Category: Antivírus e Segurança

VPN gratuita é segura? Entenda os riscos para seus dados

VPN gratuita é segura? Entenda os riscos para seus dados

O uso de VPN gratuita pode oferecer certos perigosos para os usuários (imagem: Divulgação/Surfshark)

Uma VPN (Rede Privada Virtual) é como um túnel seguro entre o seu dispositivo e a internet. Esse formato de conexão usa criptografia para proteger seus dados e ocultar seu endereço IP de olhares indiscretos. Com isso, você pode navegar com mais privacidade e acessar conteúdos restritos geograficamente.

Existem serviços de VPNs gratuitos e pagos. Apesar de ser atraente financeiramente, certas opções gratuitas podem trazer riscos, como a coleta de dados pessoais para fins comerciais, monitoramento de atividades online e até mesmo infectar um dispositivo com malware.

A seguir, entenda melhor quais são os perigos de usar uma VPN gratuita no seu celular ou PC.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceÉ seguro usar VPN gratuita?Quais são os riscos de usar uma VPN grátis?1. Coleta de dados pessoais2. Nível de segurança3. Velocidade e estabilidade da conexão4. Anúncios5. MalwareQuais as vantagens de usar uma VPN paga?Surfshark: a escolha ideal para sua segurança online

É seguro usar VPN gratuita?

Usar uma VPN gratuita pode ser uma solução econômica para acessar conteúdos restritos e aumentar a privacidade online. Por exemplo, existem bons serviços gratuitos que permitem acessar conteúdos de streaming exclusivos de outros países sem custos adicionais.

No entanto, é fundamental ter em mente que nem todas as VPNs gratuitas são seguras e confiáveis. Certas plataformas podem oferecer conexões lentas e sem criptografia robusta de dados, além de monitorar suas atividades online e vender os dados para terceiros.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Quais são os riscos de usar uma VPN grátis?

Os serviços de VPN grátis podem ser uma solução econômica para muitos usuários que desejam ter mais privacidade na internet. Entretanto, é importante estar ciente dos diversos perigos ao se conectar a redes privadas gratuitas.

1. Coleta de dados pessoais

Embora as VPNs gratuitas prometam uma navegação segura e com privacidade, alguns serviços geram receitas coletando e vendendo dados pessoais dos usuários. Isso inclui o histórico de navegação, de pesquisa, de comportamento e até informações mais sensíveis.

As empresas por trás de certas VPNs gratuitas precisam financiar a infraestrutura dos seus serviços. Assim, uma das maneiras mais comuns é vender os dados coletados para empresas de publicidade, que criam perfis detalhados de usuários e exibem anúncios personalizados.

2. Nível de segurança

As VPNs gratuitas, em geral, sofrem com a falta de investimento em recursos de segurança. Muitas plataformas usam protocolos de criptografia fracos ou obsoletos, como o PPTP e LT2TP, que não oferecem a proteção necessária para os dados.

Isso significa que os usuários ficam expostos a diferentes tipos de ataques cibernéticos. Por exemplo, hackers podem explorar as vulnerabilidades de protocolos desatualizados e roubar dados sensíveis que deveriam estar protegidos.

VPNs gratuitas podem coletar e vender dados dos usários (imagem: Divulgação/Surfshark)

3. Velocidade e estabilidade da conexão

Os serviços de VPN gratuitos tendem a ter um número de servidores mais limitados. Com isso, a alta demanda de usuários em horários de pico, por exemplo, resulta em lentidão ou conexões instáveis para o uso da internet.

As empresas também costumam limitar a quantidade de uso de dados e largura de banda, visando economizar recursos. Isso atrapalha atividades que exigem muitos dados, como streaming de vídeos em alta definição e download de grandes arquivos.

4. Anúncios

As plataformas de VPNs gratuitas, para manterem seus serviços disponíveis, geralmente monetizam exibindo anúncios. Essas publicidades podem aparecer em diversas formas, como banners, pop-ups e até mesmo redirecionamentos para sites de terceiros.

Contudo, a quantidade excessiva de anúncios pode aumentar o tempo de carregamento das páginas dos sites. Bem como, os pop-ups intrusivos e redirecionamentos inesperados atrapalham a experiência durante a navegação.

5. Malware

Muitas opções de VPNs gratuitas, especialmente as menos conhecidas, podem esconder malwares. Isso significa que, ao se conectar a uma rede privada virtual gratuita, você está expondo seu dispositivo e seus dados a diversos riscos.

Hackers podem rastrear todas as suas atividades online, incluindo os acessos a serviços bancários, em um dispositivo com malware. Essas informações sensíveis, como senhas e dados de cartão de crédito, podem ser facilmente roubadas por cibercriminosos.

VPNs gratuitas pouco conhecidas podem trazer malwares usado por hackers para roubar informações (imagem: Divulgação/Surfshark)

Quais as vantagens de usar uma VPN paga?

Investir em uma VPN paga é como adquirir um pacote de proteção para navegar na internet. Ao escolher um serviço pago, você garante uma experiência mais segura e completa. Veja alguns benefícios de assinar uma VPN:

Mais servidores, mais velocidade: as VPNs pagas oferecem uma rede maior de servidores, garantindo conexões mais rápidas, estáveis e livres de congestionamentos. Isso também permite acessar conteúdos de qualquer lugar do mundo, como se estivesse no local;

Proteção de ponta a ponta: a criptografia de alta qualidade, como o padrão AES-256, cria um túnel seguro para seus dados, impedindo a interceptação por terceiros;

Privacidade garantida: as VPNs pagas não armazenam seus dados de navegação, protegendo sua identidade online;

Recursos avançados: ferramentas como Kill Switch e Bypasser oferecem uma camada extra de segurança, garantindo que seus dados estejam sempre protegidos, mesmo em caso de falhas na conexão.

VPNs pagas oferecem mais segurança e recursos exclusivos (imagem: Divulgação/Surfshark)

Surfshark: a escolha ideal para sua segurança online

A Surfshark VPN é um serviço completo para quem busca mais segurança online no celular ou PC. A assinatura oferece um amplo pacote de recursos para os usuários:

Proteja sua privacidade online: a Surfshark usa criptografia de alto padrão para proteger seus dados e ocultar seu endereço IP, impedindo que terceiros espionem suas atividades na internet. Ideal para quem usa redes Wi-Fi públicas;

Navegação segura e rápida: com mais de 3.200 servidores espalhados pelo mundo, a Surfshark garante uma conexão rápida e estável;

Acesso irrestrito a conteúdos: acesse plataformas de streaming, sites de notícias e outros conteúdos disponíveis fora da sua região;

Compatibilidade com diversos dispositivos: use as redes privadas virtuais em diferentes celulares, tablets e computadores com somente uma assinatura;

Recursos adicionais: além da VPN, a Surfshark oferece ferramentas extras como bloqueador de anúncios, antivírus e alerta de vazamentos de dados, proporcionando uma proteção completa para seus dispositivos e dados.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!
VPN gratuita é segura? Entenda os riscos para seus dados

VPN gratuita é segura? Entenda os riscos para seus dados
Fonte: Tecnoblog

World ID: ANPD apura venda de íris desde novembro

World ID: ANPD apura venda de íris desde novembro

Câmera Orb da Tools for Humanity coleta íris para formar o banco de dados da World ID (foto: Thássius Veloso/Tecnoblog)

Resumo

A ANPD informou que está investigando, desde novembro de 2024, a coleta de íris realizada pela Tools for Humanity (TfH) na cidade de São Paulo.
A empresa oferece cerca de R$ 700 por íris coletada, realizando o pagamento em criptomoeda convertida para reais.
De acordo com a ANPD, os dados processados pela TfH obedecem a normas mais rigorosas de proteção e privacidade de dados.

