro pelo resgate.

Quais são as características de um golpe de phishing?

Por mais que os golpes de phishing estejam cada vez mais sofisticados para enganar as vítimas, eles têm características marcantes de modus operandi e de aspectos técnicos. Alguns dos principais traços desse tipo de ameaça incluem:

Uso de identidade alheia: golpistas de phishing sempre vão se passar por uma outra pessoa ou organização, de modo a tornar a mensagem mais convincente;

Exploração de sentimentos: e-mails ou SMS de phishing tendem a explorar emoções da vítima, como medo, surpresa, excitação, culpa, entre outras;

Pedidos de dados ou ações: ataques de phishing sempre vão induzir a vítima a executar determinada ação, como clicar em um link, informar dados ou baixar um arquivo;

Falsa urgência: mensagens fraudulentas vão contextualizar uma ocasião de falsa urgência, a exemplo de uma oferta imperdível ou de um caso judicial;

Domínios ou URLs falsas: é comum que golpes de phishing envolvam endereços de e-mail suspeitos e URLs parecidas com a de páginas originais;

Anexos suspeitos: se o golpe envolver arquivos maliciosos, o e-mail conterá arquivos (PDFs, fotos, boletos, entre outros) para comprometer o dispositivo com malware.

Quais são os tipos de golpes de phishing?

Os tipos de ataques de phishing continuam a crescer, à medida que a tecnologia avança e novas técnicas de engenharia social são descobertas. Mas os principais tipos de ataques phishing envolvem:

Phishing de e-mail: envios massivos de e-mails contendo arquivos maliciosos, interfaces falsas ou links fake para enganar as vítimas;

Spear phishing: golpe de phishing personalizado, que contém informações das vítimas para tornar a fraude mais convincente;

Whaling: ataque similar ao spear phishing, mas direcionado a executivos e membros de alto escalão de grandes corporações;

Vishing: golpe de phishing realizado via chamadas telefônicas, que induz vítimas a realizarem ações via instruções por voz;

Smishing: tipo de ataque phishing feito por mensagens SMS, e que geralmente traz links suspeitos no corpo de texto;

Quishing: ameaça de phishing que usa QR Code fake para download de programas maliciosos ou falsos pagamentos.

É possível se proteger de golpes de phishing?

Golpes de phishing vêm se aperfeiçoando, mas há como se proteger dessas ameaças (Imagem: Mohamed_hassan/Pixabay)

Sim. A primeira e mais importante dica para não cair em um golpe de phishing é desconfiar de tudo. Evite abrir e-mails suspeitos, confira endereços eletrônicos de origem e nunca clique em um link ou baixe um arquivo vindo de uma pessoa desconhecida.

Se a mensagem parecer convincente, vale entrar em contato (por telefone ou outros meios) com o banco, autoridade ou empresa mencionada no e-mail, e explicar a situação. Contudo, utilize os canais de comunicação oficiais, e não considere possíveis contatos falsos informados na mensagem de golpe.

Você também pode ativar a autenticação em dois fatores (2FA) de todas suas contas para evitar que elas sejam comprometidas. O uso de um antivirus seguro também pode mitigar o acesso a links maliciosos, bem como o download de arquivos infectados.

O que fazer se eu cair em um golpe de phishing?

Caso se torne uma vítima de um golpe de phishing, vale alterar todas suas senhas o mais rápido possível. Dependendo da rapidez da ação, essa medida pode evitar que golpistas tenham acesso às suas contas e serviços utilizados.

Você também pode contatar empresas e solicitar bloqueio de contas bancárias. Avise também amigos, familiares e colegas de trabalho sobre o ocorrido, já que o golpista pode se passar por você. E vale registrar um boletim de ocorrência online em uma delegacia eletrônica para reportar o caso.

Também é recomendável fazer varreduras em seu dispositivo para eliminar possíveis arquivos maliciosos ou pontos de acesso aos golpistas. Se necessário, contate serviços especializados em segurança cibernética para eliminar ameaças ativas.

Qual é a diferença entre phishing e spear phishing?

Ataques phishing geralmente acontecem via e-mail, incluindo interfaces, sites ou arquivos falsos que induzem a vítima a fornecer dados sensíveis. Contudo, esse tipo de ameaça é mais genérico, já que os golpistas fazem envios em massa para tentar enganar o maior número de pessoas possível.

O spear phishing tem o mesmo funcionamento do phishing, mas com um formato mais direcionado. Geralmente, golpistas estudam a vítima ou empresa para coletar informações pessoais (como nome, banco usado e nome de familiares) e criar e-mails e mensagens fraudulentas mais convincentes.

Qual é a diferença entre phishing e spoofing?

Phishing diz respeito ao ataque focado em enganar e manipular vítimas para o roubo ou coleta de dados sensíveis. Nesse tipo de ameaça, golpistas se passam por empresas ou autoridades e induzem a vítima a executar ações como informar dados bancários ou clicar em um link.

Já o spoofing refere-se especificamente à técnica de falsificação de identidade para golpes digitais. Na prática, cibercriminosos podem se passar por uma pessoa, autoridade ou empresa via e-mail, SMS, ligação ou aplicativos de mensagens, de modo a enganar as vítimas.

Embora phishing e spoofing possam se complementar na construção de um golpe, focam em finalidades diferentes.

Qual é a diferença entre phishing e engenharia social?

Phishing é um tipo específico de engenharia social, focado em roubar e coletar dados sensíveis das vítimas por meio de técnicas de manipulação e persuasão. Golpes de phishing geralmente acontecem de forma online, via e-mail, aplicativos de mensagens ou SMS.

A engenharia social também usa técnicas de manipulação de vítimas para a obtenção de dados, mas abrange técnicas além do phishing, incluindo baiting, tailgating, pretexting, entre outros golpes.

Em outras palavras: phishing é um tipo de engenharia social, mas nem todo golpe de engenharia social é necessariamente um ataque phishing.
O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe
Fonte: Tecnoblog