{"id":11200,"date":"2018-12-28T02:09:24","date_gmt":"2018-12-28T05:09:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11200"},"modified":"2019-11-22T07:11:15","modified_gmt":"2019-11-22T10:11:15","slug":"extortion-spam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/","title":{"rendered":"Voc\u00ea foi pego vendo pornografia!"},"content":{"rendered":"<p>Um belo (ou n\u00e3o t\u00e3o belo) dia, voc\u00ea acessa sua caixa de entrada e se depara com uma mensagem que come\u00e7a assim:<\/p>\n<p><em>\u201cEu sei que sua senha \u00e9 **********. Voc\u00ea n\u00e3o me conhece e provavelmente quer saber por que recebeu esse e-mail, certo? Bem, na verdade, coloquei um malware no site de v\u00eddeos adultos (porn\u00f4)\u2026\u201d<\/em><\/p>\n<p>Ou assim:<\/p>\n<p><em>\u201cEu hackeei essa caixa de entrada e infectei seu sistema operacional com um v\u00edrus\u2026\u201d<\/em><\/p>\n<p>Ou ainda:<\/p>\n<p><em>\u201cFa\u00e7o parte de um grupo de hackers internacionais. Como pode adivinhar, sua conta foi invadida\u2026\u201d<br>\n<\/em>Existem todos os tipos, mas a mensagem se resume na alega\u00e7\u00e3o que o remetente infectou seu computador hackeando sua conta ou colocando um malware no site de pornografia que tenha visitado. Os bandidos parecem ter capturado seus contatos de e-mail, m\u00eddias sociais, mensagens instant\u00e2neas e agenda telef\u00f4nica. Parecem ter total acesso ao seu dispositivo, al\u00e9m de, aparentemente, terem sequestrado sua webcam para gravar um v\u00eddeo enquanto voc\u00ea assistia algo.<br>\n<img decoding=\"async\" class=\"aligncenter wp-image-11202 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/12\/28020619\/extortion-scam-letter-EN-1024x651.png\" alt=\"Uma mensagem de extors\u00e3o-porn\u00f4 pode ser mais ou menos assim\" width=\"1024\" height=\"651\"><\/p>\n<p>Os cibercriminosos amea\u00e7am enviar o v\u00eddeo para todos os seus amigos e colegas. A \u00fanica maneira de impedi-los, eles dizem, \u00e9 transferir um determinado montante de criptomoedas para uma carteira an\u00f4nima.<\/p>\n<p>Alguns cibercriminosos d\u00e3o apenas alguns dias, e dizem saber exatamente quando voc\u00ea abriu o e-mail, por supostamente conter um <a href=\"https:\/\/www.wired.com\/story\/how-email-open-tracking-quietly-took-over-the-web\/\" target=\"_blank\" rel=\"noopener nofollow\">pixel rastreador<\/a> que permite o monitoramento do status da mensagem. Em alguns casos, como parte do esfor\u00e7o para convenc\u00ea-lo da <a href=\"https:\/\/www.bleepstatic.com\/images\/news\/security\/e\/extortion-scams\/adult-site-scam\/email-scam.jpg\">exist\u00eancia de um v\u00eddeo comprometedor<\/a>, \u00e9 solicitado que voc\u00ea responda a mensagem, ao que os criminosos dizem que enviar\u00e3o o v\u00eddeo para uma sele\u00e7\u00e3o dos seus contatos.<\/p>\n<p>\u00c9 claro, caso o pagamento seja feito, eles dizem que destruir\u00e3o imediatamente o v\u00eddeo e a base de dados dos seus contatos.<\/p>\n<h3>Calma, ningu\u00e9m filmou voc\u00ea<\/h3>\n<p>Na realidade, n\u00e3o existe \u201cv\u00edrus\u201d onipotente ou v\u00eddeo comprometedor. Como algu\u00e9m sabe sua senha? Simples: o cibercriminoso colocou as m\u00e3os em uma das v\u00e1rias bases de dados de contas de usu\u00e1rios e senhas dispon\u00edveis na darknet, roubadas de diversos servi\u00e7os online. Infelizmente, esses vazamentos n\u00e3o s\u00e3o incomuns \u2013 s\u00f3 nos Estados Unidos, <a href=\"https:\/\/www.kaspersky.com\/blog\/data-leaks-2017\/19723\/\" target=\"_blank\" rel=\"noopener nofollow\">pelo menos 163 milh\u00f5es de registros de usu\u00e1rios foram comprometidos<\/a> apenas nos tr\u00eas primeiros trimestres de 2017.<\/p>\n<p>Sobre \u201csaber\u201d que voc\u00ea assistiu conte\u00fado adulto, \u00e9 um tiro no escuro. O e-mail que recebeu foi enviado para milhares, talvez milh\u00f5es de pessoas, com as senhas dos endere\u00e7os (e outros detalhes pessoais) tendo sido automaticamente colocadas na mensagem a partir da base de dados. Mesmo que apenas algumas dezenas de destinat\u00e1rios caiam na armadilha, ser\u00e1 mais do que o suficiente para o cibercriminosos.<\/p>\n<p>O mesmo acontece com a promessa de enviar um v\u00eddeo para alguns de seus amigos como prova. Poucas pessoas gostariam de verificar a exist\u00eancia de material t\u00e3o delicado dessa maneira. Grande parte prefere n\u00e3o arriscar, nem mesmo uma pequena divulga\u00e7\u00e3o desse tipo de segredo.