A Autoridade Nacional de Proteção de Dados (ANPD) informou à imprensa que apura a venda de íris — parte da chamada World ID — desde novembro de 2024. A empresa Tools for Humanity (TfH), que opera o projeto, voltou a virar assunto no Brasil por causa do crescimento da coleta de íris em postos localizados na cidade de São Paulo.

A ANPD disse em comunicado divulgado ontem (15/01) que os dados processados pela TfH devem seguir regras mais rigorosas no que diz respeito à proteção e privacidade.

O que é a Tools for Humanity e o World ID?

A Tools for Humanity criou o World ID como um serviço de verificação de humanidade. Seguindo a popularização e evolução das IAs, a empresa, que tem entre seus fundadores Sam Altman, CEO e fundador da OpenAI, visa criar um cadastro para diferenciar robôs e pessoas.

A ideia é que a íris coletada sirva como prova de humanidade em situações nas quais uma IA poderia ludibriar alguém. Por exemplo, durante uma entrevista online de emprego, o candidato teria que submeter a sua íris a uma análise, garantindo que é ele mesmo participando e não um deepfake.

Orbe da World escaneia íris e rosto do ser humano para criar uma prova de humanidade (imagem: divulgação)

Como a Tools for Humanity está formando o World ID?

A Tools for Humanity paga, no Brasil, em torno de R$ 700 para cada pessoa que forneça a sua íris para a World ID. Afinal, ninguém iria até um dos 38 pontos de coleta espalhados em São Paulo para entregar um dado biométrico de graça. O pagamento é feito com a criptomoeda da empresa, que depois é convertida em reais. O valor é pago em 11 parcelas (1 por mês).

No fim do ano passado, a World ID havia coletado 100 mil dados de brasileiros. Segundo uma apuração recente do UOL, esse número já está em 400 mil, com 1 milhão de downloads do aplicativo no Brasil — a TfH confirmou esses dados para o Tecnoblog. O app é usado para fazer o saque (a conversão da criptomoeda em reais é feita pelo World App, assim como o pré-cadastro).

O Tecnoblog perguntou para a empresa como é feito o tratamento dos dados. A TfH respondeu que não fica com nenhum dado das pessoas que fazem a verificação de humanidade. Segundo a empresa, os dados da íris e rosto são convertidos em uma representação numérica chamada código de íris.

As imagens originais recebem criptografia de ponta-a-ponta, são enviadas ao celular da pessoa e depois deletadas da Orb. O código é criptografado e fragmentado, sendo enviado para universidades e “terceiros confiáveis”. A TfH explica que o esses fragmentados garantem a anonimização dos dados, impedindo a vinculação a uma pessoa.

O crescimento dos cadastros reacende o debate sobre proteção, privacidade e uso de dados biométricos por empresas. Isso levou a ANPD a se pronunciar sobre o caso e fez a World ID retornar ao noticiário brasileiro — especialmente diante do fato de que, em apenas dois meses, o número de cadastros quadruplicou.

O CEO da OpenAI quer escanear a sua íris (arte: Vitor Pádua/Tecnoblog)

ANPD se pronuncia sobre o caso

Em nota enviada à imprensa, a ANPD esclareceu que o tipo de serviço fornecido pela Tools for Humanity (processamento de dados pessoais biométricos) integra um regime de proteção mais rigoroso. Assim, há uma limitação das hipóteses legais sobre o tratamento desses dados.

A ANPD também reforçou que a Tools for Humanity segue em processo de fiscalização, aberto em novembro de 2024. O processo está na fase de análise de documentação e pode ser consultado por qualquer pessoa no site do órgão.

A autoridade também destaca que as pessoas devem se informar atentamente antes de cederem dados biométricos para empresas. Entre as recomendações estão a leitura do termo de uso e a política de privacidade, pesquisar a reputação da empresa e avaliar a real necessidade da coleta de dados.

Confira na íntegra a nota da Tools for Humanity

A rede World está criando as ferramentas que as pessoas precisam para se preparar para a era da IA, ao mesmo tempo preservando a privacidade individual.

Não é incomum que ideias inovadoras e novas tecnologias levantem questões. A Fundação World acredita que é importante que os reguladores busquem informações ou esclarecimentos sobre suas preocupações. A Fundação World está em total conformidade com todas as leis e regulamentos aplicáveis ​​que regem o processamento de dados pessoais nos mercados onde a World opera. Isso inclui, mas não se limita à Lei de Proteção de Dados Pessoais do Brasil ou LGPD (13.709/2018). Por meio do uso de tecnologia de ponta, a World define os mais altos padrões de privacidade e segurança e incorpora recursos avançados de preservação da privacidade.

A Fundação World dá alta prioridade ao envolvimento com indivíduos e organizações para responder a quaisquer perguntas que possam ter e garantir a transparência em nossas operações e continuará a colaborar ativamente e oferecer as informações necessárias para garantir a compreensão completa de sua tecnologia.

World ID: ANPD apura venda de íris desde novembro

World ID: ANPD apura venda de íris desde novembro
Fonte: Tecnoblog

VPN vs Proxy: qual é a diferença entre os tipos de conexão?

VPN vs Proxy: qual é a diferença entre os tipos de conexão?

Saiba se a VPN ou o Proxy é o melhor formato de conexão para as suas atividades (Imagem: Divulgação/Surfshark)

A VPN e o Proxy são tipos de conexão que visam proteger a segurança e a privacidade dos usuários ao navegar na internet. Embora ambos possam ser úteis para acessar conteúdo restrito geograficamente, cada ferramenta possui características próprias.

Por exemplo, a VPN cria um túnel virtual seguro entre o dispositivo e a internet, criptografando todos os dados e ocultando o IP. Isso garante uma proteção mais robusta contra hackers e qualquer monitoramento de atividades online.

O Proxy, por sua vez, age como um intermediário entre os dispositivos e os sites ao mascarar o IP. No entanto, esse tipo de conexão não oferece um nível elevado de segurança para os dados durante a navegação.

