{"id":10357,"date":"2018-06-05T19:58:49","date_gmt":"2018-06-05T22:58:49","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10357"},"modified":"2019-11-22T07:19:43","modified_gmt":"2019-11-22T10:19:43","slug":"dont-send-codes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dont-send-codes\/10357\/","title":{"rendered":"Nunca compartilhe c\u00f3digos de verifica\u00e7\u00e3o"},"content":{"rendered":"<p>\u201cN\u00e3o compartilhe esse c\u00f3digo com ningu\u00e9m!\u201d Quando se trata de senhas e credencias para autentica\u00e7\u00e3o de uso \u00fanico, esse conselho parece \u00f3bvio ao ponto de n\u00e3o precisar ser repetido. Entretanto, o faremos de novo e de novo\u2026<\/p>\n<h3><strong>Um pedido educado por ajuda<\/strong><\/h3>\n<p>Recentemente nos deparamos com esse esquema de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Uma pessoa recebe um SMS que diz mais ou menos o seguinte:<\/p>\n<p><em>\u201cOl\u00e1, voc\u00ea n\u00e3o me conhece, mas este n\u00famero de telefone j\u00e1 foi meu. Estou tentando acessar uma conta antiga associada a esse n\u00famero, e ela me diz que enviar\u00e1 o c\u00f3digo de verifica\u00e7\u00e3o por SMS para seu telefone. Gostaria de saber se voc\u00ea poderia receber o c\u00f3digo e envi\u00e1-lo\u00a0 para mim? Se n\u00e3o, tudo bem.\u201d<\/em><\/p>\n<p>\u00c9 verdade que se voc\u00ea n\u00e3o utilizar um n\u00famero por um longo tempo, sua operadora pode desconect\u00e1-lo e vender para outro. Ent\u00e3o h\u00e1 uma chance de que seu n\u00famero de fato tenha pertencido a outra pessoa, especialmente se voc\u00ea o obteve recentemente. Muita gente sabe disso.<\/p>\n<p>O pedido est\u00e1 escrito de forma educada e \u00e9 bastante convincente -por isso, h\u00e1 uma chance que algu\u00e9m concorde. O c\u00f3digo chega e o destinat\u00e1rio o encaminha para o autor da mensagem de ajuda, que responde com gratid\u00e3o profunda. Entretanto, o bom samaritano acaba de dar acesso a sua pr\u00f3pria conta.<br>\n<img decoding=\"async\" class=\"aligncenter \" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/22052539\/dont-send-codes-screenshot1-473x1024.jpg\" width=\"300\"><\/p>\n<h3><strong>O que realmente aconteceu?<\/strong><\/h3>\n<p>Claro, h\u00e1 uma chance min\u00fascula de que a mensagem seja de algu\u00e9m que de fato j\u00e1 foi dono do seu n\u00famero e precisa de ajuda. Todavia, n\u00e3o \u00e9 nada prov\u00e1vel. Phishing \u00e9 uma explica\u00e7\u00e3o mais prov\u00e1vel. Vamos ao que acontece.<\/p>\n<p>Nos rec\u00f4nditos do ciberespa\u00e7o, hackers descobrem um endere\u00e7o de e-mail (o seu) conectado a um n\u00famero de telefone (que tamb\u00e9m lhe pertence). Se voc\u00ea j\u00e1 teve conta no Yahoo, Twitter ou LinkedIn (ou qualquer outro das centenas de servi\u00e7os conhecidos que passaram por vazamentos de dados recentemente), n\u00e3o \u00e9 dif\u00edcil descobrir qual n\u00famero est\u00e1 associado ao seu e-mail.<\/p>\n<p>O criminosos come\u00e7a pelo roubo do acesso ao seu e-mail. Para isso, precisa reiniciar a senha, feito por meio de um c\u00f3digo de verifica\u00e7\u00e3o enviado ao n\u00famero associado \u00e0 conta para confirma\u00e7\u00e3o da identidade do dono.<\/p>\n<p>Antes disso, o cibercriminoso escreve uma mensagem extremamente educada. O c\u00f3digo vale por pouco minutos, de forma que o hacker precisa que voc\u00ea esteja compenetrado na miss\u00e3o de envi\u00e1-lo rapidamente.<\/p>\n<p>Com acesso a seu e-mail, ele pode fazer o mesmo para toda e qualquer conta associada aquele endere\u00e7o \u2013 m\u00eddias sociais, outros servi\u00e7os de e-mail, carteiras online, entre outros. Os links para redefini\u00e7\u00e3o de senhas s\u00e3o enviados a esse e-mail e pronto! O cibercriminoso colocou as garras em todas as suas contas.<\/p>\n<p>Por isso que voc\u00ea nunca deve compartilhar qualquer c\u00f3digo de verifica\u00e7\u00e3o recebido por SMS. Fa\u00e7a isso apenas uma vez e voc\u00ea pode perder todas as suas contas.<\/p>\n<h3>Como manter o controle de suas contas<\/h3>\n<ul>\n<li>Nunca compartilhe c\u00f3digo de verifica\u00e7\u00e3o com ningu\u00e9m, em SMS ou por telefone. Eles s\u00e3o a principal forma de verifica\u00e7\u00e3o de identidade.<\/li>\n<li>Habilite <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> sempre que poss\u00edvel. Mesmo que voc\u00ea perca acesso ao seu e-mail, suas outras contas estar\u00e3o protegidas.<\/li>\n<li>Use solu\u00e7\u00f5es de <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> em todos os seus dispositivos -especialmente os m\u00f3veis. Al\u00e9m de diversas fun\u00e7\u00f5es protetivas, eles alertar\u00e3o sobre qualquer Trojan que tente pegar c\u00f3digos de suas mensagens de texto.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-gen\">\n","protected":false},"excerpt":{"rendered":"<p>Como cibercriminosos tentam obter seus c\u00f3digos de verifica\u00e7\u00e3o \u2013 e o que pode ocorrer se conseguirem.<\/p>\n","protected":false},"author":675,"featured_media":10358,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[913,218,1536,1125,226,313,40,379],"class_list":{"0":"post-10357","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-2fa","10":"tag-ameacas","11":"tag-autenticacao-de-dois-fatores","12":"tag-e-mail","13":"tag-fraude","14":"tag-golpes","15":"tag-seguranca","16":"tag-sms"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-send-codes\/10357\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-send-codes\/13366\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-send-codes\/11148\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dont-send-codes\/15423\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-send-codes\/13693\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-send-codes\/12991\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-send-codes\/16206\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-send-codes\/15758\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-send-codes\/20614\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-send-codes\/4962\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-send-codes\/22448\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-send-codes\/16802\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/dont-send-codes\/9682\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dont-send-codes\/20447\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-send-codes\/20311\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-send-codes\/20308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpes\/","name":"Golpes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10357"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10357\/revisions"}],"predecessor-version":[{"id":12928,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10357\/revisions\/12928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10358"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}