<\/p>\n<h3>Mensagem de resgate \u2014 com um Trojan encryptor de b\u00f4nus<\/h3>\n<p>Recentemente, cibercriminosos inventaram um jeito ainda mais eficiente de fazer com que as v\u00edtimas paguem: no in\u00edcio de dezembro, pesquisadores da Proofpoint encontraram uma onda de spam <a href=\"https:\/\/www.zdnet.com\/article\/those-annoying-sextortion-scams-are-redirecting-users-to-ransomware-now\/\" target=\"_blank\" rel=\"noopener nofollow\">que oferecia \u00e0s v\u00edtimas a possibilidade de verificar pessoalmente a exist\u00eancia de um v\u00eddeo constrangedor<\/a> sem o envolvimento de fam\u00edlia e amigos. Tudo que precisavam fazer era clicar no link contido na mensagem.<\/p>\n<p>Naturalmente, nenhum v\u00eddeo aparecia. Ao inv\u00e9s disso, era solicitado que os usu\u00e1rios baixassem um arquivo ZIP, que se fosse descompactado e executado realmente infectaria o sistema \u2013 e muito.<\/p>\n<p>N\u00e3o se preocupe, os cibercriminosos ainda n\u00e3o filmar\u00e3o voc\u00ea assistindo pornografia. O que fazem, no entanto, \u00e9 criptografar seus arquivos com o <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/gandcrab-ransomware-distributed-by-exploit-kits-appends-gdcb-extension\/\" target=\"_blank\" rel=\"noopener nofollow\">malware GandCrab<\/a> e pedir mais resgate \u2013 dessa vez, para recuperar seus dados.<\/p>\n<h3>Como se proteger?<\/h3>\n<p>Para evitar cair nas garras dos golpistas de ransomware, aconselhamos ser cuidadoso e seguir alguns passos simples. Aqui est\u00e1 o que voc\u00ea <em>n\u00e3o<\/em> deve fazer:<\/p>\n<ul>\n<li>N\u00e3o entre em p\u00e2nico.<\/li>\n<li>N\u00e3o pague o resgate.<\/li>\n<li>N\u00e3o responda aos e-mails de resgate \u2013 isso vai apenas validar seu endere\u00e7o de e-mail e atrair mais golpes.<\/li>\n<li>N\u00e3o clique nos links dessas mensagens. No melhor dos casos, voc\u00ea ser\u00e1 bombardeado com an\u00fancios estranhos, e pode at\u00e9 infectar seus dispositivos com um v\u00edrus, dessa vez verdadeiro.<\/li>\n<\/ul>\n<p>O que fazer:<\/p>\n<ul>\n<li>Veja qual a senha enviada no e-mail de resgate e a modifique imediatamente em todos os sites em que a utiliza. J\u00e1 que vai fazer isso, escolha senhas fortes e \u00fanicas.<\/li>\n<li>Utilize um gerenciador de senhas confi\u00e1vel, como o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, para armazenar suas senhas fortes e dif\u00edceis de lembrar.<\/li>\n<li>Instale um <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">antiv\u00edrus de confian\u00e7a<\/a> para manter os malwares fora do seu sistema e n\u00e3o se preocupar com <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-security-2018\/9630\/\" target=\"_blank\" rel=\"noopener\">sequestros de webcam<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos dizem que t\u00eam um v\u00eddeo seu assistindo pornografia, amea\u00e7am envi\u00e1-lo para os seus amigos e pedem resgate em bitcoins? N\u00e3o pague! Explicamos como esse golpe funciona.<\/p>\n","protected":false},"author":2484,"featured_media":11438,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[218,830,1752,226,1138,83,117],"class_list":{"0":"post-11200","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ameacas","10":"tag-tips","11":"tag-extorsao","12":"tag-fraude","13":"tag-pornografia","14":"tag-ransomware","15":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/extortion-spam\/14964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/extortion-spam\/12545\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/extortion-spam\/16896\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/extortion-spam\/15093\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/extortion-spam\/13904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/extortion-spam\/17594\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/extortion-spam\/16738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/extortion-spam\/21894\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/extortion-spam\/5529\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/extortion-spam\/25070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/extortion-spam\/11292\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/extortion-spam\/10202\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/extortion-spam\/18287\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/extortion-spam\/23581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/extortion-spam\/17769\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/extortion-spam\/21853\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/extortion-spam\/21801\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11200"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11200\/revisions"}],"predecessor-version":[{"id":12816,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11200\/revisions\/12816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11438"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}