A seguir, entenda as diferenças entre VPN e Proxy e como cada tipo de conexão pode afetar a segurança dos seus dados durante a navegação.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

ÍndiceEntendendo os tipos de conexãoQual é a diferença entre VPN e Proxy?1. Criptografia de dados2. Privacidade da conexão3. Desempenho da conexão4. Compatibilidade5. CustoVPN ou Proxy: qual escolher?VPN Surfshark: a opção mais segura

Entendendo os tipos de conexão

Tanto uma VPN (Rede Privada Virtual) quanto um servidor Proxy atuam como intermediários entre um dispositivo e a internet. Ambas as conexões garantem uma navegação anônima ao ocultar o endereço IP e ao permitir acessar sites restritos ou bloqueados.

Entretanto, cada modelo de conexão oferece níveis de segurança distintos:

VPN: as Redes Privadas Virtuais usam a criptografia para criar um túnel seguro de comunicação online, ocultando o IP e protegendo os dados de intrusos. Ideal para quem busca privacidade, segurança e acesso a conteúdos restritos por região;

Proxy: atua como intermediário para solicitações de sites ou aplicativos específicos, direcionando o tráfego de internet para um servidor antes de chegar ao destino. Oferecendo uma segurança menos abrangente, a conexão também oculta o IP e pode ser usada para contornar bloqueios geográficos.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

VPN e Proxy podem ser usados para contornar restrições geograficas de sites e apps (Imagem: Divulgação/Surfshark)

Qual é a diferença entre VPN e Proxy?

1. Criptografia de dados

A VPN usa a criptografia de ponta a ponta para criar uma conexão segura para que os dados possam ser lidos apenas pelo dispositivo e o servidor. Isso garante a máxima privacidade e proteção contra hackers.

O Proxy, por outro lado, tem a função de intermediar os dados entre o dispositivo e a internet, mas geralmente não criptografa as informações. Por não ter uma segurança tão robusta, um hacker pode aproveitar uma vulnerabilidade para interceptar os dados.

2. Privacidade da conexão

Além do endereço IP, o túnel criptografado criado pela VPN esconde a identidade e localização do usuário. Isso significa que os dados estão protegidos contra interceptação e os hábitos de navegação da pessoa não podem ser rastreados, criando uma camada extra de segurança.

Os servidores Proxy também proporcionam uma navegação anônima mascarando o IP. O ponto negativo é que isso ocorre apenas no site usado para o redirecionamento dos dados, enquanto todas as conexões feitas pelo usuário ainda podem ser rastreadas.

3. Desempenho da conexão

Em alguns casos, o uso da VPN pode deixar a conexão mais lenta devido à criptografia. O processo de proteção dos dados de diversos aplicativos e sites podem gerar uma sobrecarga (overhead) e afetar diretamente a velocidade da navegação.

Nesse quesito, o Proxy tende a oferecer uma conexão mais rápida devido ao armazenamento em cache das páginas. Por exemplo, os sites acessados com mais frequência podem ter a velocidade aprimorada a cada acesso.

4. Compatibilidade

A conexão VPN tem maior flexibilidade, podendo ser acessada por múltiplos dispositivos e sistemas operacionais. Ao instalar um aplicativo específico, é possível usar VPN no celular Android ou iPhone e em computadores Windows e Mac.

O Proxy não exige a instalação de um software para o redirecionamento dos dados, basta alterar as configurações de rede do dispositivo. Entretanto, nem todos os servidores são compatíveis com navegadores ou apps específicos.

5. Custo

As VPNs costumam ser um serviço pago devido à complexidade da tecnologia e infraestrutura, que inclui a criptografia e uma rede global de servidores. Há opções gratuitas, mas elas não são recomendadas por conta dos riscos à segurança dos dados e exposição a malwares.

Os proxies, por sua vez, são geralmente mais acessíveis, com opções gratuitas ou de baixo custo. No entanto, é fundamental escolher um servidor confiável, pois muitos servidores gratuitos têm proteções mais limitadas ou até podem vender dados para terceiros.

VPN ou Proxy: qual escolher?

A escolha entre VPN e Proxy depende das necessidades específicas do usuário:

VPN: indicada para quem busca máxima segurança e privacidade, a conexão cria um túnel criptografado entre o dispositivo e a internet, ocultando o IP e protegendo as atividades online. É ideal para quem trabalha com dados sensíveis, acessa redes públicas com frequência ou precisa contornar bloqueios geográficos;

Proxy: recomendada para quem precisa de uma navegação anônima e quer contornar algumas restrições geográficas. Embora seja uma opção simples para mascarar o IP, a conexão tem um nível de segurança menos elevado do que as VPNs.

O uso de VPNs estabelece uma conexão segura entre dispositivo e rede (Imagem: Divulgação/Surfshark)

VPN Surfshark: a opção mais segura

A Surfshark oferece diversos recursos exclusivos para quem deseja ter mais segurança ao navegar na internet pelo celular ou PC usando VPN. Confira alguns dos benefícios inclusos nos pacotes da VPN Surfshark:

Rede global de servidores: com mais de 3.200 servidores em diversos países, você pode escolher a localização que melhor atende às suas necessidades e desfrutar de uma conexão rápida e estável;

Recursos avançados: a Surfshark oferece uma série de ferramentas, como o CleanWeb (bloqueador de anúncios), o Modo Camuflagem (disfarça o uso de VPN) e o IP Rotativo (altera seu IP periodicamente), garantindo uma navegação mais segura e privada;

Proteção completa: além dos recursos de VPN, as assinaturas da Surfshark podem incluir um antivírus e um sistema de alerta de vazamentos de dados, protegendo seus dispositivos e suas informações pessoais.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!
VPN vs Proxy: qual é a diferença entre os tipos de conexão?

VPN vs Proxy: qual é a diferença entre os tipos de conexão?
Fonte: Tecnoblog

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (Imagem: Mohamed_hassan/Pixabay)

Phishing é um tipo de golpe que busca enganar e manipular vítimas para a obtenção de dados sensíveis. Com técnicas de engenharia social, golpistas enviam e-mails ou SMS falsos, de modo a induzir que vítimas informem senhas bancárias, abram um site fake ou baixem um arquivo malicioso.

O phishing de e-mail é o tipo mais comum usado por golpistas, uma vez que é genérico e tem potencial para atingir pessoas em massa. Contudo, há também ataques de phishing por SMS, chamadas telefônicas, QR Code, bem como aqueles que visam executivos de uma grande corporação.

A seguir, entenda o que é phishing, saiba como os ataques funcionam, e confira dicas para se proteger dessa ameaça.

ÍndiceO que é phising?Phishing é um tipo de vírus?Como funciona o phishing?Quais são as características de um golpe de phishing?Quais são os tipos de golpes de phishing?É possível se proteger de golpes de phishing?O que fazer se eu cair em um golpe de phishing?Qual é a diferença entre phishing e spear phishing?Qual é a diferença entre phishing e spoofing?Qual é a diferença entre phishing e engenharia social?

O que é phising?

Phishing é um tipo de golpe que envolve técnicas de manipulação e persuasão para coleta de informações pessoais, dados bancários e dinheiro das vítimas. O termo “phishing” é derivado da palavra em inglês “fishing” (“pescaria”, em tradução livre), e faz alusão ao uso de iscas para atrair e fisgar as vítimas.

