{"id":12329,"date":"2019-09-23T18:49:07","date_gmt":"2019-09-23T21:49:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12329"},"modified":"2020-05-20T14:39:37","modified_gmt":"2020-05-20T17:39:37","slug":"email-account-stealing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/","title":{"rendered":"Como contas de e-mail s\u00e3o usadas para phishing"},"content":{"rendered":"<p>O <strong>e-mail<\/strong> cl\u00e1ssico n\u00e3o \u00e9 a oferta mais atraente do mundo digital, mas, dentre uma grande variedade de aplicativos e servi\u00e7os (mensagens instant\u00e2neas e redes sociais), continua sendo uma <strong>ferramenta essencial<\/strong>. A maioria de n\u00f3s ainda usa e-mail, pelo menos para poder registrar contas para todos os servi\u00e7os, aplicativos e m\u00eddias sociais.<\/p>\n<p>Essa necessidade \u00e9 o que torna os logins de e-mail t\u00e3o valiosos para os invasores. Mas como funciona o phishing e quais s\u00e3o as t\u00e9cnicas mais comuns por e-mail? Neste artigo, explicaremos como alguns cibercriminosos usam phishing para roubar dados pessoais.<\/p>\n<h3><strong>E-mails de phishing: as estrat\u00e9gias mais comuns para hackear e-mails<\/strong><\/h3>\n<p>O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/\" target=\"_blank\" rel=\"noopener\"><em>spear phishing<\/em><\/a> \u00e9 uma t\u00e9cnica de fraude que visa roubar dados pessoais. A grande maioria dos <strong>e-mails fraudulentos<\/strong> criados para <strong>roubar senhas e e-mails de acesso<\/strong> se parecem com as mensagens de servi\u00e7o de e-mail que usamos de verdade, mas ocultam os golpes que pretendem roubar informa\u00e7\u00f5es pessoais. Quando esses e-mails s\u00e3o direcionados para usu\u00e1rios dom\u00e9sticos, <strong>os golpistas imitam os servi\u00e7os de e-mails<\/strong> mais populares, como Outlook ou Gmail. E, quando tentam invadir contas corporativas, personificam o servi\u00e7o de e-mail -nesses casos, o remetente \u00e9 o servidor de e-mail.<\/p>\n<p>Os golpistas tentam tornar esses e-mails o mais convincentes poss\u00edvel. De maneira geral, atuam da seguinte forma: um endere\u00e7o no campo do remetente muito parecido ao verdadeiro, logotipos, cabe\u00e7alhos, rodap\u00e9s, links para fontes oficiais e um design muito similar etc.<\/p>\n<div id=\"attachment_12331\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12331\" class=\"wp-image-12331 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23181022\/email-account-stealing-scr-1-EN.png\" alt=\"\" width=\"667\" height=\"838\"><p id=\"caption-attachment-12331\" class=\"wp-caption-text\">E-mail de phishing que amedronta o usu\u00e1rio sobre poss\u00edvel exclus\u00e3o da conta<\/p><\/div>\n<p>Quanto \u00e0s contas corporativas, os golpistas costumam enviar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/\" target=\"_blank\" rel=\"noopener\"><strong>e-mails de phishing<\/strong><\/a> imitando mensagens do <strong>servidor corporativo<\/strong> ou de servi\u00e7os p\u00fablicos de e-mail para endere\u00e7os compartilhados (incluindo os de administradores), mas \u00e0s vezes esses e-mails chegam \u00e0s caixas de entrada dos funcion\u00e1rios cujos endere\u00e7os acabaram nos bancos de dados de spam.<\/p>\n<p>As empresas que buscam transparecer credibilidade, principalmente as grandes, s\u00e3o respons\u00e1veis \u200b\u200bpela manuten\u00e7\u00e3o de seus servidores de e-mail. As senhas e logons dessas contas tamb\u00e9m s\u00e3o muito atraentes para os invasores. Mas uma apar\u00eancia descuidada geralmente trai essas mensagens. Por exemplo: o endere\u00e7o do remetente pode vir de servi\u00e7os de e-mail gratuitos ou o texto pode conter erros de ortografia -mas no caso de funcion\u00e1rios inexperientes, essas mensagens podem passar como aut\u00eanticas.<\/p>\n<div id=\"attachment_12332\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12332\" class=\"wp-image-12332 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23182339\/email-account-stealing-scr-2-EN-1024x612.png\" alt=\"\" width=\"1024\" height=\"612\"><p id=\"caption-attachment-12332\" class=\"wp-caption-text\">Neste e-mail, os golpistas simulam um e-mail que informa sobre o fim do espa\u00e7o de armazenamento<\/p><\/div>\n<p>No caso de um <strong>ataque direcionado a uma organiza\u00e7\u00e3o <\/strong>espec\u00edfica, os cibercriminosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/\" target=\"_blank\" rel=\"noopener\">geralmente coletam todas as informa\u00e7\u00f5es poss\u00edveis<\/a> com anteced\u00eancia para que seus e-mails sejam convincentes. Entre as t\u00e9cnicas utilizadas pelos invasores para <strong>garantir credibilidade e autenticidade<\/strong> a p\u00e1ginas fraudulentas, incluem os endere\u00e7os de e-mail das v\u00edtimas nos hiperlinks de phishing. Dessa forma, quando os usu\u00e1rios visitam a p\u00e1gina falsa recebida por essa mensagem de phishing, o e-mail j\u00e1 aparece e apenas a senha precisa ser digitada.