{"id":10951,"date":"2018-10-16T18:50:01","date_gmt":"2018-10-16T21:50:01","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10951"},"modified":"2019-11-22T07:13:59","modified_gmt":"2019-11-22T10:13:59","slug":"apple-gdpr-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apple-gdpr-phishing\/10951\/","title":{"rendered":"Cibercrime usa nova lei de privacidade para golpes"},"content":{"rendered":"<p>Voc\u00ea deve ter recebido v\u00e1rias mensagens de todo servi\u00e7o que j\u00e1 usou por conta de mudan\u00e7as nas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gdpr-questions-answered\/10766\/\" target=\"_blank\" rel=\"noopener\">pol\u00edticas de privacidade<\/a> e a necessidade de se reinscrever em suas newsletters para continuar a receb\u00ea-las.<\/p>\n<p>N\u00e3o se trata de um flashmob internacional das empresas \u2013 est\u00e3o em busca de se adequarem \u00e0s novas leis de prote\u00e7\u00e3o de dados europeia (General Data Protection Regulation, da sigla GDPR), que entrou em vigor h\u00e1 alguns meses.<br>\nA GDPR se aplica a todas as empresas que operam no territ\u00f3rio europeu, e demanda que os dados de usu\u00e1rios sejam tratados com cuidado, o que inclui armazenamento seguro, n\u00e3o transfer\u00eancia sem permiss\u00e3o dos usu\u00e1rios e fornecimento de notifica\u00e7\u00f5es \u00e1geis quanto a poss\u00edveis vazamentos.<\/p>\n<p>Al\u00e9m disso, empresas n\u00e3o t\u00eam o direito de enviar mensagens a usu\u00e1rios sem seu consentimento. \u00c9 por isso que sua caixa de entrada est\u00e1 lotada de solicita\u00e7\u00f5es para renov\u00e1-lo \u2013 servi\u00e7os anseiam por continuar com acesso aos seus dados para fornecer conte\u00fado, por\u00e9m n\u00e3o podem sem sua aprova\u00e7\u00e3o, a qual buscam desesperadamente.<\/p>\n<h3>Fraude do GDPR<\/h3>\n<p>Os cibercriminosos farejaram a oportunidade perfeita de sair com dados de usu\u00e1rio da situa\u00e7\u00e3o. Afinal, milh\u00f5es de pessoas ao redor do mundo est\u00e3o clicando sem pensar muito em bot\u00f5es de \u201cSim, eu concordo\u201d em in\u00fameras mensagens.<\/p>\n<p>Por exemplo, nos deparamos com um e-mail supostamente em nome da Apple que informa maliciosamente que suas credenciais de acesso est\u00e3o bloqueadas e programadas para serem deletadas em tr\u00eas dias caso n\u00e3o preencham um formul\u00e1rio com confirma\u00e7\u00e3o de informa\u00e7\u00f5es de conta.<\/p>\n<p>Segundo a mensagem, a Apple \u00e9 incapaz de confirmar esses detalhes sozinhas, pois viola as pol\u00edticas de seguran\u00e7a da empresa. Sua conta \u00e9 congelada e ser\u00e1 deletada em tr\u00eas dias, continua o aviso, a menos que voc\u00ea digite seus dados no link.<\/p>\n<p>\u00c9 claro, isso n\u00e3o tem nada a ver com a Apple. Trata-se de <u><a href=\"https:\/\/securelist.com\/threats\/phishing-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">phishing <\/a><\/u>puro e simples.<\/p>\n<p>Os autores do e-mail aplicaram o truque mais velho de engenharia social: intimida\u00e7\u00e3o. No medo de perder acesso a uma conta t\u00e3o preciosa, o menos cuidadoso entra em p\u00e2nico e agem de forma irracional, fornecendo dados sens\u00edveis em locais suspeitos. Esses golpes s\u00e3o t\u00e3o efetivos quanto numerosos.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/29033819\/apple-gdpr-phishing-screen1.png\" width=\"973\" height=\"670\"><\/p>\n<h3>Como detectar o phishing?<\/h3>\n<p>Se voc\u00ea manter a cabe\u00e7a fria, \u00e9 f\u00e1cil ver que se trata de phishing. Vamos olhar mais de perto essa mensagem do Apple-ID.<\/p>\n<p>Na maioria dos casos \u00e9 poss\u00edvel detectar a fraude mesmo sem abrir o e-mail. Por exemplo, observe o e-mail do remetente <strong>De <\/strong>e o t\u00f3pico em <strong>Assunto <\/strong>(como na foto de tela). H\u00e1 algo obviamente falso em um endere\u00e7o de e-mail longo com palavras gen\u00e9ricas e n\u00famero em sequ\u00eancia, especialmente quando voc\u00ea sabe que as mensagens leg\u00edtimas do Apple ID vem do endere\u00e7o <u><a href=\"mailto:appleid@id.apple.com\" target=\"_blank\" rel=\"noopener\">appleid@id.apple.com<\/a><\/u>.