Embora tenham ganhado força no meio cibernético devido ao surgimento da internet e crescimento da presença online, golpes de phishing também são vistos em ambientes físicos, a exemplo de ligações fraudulentas ou golpes presenciais envolvendo manipulação das vítimas.

Phishing é um tipo de vírus?

Não. Phishing consiste na técnica de engenharia social focada em enganar vítimas para roubo e coleta não autorizada de dados sensíveis, e execução de algumas ações. Já malwares (popularmente chamados de “vírus”) referem-se a softwares maliciosos que podem comprometer contas, arquivos ou dispositivos.

Vale destacar que criminosos podem ou não utilizar malwares em golpes de phishing, assim como técnicas de phishing podem induzir a vítima a baixar um arquivo malicioso. Contudo, phishing e vírus são ameaças distintas, com naturezas, funcionamentos e finalidades diferentes.

Como funciona o phishing?

O ataque phishing inicia com o golpista entrando em contato com a vítima, geralmente via e-mail, SMS ou aplicativo de mensagens. Disfarçando-se de uma empresa ou autoridade, o cibercriminoso então envia o link de um site falso, uma interface fake ou um arquivo infectado para enganar a vítima.

Se a pessoa não desconfiar do golpe, ela vai informar dados sensíveis (como nome completo, CPF, dados bancários, entre outros) no site ou e-mail falso ou baixar um arquivo com malware que coletará essas informações. Vale destacar que o ataque só dará certo se a vítima seguir as instruções (mesmo sem perceber) do golpista.

Depois que os dados forem roubados pelos golpistas, eles poderão vendê-los para outros cibercriminosos, usá-los para abrir contas bancárias, sacar dinheiro ou fazer outros golpes. Tratando-se de golpes com malware, os criminosos também podem comprometer o dispositivo da vítima e cobrar dinheiro pelo resgate.

Quais são as características de um golpe de phishing?

Por mais que os golpes de phishing estejam cada vez mais sofisticados para enganar as vítimas, eles têm características marcantes de modus operandi e de aspectos técnicos. Alguns dos principais traços desse tipo de ameaça incluem:

Uso de identidade alheia: golpistas de phishing sempre vão se passar por uma outra pessoa ou organização, de modo a tornar a mensagem mais convincente;

Exploração de sentimentos: e-mails ou SMS de phishing tendem a explorar emoções da vítima, como medo, surpresa, excitação, culpa, entre outras;

Pedidos de dados ou ações: ataques de phishing sempre vão induzir a vítima a executar determinada ação, como clicar em um link, informar dados ou baixar um arquivo;

Falsa urgência: mensagens fraudulentas vão contextualizar uma ocasião de falsa urgência, a exemplo de uma oferta imperdível ou de um caso judicial;

Domínios ou URLs falsas: é comum que golpes de phishing envolvam endereços de e-mail suspeitos e URLs parecidas com a de páginas originais;

Anexos suspeitos: se o golpe envolver arquivos maliciosos, o e-mail conterá arquivos (PDFs, fotos, boletos, entre outros) para comprometer o dispositivo com malware.

Quais são os tipos de golpes de phishing?

Os tipos de ataques de phishing continuam a crescer, à medida que a tecnologia avança e novas técnicas de engenharia social são descobertas. Mas os principais tipos de ataques phishing envolvem:

Phishing de e-mail: envios massivos de e-mails contendo arquivos maliciosos, interfaces falsas ou links fake para enganar as vítimas;

Spear phishing: golpe de phishing personalizado, que contém informações das vítimas para tornar a fraude mais convincente;

Whaling: ataque similar ao spear phishing, mas direcionado a executivos e membros de alto escalão de grandes corporações;

Vishing: golpe de phishing realizado via chamadas telefônicas, que induz vítimas a realizarem ações via instruções por voz;

Smishing: tipo de ataque phishing feito por mensagens SMS, e que geralmente traz links suspeitos no corpo de texto;

Quishing: ameaça de phishing que usa QR Code fake para download de programas maliciosos ou falsos pagamentos.

É possível se proteger de golpes de phishing?

Golpes de phishing vêm se aperfeiçoando, mas há como se proteger dessas ameaças (Imagem: Mohamed_hassan/Pixabay)

Sim. A primeira e mais importante dica para não cair em um golpe de phishing é desconfiar de tudo. Evite abrir e-mails suspeitos, confira endereços eletrônicos de origem e nunca clique em um link ou baixe um arquivo vindo de uma pessoa desconhecida.

Se a mensagem parecer convincente, vale entrar em contato (por telefone ou outros meios) com o banco, autoridade ou empresa mencionada no e-mail, e explicar a situação. Contudo, utilize os canais de comunicação oficiais, e não considere possíveis contatos falsos informados na mensagem de golpe.

Você também pode ativar a autenticação em dois fatores (2FA) de todas suas contas para evitar que elas sejam comprometidas. O uso de um antivirus seguro também pode mitigar o acesso a links maliciosos, bem como o download de arquivos infectados.

O que fazer se eu cair em um golpe de phishing?

Caso se torne uma vítima de um golpe de phishing, vale alterar todas suas senhas o mais rápido possível. Dependendo da rapidez da ação, essa medida pode evitar que golpistas tenham acesso às suas contas e serviços utilizados.

Você também pode contatar empresas e solicitar bloqueio de contas bancárias. Avise também amigos, familiares e colegas de trabalho sobre o ocorrido, já que o golpista pode se passar por você. E vale registrar um boletim de ocorrência online em uma delegacia eletrônica para reportar o caso.

Também é recomendável fazer varreduras em seu dispositivo para eliminar possíveis arquivos maliciosos ou pontos de acesso aos golpistas. Se necessário, contate serviços especializados em segurança cibernética para eliminar ameaças ativas.

Qual é a diferença entre phishing e spear phishing?

Ataques phishing geralmente acontecem via e-mail, incluindo interfaces, sites ou arquivos falsos que induzem a vítima a fornecer dados sensíveis. Contudo, esse tipo de ameaça é mais genérico, já que os golpistas fazem envios em massa para tentar enganar o maior número de pessoas possível.

O spear phishing tem o mesmo funcionamento do phishing, mas com um formato mais direcionado. Geralmente, golpistas estudam a vítima ou empresa para coletar informações pessoais (como nome, banco usado e nome de familiares) e criar e-mails e mensagens fraudulentas mais convincentes.

Qual é a diferença entre phishing e spoofing?

Phishing diz respeito ao ataque focado em enganar e manipular vítimas para o roubo ou coleta de dados sensíveis. Nesse tipo de ameaça, golpistas se passam por empresas ou autoridades e induzem a vítima a executar ações como informar dados bancários ou clicar em um link.

Já o spoofing refere-se especificamente à técnica de falsificação de identidade para golpes digitais. Na prática, cibercriminosos podem se passar por uma pessoa, autoridade ou empresa via e-mail, SMS, ligação ou aplicativos de mensagens, de modo a enganar as vítimas.

Embora phishing e spoofing possam se complementar na construção de um golpe, focam em finalidades diferentes.

Qual é a diferença entre phishing e engenharia social?

Phishing é um tipo específico de engenharia social, focado em roubar e coletar dados sensíveis das vítimas por meio de técnicas de manipulação e persuasão. Golpes de phishing geralmente acontecem de forma online, via e-mail, aplicativos de mensagens ou SMS.

A engenharia social também usa técnicas de manipulação de vítimas para a obtenção de dados, mas abrange técnicas além do phishing, incluindo baiting, tailgating, pretexting, entre outros golpes.

Em outras palavras: phishing é um tipo de engenharia social, mas nem todo golpe de engenharia social é necessariamente um ataque phishing.
O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe

O que é phishing? Entenda o funcionamento e como se proteger desse tipo de golpe
Fonte: Tecnoblog

Falha em banco de dados da Volkswagen permitia localizar clientes

Falha em banco de dados da Volkswagen permitia localizar clientes

Dados de clientes da Volkswagen não estavam criptografados e podiam ser acessados pro terceiros (Imagem: Divulgação/Volkswagen)

Uma falha no sistema da Cariad, subsidiária de software da Volkswagen, permitia que a localização de carros da montadora fosse acessada por terceiros. O caso foi revelado pela revista alemã Der Spiegel, que recebeu a informação de uma fonte anônima — provavelmente um whistleblower, nome dado a pessoas de uma organização que denunciam práticas internas. Segundo o jornal, os dados de 800 mil carros em todo o mundo podiam ser acessados.

A Cariad desenvolve e gerencia o aplicativo Volkswagen, um app para donos de veículos da marca receberem informações e dados sobre os seus carros. Assim como fazem outras fabricantes, o app da Volkswagen coleta dados de GPS e de outras fontes. Contudo, o Der Spiegel mostrou que essas informações estavam armazenadas sem proteção em um servidor da Amazon.

Os dados foram violados por terceiros?

Segundo a Cariad, nenhum agente mal-intencionado, como um grupo de hackers, teve acesso aos dados. Se você é dono de um veículo da Volkswagen ou das subsidiárias, pode ficar relativamente tranquilo. A informação sobre a sua localização e hábitos de deslocamento não foram roubados — só a Volkswagen sabe isso e muito mais sobre você.

A subsidiária da Volkswagen e o Chaos Computer Club, um grupo europeu de hackers white hat, destaca que o acesso aos dados demandava um alto conhecimento de programação. Ou seja: um usuário comum não saberia acessar, mas crackers ou serviços de inteligência, sim.

Volkswagen afirma que dados não foram acessados por agentes mal-intencionados (Imagem: Divulgação/Volkswagen)

Como funciona o sistema de rastreio do app da Volkswagen?

O app para donos de carros da Volkswagen detecta, entre outras informações, a localização do carro toda vez que ele é ligado ou desligado. Assim, é possível identificar os hábitos de deslocamento do motorista. Dois políticos alemães, Nadja Weippert e Markus Grubel, permitiram que a revista acessem os seus dados no banco da Cariad.

Com essas informações, foi possível identificar quando o carro de Nadja estava em casa, no parlamento estadual, na padaria ou na clínica de fisioterapia que ela frequenta. Através disso, como o sistema capta o momento em que o carro era ligado ou desligado, quem tem acesso aos dados descobre quanto tempo o veículo ficou estacionado. Em outras palavras, o tempo que o motorista fica no local.

A Cariad corrigiu o problema após ser informada pela revista Der Spiegel. Além de dados de carros da Volkswagen, o app também é usado com veículos de marcas que integram o grupo da montadora: Audi, Seat e Skoda. Pelo que apurou a revista, a maioria dos 800 mil carros no app estão na Europa. Contudo, apenas 460 mil carros tinham a informação sobre localização.

Além da Volkswagen, outras montadoras, como a Chevrolet, são péssimas em proteger dados dos usuários (Imagem: Lucas Braga/Tecnoblog)

O caso retoma o problema das montadoras “se digitalizarem demais”. Em março de 2024, publicamos sobre fabricantes que vendiam os dados de hábito de direção para seguradoras. Em 2023, a Mozilla publicou um relatório mostrando que a proteção de dados dos veículos modernos um desastre, além de capturarem informações demais.

No caso da Cariad e Volkswagen, o motivo apresentado para registrar dados dos clientes de carros elétricos é aprimorar o sistema de bateria — desde a própria célula até a parte de carregamento. Os clientes não são obrigados a compartilhar os dados de localização com as montadoras. O problema é até quando isso será opcional e o cliente será obrigado a divulgar informações para comprar um carro (e se é que isso poderá ser chamado de compra)

Com informações: Der Spiegel e Mashable
Falha em banco de dados da Volkswagen permitia localizar clientes

Falha em banco de dados da Volkswagen permitia localizar clientes
Fonte: Tecnoblog

5 dicas essenciais proteger seus dados na internet

5 dicas essenciais proteger seus dados na internet

Confira práticas e serviços de proteção de dados em ambiente online (Imagem: Divulgação/Surfshark)

Proteger dados pessoais na internet é importante para preservar informações sensíveis e evitar o uso indevido destas em golpes online ou offline.

As principais soluções para manter a segurança dos seus dados envolvem evitar o compartilhamento de nome, e-mail e outras credenciais em sites pouco confiáveis.

Além disso, manter uma conexão segura através de uma VPN é um ponto fundamental para quem costuma acessar redes públicas.

A seguir, veja 5 dicas essenciais para proteger seus dados na internet.

Obtenha Surfshark com até 81% de desconto + 3 meses extras na parceria com o Tecnoblog!

Índice1. E-mail alternativo e número virtual2. Autenticadores multifatoriais3. VPN4. Antivírus5. Alerta para vazamento de dadosSurfshark oferece a segurança que você precisa

1. E-mail alternativo e número virtual

Usar e-mails secundários ou números de telefone virtuais é uma forma de reduzir exposições de dados em ambiente online, devido à adoção de informações de contato alternativas no lugar de dados primários. Isso garante que seus dados reais permaneçam seguros mesmo em casos de interceptação ou golpes de phishing.

Os produtos Alternative ID e Alternative Number da Surfshark, por exemplo, geram identidades, e-mails e números de telefone alternativos. Como consequência, você poderá fazer login ou cadastros em sites não confiáveis, sem correr o risco de spam em sua conta principal ou de que suas informações reais caiam em mãos erradas.

Usar e-mails e números de telefone alternativos evita a exposição de dados na internet (Imagem: Divulgação/Surfshark)

2. Autenticadores multifatoriais

Autenticadores de dois (2FA) ou mais fatores (MFA) têm papel importante para barrar acessos não autorizados, mesmo em caso de vazamentos. Quando integradas a sites ou apps compatíveis, essas aplicações geram códigos de autenticação temporários que adicionam uma camada extra de segurança ao login.

Com a autenticação multifatorial, mesmo que as credenciais de acesso (como nome de usuário e senha) sejam vazadas, golpistas e criminosos vão precisar do código de autenticação gerado no dispositivo seguro do usuário, via softwares como Google Authenticator, Microsoft Authenticator e 1Password.