<\/p>\n<p>O assunto da mensagem cont\u00e9m n\u00fameros estranhos que n\u00e3o fazem sentido. Cibercriminosos os usam para criar ru\u00eddo informacional e fazer com que a mensagem pare\u00e7a \u00fanica. Preste aten\u00e7\u00e3o ao campo <strong>RE<\/strong>, que significa que essa mensagem \u00e9 resposta de outra enviada por voc\u00ea. Isso \u00e9 altamente suspeito se voc\u00ea nunca escreveu para essa empresa (novamente, a raz\u00e3o disso \u00e9 para passar por filtros de seguran\u00e7a).<\/p>\n<p>Se o assunto e remetente n\u00e3o forem suficientes, uma an\u00e1lise do texto da mensagem deve desfazer todas as d\u00favidas. Nenhuma empresa de respeito com posse de dados pessoas ir\u00e1 se referir a voc\u00ea com seu e-mail no lugar de nome e sobrenome.<\/p>\n<p>Outra forma de reconhecer o e-mail fraudulento \u00e9 olhar para o endere\u00e7o do link que pedem para voc\u00ea clicar. Se voc\u00ea passar o mouse por cima do texto do link, o endere\u00e7o para qual ele leva aparece pr\u00f3ximo ou no canto inferior esquerdo da janela do navegador. Ele n\u00e3o deve conter dom\u00ednios estranhos ou links curtos, como bit.ly ou similar.<\/p>\n<h3>Como proteger seus dados<\/h3>\n<ul>\n<li>Nunca digite dados pessoas em sites suspeitos. Todas as a\u00e7\u00f5es que envolvem dados pessoais devem ser realizadas no site oficial da empresa.<\/li>\n<li>Antes de clicar em um link em uma mensagem e concordar em fornecer informa\u00e7\u00f5es pessoais, garanta que a mensagem \u00e9 genu\u00edna. Verifique o endere\u00e7o do remetente, assunto e textos. Se algo n\u00e3o parece certo, n\u00e3o clique em nada. Contate o time do suporte de TI da empresa da qual a mensagem supostamente foi enviada. Eles ajudar\u00e3o a esclarecer a situa\u00e7\u00e3o.<\/li>\n<li>Use uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel, como o <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> com componentes anti-spam e anti-phishing. Eles se livram de mensagens perigosas e avisam acerca de links suspeitos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos enviam mensagens relacionadas ao GDPR se passando por empresas conhecidas na tentativa de roubar dados pessoais de usu\u00e1rios.<\/p>\n","protected":false},"author":2481,"featured_media":10767,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,20,347,1646,313,1622,1681,221,117],"class_list":{"0":"post-10951","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-apple","10":"tag-dados-pessoais","11":"tag-gdpr","12":"tag-golpes","13":"tag-golpistas","14":"tag-mailings","15":"tag-phishing","16":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-gdpr-phishing\/10951\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-gdpr-phishing\/13413\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-gdpr-phishing\/11189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-gdpr-phishing\/15468\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-gdpr-phishing\/13734\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-gdpr-phishing\/15781\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-gdpr-phishing\/20649\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-gdpr-phishing\/22517\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-gdpr-phishing\/10558\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-gdpr-phishing\/9300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-gdpr-phishing\/16885\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-gdpr-phishing\/16631\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-gdpr-phishing\/20349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-gdpr-phishing\/20344\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpes\/","name":"Golpes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10951"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10951\/revisions"}],"predecessor-version":[{"id":12855,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10951\/revisions\/12855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10767"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}