Autenticadores como o Google Authenticator adicionam camada extra de proteção em logins (Imagem: Igor Shimabukuro/Tecnoblog)

3. VPN

VPN (Virtual Private Network) é uma tecnologia que garante mais privacidade durante a navegação na internet. Ao criptografar o tráfego e ocultar o endereço IP do usuário, serviços VPN estabelecem uma conexão segura entre o dispositivo e redes públicas ou privadas, reforçando a segurança dos dados.

O uso de VPNs estabelece uma conexão segura entre dispositivo e rede (Imagem: Divulgação/Surfshark)

A solução VPN da Surfshark cumpre essas tarefas, deixando sua navegação irrastreável a partir de um IP dinâmico ininterrupto, e com servidores em mais de 100 países. E além de protocolos extras de segurança, a Surfshark permite que você use VPN no celular, em PCs, TVs ou roteadores, sem nenhum limite.

4. Antivírus

O uso de um software antivírus também complementa sua proteção na internet. Afinal, esses programas focados em segurança são capazes de bloquear URLs suspeitas, impedir downloads automáticos de arquivos maliciosos, além de monitorar a conexão de rede para impedir roubo de dados e acessos não autorizados.

Neste sentido, o Surfshark Antivirus oferece proteção em tempo real contra spywares e malwares 24 horas por dia, incluindo proteção de webcam, recursos de segurança personalizáveis e varreduras em dispositivos. Tudo isso por meio de um software leve que não compromete o uso de sua CPU ou memória RAM.

Surfshark Antivirus oferece proteção ao dispositivo sem comprometer o uso da CPU e RAM (Imagem: Divulgação/Surfshark)

5. Alerta para vazamento de dados

Caso seus dados caiam em mãos erradas, é importante contar com ferramentas que alertem sobre possíveis vazamentos. Serviços do tipo conseguem monitorar suas informações em diversos bancos de dados na internet, e possibilitam que você tome decisões rápidas em casos de violação.

Serviços de alerta ajudam a tomar decisões rápidas em casos de vazamentos (Imagem: Divulgação/Surfshark)

O Surfshark Alert, por exemplo, envia alertas instantâneos sempre que seu e-mail aparecer em um banco de dados violado. O serviço também monitora vazamentos de sua senha, e emite notificações caso suas informações bancárias sejam divulgadas em ambiente online.

Surfshark oferece a segurança que você precisa

A boa notícia é que a Surfshark oferece uma solução completa para proteção de dados, defesa do dispositivo e segurança durante a navegação, incluindo soluções como:

Alternative ID: solução que gera uma identidade e um e-mail para você usar em ambientes online;

Alternative number: serviço que cria um número de telefone alternativo para preservar o seu número real;

VPN: proteção VPN premiada, capaz de proteger seu tráfego e seus dados na internet;

Antivírus: software com opções personalizáveis, que adiciona uma camada extra de segurança ao dispositivo;

Surfshark Alert: serviço de monitoramento que emite alertas em casos de vazamentos ou violações de dados.

Aproveite o assunto desde já para assinar a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!
5 dicas essenciais proteger seus dados na internet

5 dicas essenciais proteger seus dados na internet
Fonte: Tecnoblog

Microsoft implora: usem as passkeys para se protegerem

Microsoft implora: usem as passkeys para se protegerem

Microsoft reforça que usuários devem utilizar passkeys para se manterem suas contas mais seguras (Imagem: Vitor Pádua / Tecnoblog)

A Microsoft está fazendo um apelo para os internautas: usem os passkeys para proteger as suas contas de hackers. A big tech fez uma publicação em seu blog relatando os seus esforços em convencer as pessoas a usarem essa tecnologia para logar em suas contas. Parte da estratégia de convencimento envolve melhorias no design e experiência do usuário.

No blog, a Microsoft revela que seus serviços de segurança bloquearam 7.000 ataques a senhas por segundo em 2024 — o dobro do ano passado. A big tech ainda relata que houve um aumento de 146% nos ataques do tipo man in the middle, no qual o cibercriminoso intercepta o tráfego de dados da vítima com algum serviço (como um internet banking).

Além da Microsoft, Google e Apple também defendem o uso de passkeys (chaves de acesso) para a segurança das contas. As três empresas até estão atuando em conjunto para que a solução seja integrada entre os sistemas e serviços das empresas. Por exemplo, uma chave de acesso do seu Microsoft 365 sendo usada para acessar a conta no macOS.

Passkey é aposta das big techs para ampliar a segurança das contas e impedir ataques (Imagem: Vitor Pádua/Tecnoblog)

Como a Microsoft vem convencendo os usuários a adotar o passkey?

A Microsoft explicou que primeiro passou a exibir a opção de adotar um passkey na criação das contas e durante o login. Com isso a big tech aprendeu que o termo passkey não é popular. A Microsoft então trocou pelos termos “rosto, digital ou pin”, o que facilitou o entendimento da modalidade da chave de acesso.

Esse método de incluir a opção de criar passkey após o login foi mais eficiente do que a Microsoft esperava. Afinal, quando você entra em uma conta você quer logo usar o serviço. Contudo, a estratégia da big tech foi efetiva e levou 25% dos usuários a criarem uma passkey — valor cinco vezes maior do que a empresa esperava.

Ao resetar uma senha o usuário também é convidado a criar uma passkey. Após escolher uma chave de acesso, ela se torna a opção padrão na hora de logar em uma conta. A meta da Microsoft e das big techs é acabar de vez com o uso de senhas, adotando apenas métodos imunes à phishing.

Por que passkeys são importantes para a segurança digital?

Passkey evitam ataques de phising e também resolvem o problema do esquecimento de senha (imagem ilustrativa: Vitor Pádua/Tecnoblog)

As passkeys podem ser armazenadas no dispositivo, como o telefone ou computador, e podem ser um PIN, digital ou reconhecimento facial. O método de usar um aplicativo autenticador também é uma forma de passkey.

Chaves de acesso biométricas impedem que o usuário caia em alguma tentativa de phishing — PINs são números e podem ser roubados, seja por alguém te espiar enquanto você digita ou por te enganar a passar o código. Como é necessário o seu rosto ou a sua digital para entrar na conta, o hacker não pode copiar a sua digital ou seu rosto.

Passkeys biométricas também não sofrem o problema de esquecimento. Você pode esquecer a senha, mas não o seu dedo ou rosto. A Microsoft também explica que as chaves de acesso deixam o login mais ágil — e dispensam você de realizar as etapas de recuperação de senha caso tenha esquecido.

Com informações: Tech Radar
Microsoft implora: usem as passkeys para se protegerem

Microsoft implora: usem as passkeys para se protegerem
Fonte: Tecnoblog

O desejado cartão da Apple se tornou isca para golpe no Brasil

O desejado cartão da Apple se tornou isca para golpe no Brasil

Vídeo enganoso promete Apple Card com limite de R$ 5 mil (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Golpistas usam vídeo falso com imagem e voz de Thiago Augusto para promover falso Apple Card no Instagram.
Site fraudulento coleta informações pessoais dos usuários, replicando interface da Apple.
O Apple Card é um cartão de crédito de titânio, lançado em parceria com o Goldman Sachs e disponível apenas nos Estados Unidos.

Cartão de crédito da Apple com limite de pelo menos R$ 5 mil. Se te parece bom demais para ser verdade, você tem razão: trata-se de um golpe que circula na internet nas últimas semanas, e se vale do design minimalista do Apple Card para atrair vítimas. Os golpistas também utilizam a imagem e a voz de um conhecido influenciador para convencer usuários da oportunidade única.

O Tecnoblog verificou que algumas vítimas já se queixam da falcatrua no Reclame Aqui. Apesar disso, não se sabe quais medidas foram tomadas para evitar que mais pessoas sejam expostas à publicidade. Cabe lembrar que a Apple de fato possui o Apple Card, um luxuoso cartão de crédito feito de titânio.

Como é o vídeo falso?

Dono do perfil Jornada Top é vítima de deep fake (imagem: reprodução)

O vídeo falso inclui a voz manipulada de Thiago Augusto, conhecido influenciador com mais de 8 milhões de seguidores no Instagram, onde assina o perfil Jornada Top. “Solicitar é muito rápido e simples”, afirma a narração, possivelmente gerada com inteligência artificial.

O vídeo veiculado no Instagram ainda promete um link para fazer o processo de registro. A página não fica hospedada no domínio oficial apple.com, mas sim num obscuro endereço .shop.

Chatbot pergunta CPF do consumidor (imagem: Thássius Veloso/Tecnoblog)

Página falsa fica em domínio com problema de segurança (imagem: Thássius Veloso/Tecnoblog)

Nossa equipe adotou medidas de segurança e acessou o tal endereço, que tenta replicar a interface da Apple, mas peca pela falta de cuidado com a identidade visual. O chatbot faz uma saudação e pergunta o CPF do consumidor. A partir daí, o cadastro falso coleta outras informações pessoais.

Nós apuramos que o assunto é tratado como um mega fake dentro da empresa da maçã. A Apple, o Instagram e o influenciador Thiago Augusto foram procurados, mas não responderam até a publicação desta matéria. O espaço está aberto.

Apple Cad só existe nos EUA

O Apple Card é um cartão de crédito lançado pela Apple em 2019 numa parceria com o banco Goldman Sachs. Ele se destaca pelo visual minimalista, com uma interface branca e a marca da maçã, sem nenhum tipo de numeração. O cartão é feito de titânio, material que o deixa mais pesado e com um toque mais premium.

Apple Card é feito de titânio (foto: Thássius Veloso/Tecnoblog)

A proposta do Apple Card é trazer mais conveniência e privacidade para os consumidores. Ele funciona de forma integrada ao app de carteira do iPhone e do Apple Watch. Além disso, a fabricante promete que os dados de compras não são compartilhados com o banco parceiro.

Os adeptos do cartão da Apple contam com os seguintes percentuais de cashback, o mecanismo que devolve parte do dinheiro gasto:

3% em compras feitas diretamente com a Apple (Apple Store, App Store, Apple Music etc) e em empresas parceiras específicas

2% em pagamentos usando o Apple Pay

1% em compras realizadas com o cartão físico

Site oficial da Apple informa que Apple Card está disponível somente nos EUA (imagem: Thássius Veloso/Tecnoblog)

Não há qualquer previsão de lançamento do Apple Card no Brasil. Ele nem sequer está em outras economias que costuma figurar entre as prioridades da Apple, como Alemanha, França, Reino Unido e Japão.
O desejado cartão da Apple se tornou isca para golpe no Brasil

O desejado cartão da Apple se tornou isca para golpe no Brasil
Fonte: Tecnoblog

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais (imagem: reprodução/Surfshark)

Entre os vários perigos da internet estão ações maliciosas chamadas de phishing. Vítimas de ameaças do tipo podem ter dados pessoais roubados, bem como seu computador ou celular infectado por malwares. A seguir, descubra como se proteger do problema.

Aproveite o assunto desde já para assinar a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!

ÍndiceO que é phishing?Quais são os tipos de phishing?Como funciona um ataque de phishing?Como identificar um ataque de phishing?Como evitar ataques de phishing?O que fazer ao ser vítima de um ataque de phishing?A Surfshark ajuda na sua proteção

O que é phishing?

Phishing é uma palavra em inglês que significa “pescaria”. No contexto da segurança digital, o termo faz referência a todo tipo de fraude online que tenta convencer o usuário a realizar uma ação que resultará na captura de dados importantes, como senhas pessoais e informações bancárias.

Quais são os tipos de phishing?

Há várias abordagens de phishing. Cada uma se distingue da outra de acordo com a tática empregada para fazer vítimas. Os principais tipos são estes:

Smishing: são mensagens fraudulentas que chegam ao usuário por SMS ou serviços como WhatsApp. Seu conteúdo tenta convencer o usuário a abrir um link malicioso, que leva a um malware ou a uma página falsa, por exemplo;

Vishing: também chamado de voice phishing, trata-se de uma técnica de engenharia social que pode começar por e-mail ou rede social, por exemplo, mas depois evolui para mensagens ou chamadas de voz que tentam enganar o usuário;

Whaling: é um tipo de phishing direcionado a executivos de grandes organizações ou membros importantes de instituições governamentais. Para tanto, o ataque envia aos alvos mensagens que se passam por contatos de pessoas tão ou mais importantes;

Spoofing: um ataque de spoofing cria um e-mail, site ou mensagem que se passa por um conteúdo legítimo quando, na verdade, trata-se de uma imitação. É o caso de páginas fraudulentas que se passam por sites de bancos.

Assine a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!

Como funciona um ataque de phishing?

Um ataque de phishing usa textos, mensagens de voz, vídeos e imagens ou uma combinação desses elementos para tentar convencer o usuário a realizar uma ação potencialmente danosa a ele, como clicar no link de um site falso ou baixar um aplicativo que, na verdade, é um malware.

Em linhas gerais, as etapas do phishing são estas:

Envio da mensagem: cibercriminosos enviam ao usuário um e-mail, SMS ou alerta em apps mensageiros que tem conteúdo enganoso;

Convencimento: o conteúdo pode ter tom alarmante ou tenta despertar um senso de oportunidade no usuário, afirmando que ele tem uma dívida grande para pagar ou recebeu um prêmio em um concurso, por exemplo;

Execução da ação maliciosa: se o usuário acreditar no conteúdo da mensagem e clicar no link ou anexo que a acompanha, poderá ser vítima de fraude.

Ataques de phishing tentam enganar o usuário (imagem: reprodução/Surfshark)

Como identificar um ataque de phishing?

Há alguns sinais que te ajudam a identificar quando uma mensagem é phishing, como:

Tom alarmante: a mensagem tenta deixar o usuário preocupado, afirmando falsamente que ele tem uma dívida de alto valor, está sendo processado judicialmente ou teve uma compra realizada em seu nome, por exemplo;

Senso de oportunidade: semelhante ao tom alarmante, mas tenta convencer o indivíduo de que ele ganhou um prêmio, vai ter acesso a fotos exclusivas de uma celebridade ou tem um valor expressivo esquecido em um banco, por exemplo;

Texto confuso ou com erros: é comum mensagens de phishing terem erros gramaticais ou ortográficos. Organizações sérias têm revisores que impedem que mensagens legítimas sejam enviadas com essas falhas;

Formatação desconexa: mensagens com aparência bagunçada ou com elementos desproporcionais levantam suspeitas de que aquele conteúdo faz parte de um ataque de phishing;

Endereços estranhos: links de phishing costumam ter sequências de letras que não formam palavras, são muito extensas ou não têm relação com a organização mencionada na mensagem.

Como evitar ataques de phishing?

Além de observar sinais que sugerem um ataque de phishing, há algumas medidas de prevenção que você pode adotar:

Acesse somente canais oficiais: só entre em contato com empresas a partir de números de telefone e perfis nas redes sociais divulgados nos sites oficiais;

Use VPN: um serviço de VPN no celular ou no computador ajuda a proteger o equipamento de vulnerabilidades ou malwares que atuam por meio de ataques de phishing. A VPN da Surfshark é bastante indicada para esse fim;

Cuidado com links e anexos: desconfie de anexos ou links presentes em mensagens que você não estava esperando, mesmo se elas parecerem ser legítimas;

Camuflagem de identidade: utilize um serviço como o Alternative ID da Surfshark para ocultar seus dados de identificação reais em cadastros online;

Cuidado com informações pessoais: não revele detalhes sensíveis sobre você nas redes sociais e evite cadastros em serviços online desconhecidos. Os dados inseridos nesses canais podem ser usados para phishing.

Assine a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!

O que fazer ao ser vítima de um ataque de phishing?

Se você caiu em um golpe de phishing, precisa agir rápido para evitar complicações. Eis algumas medidas possíveis:

Execute um antivírus: se o ataque de phishing fez você baixar um arquivo suspeito, faça uma varredura em seu dispositivo com um antivírus confiável, como o da Surfshark;

Revise suas contas: troque as senhas das contas envolvidas no ataque de phishing, e revise as informações cadastrais vinculadas a elas;

Avise as instituições envolvidas: se o ataque de phishing fez sua conta em um banco ou em uma loja ser invadida, por exemplo, avise essas empresas o quanto antes do problema;

Denuncie: registre um boletim de ocorrência ou denuncie o caso às autoridades se você tiver prejuízo financeiro ou danos morais em razão do ataque de phishing.

A Surfshark VPN é uma importante proteção contra phishing e outras ameaças (imagem: reprodução/Surfshark)

A Surfshark ajuda na sua proteção

A melhor arma conta ameaças digitais é a prevenção. Nesse sentido, a Surfshark pode te ajudar com poderosas ferramentas de segurança, entre elas:

VPN Surfshark: com mais de 3.200 servidores ao redor do mundo, oferece criptografia de nível militar, múltiplos protocolos e conexões simultâneas;

Surfshark Antivírus: acrescenta uma camada extra de proteção contra vírus e malwares em até cinco dispositivos, incluindo celulares Android e computadores (Mac e Windows);

Surfshark Search: motor de buscas privado para pesquisas orgânicas, sem anúncios e rastreamento;

Surfshark Alert: notificações em tempo real sobre vazamentos de dados pessoais, números de cartões de crédito, senhas e outras informações sensíveis.

Você pode assinar a Surfshark com até 81% de desconto + 4 meses EXTRAS na parceria com o Tecnoblog!
O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais

O que é phishing? Saiba como evitar ataques e proteger seus dados pessoais
Fonte: Tecnoblog

Android vai permitir que bancos limitem apps em celulares antigos

Android vai permitir que bancos limitem apps em celulares antigos

Android vai permitir que bancos limitem apps em celulares desatualizados (imagem: Vitor Pádua/Tecnoblog)

O Android tem uma API chamada Play Integrity que, basicamente, checa a legitimidade de aplicativos instalados de modo a aumentar a segurança do dispositivo. Essa API ganhou mais uma função: informar a determinados apps se o Android está atualizado ou não. Com isso, vários serviços, como os bancários, poderão ser limitados ou até barrados em celulares ou tablets sem updates recentes de segurança.

Os desenvolvedores do Android explicam que a API Play Integrity é um importante mecanismo de segurança, afinal, ajuda a identificar atividades fraudulentas, a atuação de bots, entre outras ameaças. Nesse sentido, a nova função da API consiste em dar aos desenvolvedores novas opções de “vereditos de integridade”.

Entre esses novas opções estão sinais de segurança que ajudam o desenvolvedor a estimar qual confiável é o dispositivo em que o seu aplicativo está sendo executado. Se, de acordo com seus parâmetros, o app estiver rodando em um ambiente com nível insatisfatório de segurança, o desenvolvedor poderá limitar as funcionalidades da ferramenta.

Com isso, aplicativos de bancos, por exemplo, poderão reduzir os limites de transferência de dinheiro ou até impedir esse tipo de operação caso seja constatado que o Android não tem determinadas atualizações de segurança.

Em linhas gerais, o padrão de funcionamento do novo recurso consiste em informar se o aparelho recebeu alguma atualização de segurança para o Android no último ano. Se negativo, os desenvolvedores poderão decidir por limitar funcionalidades específicas de seus aplicativos.

Se bancos, financeiras, serviços governamentais e afins adotarem esse recurso, isso significa que usuários com celulares ou tablets antigos terão dificuldades para utilizar seus dispositivos para operações sensíveis, como as que envolvem pagamentos ou transferências de dinheiro.

Em alguns casos, a simples instalação de atualizações do Android disponibilizadas pelo fabricante resolverá o problema. Mas, se o dispositivo já não estiver mais sendo atualizado, restarão poucas opções: instalar uma ROM do Android mais recente, procedimento que exige algum conhecimento técnico, ou trocar de dispositivo.

Celular Motorola Edge 50 Ultra com Android 14 (foto: Thássius Veloso/Tecnoblog)

Para quando?

As novas sinalizações da API Play Integrity já começaram a ser disponibilizadas. A previsão é a de que todos os dispositivos com Android 13 ou superior tenham as novas sinalizações até maio de 2025.

Isso significa que dispositivos com Android 13 ou superior serão identificados como tendo nível de proteção inferior se não tiverem pelo menos uma atualização de segurança no último ano. Já aparelhos com Android 12 ou anterior poderão ser considerados menos seguros por si só e, como tal, receber tratamentos diferentes por parte de aplicativos.

Mas que fique claro: essa mudança no ecossistema do Android não gera bloqueio automático de funções em aparelhos desatualizados. A decisão de limitar ou não recursos de aplicativos caberá a cada desenvolvedor ou serviço.

Com informações: Android Police, Android Developers Blog
Android vai permitir que bancos limitem apps em celulares antigos

Android vai permitir que bancos limitem apps em celulares antigos
Fonte: Tecnoblog