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n<h3>Variantes do e-mail de phishing<\/h3>\n<p><strong>Pedido de informa\u00e7\u00f5es em um texto simples<\/strong><\/p>\n<p>Nessa artimanha de phishing, os cibercriminosos simplesmente entram em contato com os usu\u00e1rios em nome dos servi\u00e7os de e-mail com diferentes pretextos e <strong>solicitam envio do e-mail, senha e outras informa\u00e7\u00f5es<\/strong>. Geralmente, os usu\u00e1rios devem direcionar a resposta para um endere\u00e7o diferente do remetente.<\/p>\n<p>Esse tipo de e-mail de phishing se tornou muito popular ao ponto dos cibercriminosos criarem m\u00e9todos mais eficazes para roubar dados pessoais.<\/p>\n<div id=\"attachment_12333\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12333\" class=\"wp-image-12333 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23182733\/email-account-stealing-scr-3-EN-1024x303.png\" alt=\"\" width=\"1024\" height=\"303\"><p id=\"caption-attachment-12333\" class=\"wp-caption-text\">E-mail de phishing em que s\u00e3o solicitadas informa\u00e7\u00f5es sobre a conta, incluindo a senha. Nunca responda a esses tipos de solicita\u00e7\u00f5es<\/p><\/div>\n<p><strong><br>\n<\/strong><strong>E-mail com link para um site de <em>phishing<\/em><\/strong><\/p>\n<p>Atualmente, as <strong>mensagens de phishing com links<\/strong> s\u00e3o as mais comuns. Os cibercriminosos podem usar um n\u00famero infinito de links gerados com anteced\u00eancia, mistur\u00e1-los letra por letra no mesmo envio em massa, criar p\u00e1ginas de phishing que se parecerem muito com sites verdadeiros e automatizar a coleta e o processamento de dados roubados.<\/p>\n<p>Mas esses links revelam uma farsa, j\u00e1 que direcionam para <strong>dom\u00ednios que n\u00e3o est\u00e3o relacionados \u00e0s supostas organiza\u00e7\u00f5es<\/strong> ou usam nomes de dom\u00ednio semelhantes aos leg\u00edtimos, mas com pequenas diferen\u00e7as. Portanto, os cibercriminosos tentam ocultar as dire\u00e7\u00f5es para as quais os links redirecionam. E eles fazem isso por meio de texto ou imagens com hiperlinks nos quais o usu\u00e1rio pode clicar. O texto desses links inclui frases como \u201cAtualize sua caixa de entrada\u201d. Em outros casos, o texto do link inclui o e-mail aut\u00eantico do servi\u00e7o de e-mail, mas o redirecionamento \u00e9 feito para um site de phishing. Muitos usu\u00e1rios n\u00e3o perceber\u00e3o a diferen\u00e7a, a menos que verifique os links antes de clicar.<\/p>\n<div id=\"attachment_12334\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12334\" class=\"wp-image-12334 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183045\/email-account-stealing-scr-4-EN.png\" alt=\"\" width=\"814\" height=\"628\"><p id=\"caption-attachment-12334\" class=\"wp-caption-text\">A maioria dos sites de phishing possuem links para p\u00e1ginas de phishing. Evite clicar nesses links.<\/p><\/div>\n<p><strong><br>\nAnexos com <em>phishing<\/em><\/strong><\/p>\n<p>Outra estrat\u00e9gia de phishing \u00e9 que os e-mails fraudulentos cont\u00eam <strong>arquivos anexados<\/strong>: normalmente, HTML, PDF ou DOC.<\/p>\n<p>Os anexos nos formatos DOC e PDF geralmente possuem o corpo da mensagem de phishing e o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/multi-stage-phishing\/5363\/\" target=\"_blank\" rel=\"noopener\">link fraudulento<\/a>). Os invasores optam por essa t\u00e1tica quando desejam que o texto real de um e-mail seja, na medida do poss\u00edvel, curto e semelhante \u00e0s mensagens leg\u00edtimas para <strong>evitar os filtros de spam<\/strong>.<\/p>\n<div id=\"attachment_12335\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12335\" class=\"wp-image-12335 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183141\/email-account-stealing-scr-5-EN-1024x356.png\" alt=\"\" width=\"1024\" height=\"356\"><p id=\"caption-attachment-12335\" class=\"wp-caption-text\">Alguns e-mails de phishing possuem arquivos com anexos em PDF ou DOC, com links para sites de phishing nos arquivos anexados<\/p><\/div>\n<p>Arquivos HTML s\u00e3o usados \u200b\u200bem vez de links, porque o anexo HTML \u00e9, de fato, uma p\u00e1gina de phishing criada previamente. Do ponto de vista dos cibercriminosos, a vantagem \u00e9 que o anexo HTML \u00e9 totalmente funcional (n\u00e3o precisa ser publicado na Internet) e possui todos os elementos necess\u00e1rios para realizar o roubo de dados por e-mail.<\/p>\n<div id=\"attachment_12336\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12336\" class=\"wp-image-12336 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183244\/email-account-stealing-scr-6-EN-1024x474.png\" alt=\"\" width=\"1024\" height=\"474\"><p id=\"caption-attachment-12336\" class=\"wp-caption-text\">O formul\u00e1rio de login\/senha est\u00e1 inclu\u00eddo dentro do pr\u00f3prio e-mail de phishing. Nunca insira informa\u00e7\u00f5es em um site parecido com esse<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Temas dos e-mails de phishing<\/h3>\n<p><strong>Problemas com a conta<\/strong><\/p>\n<p>Quanto ao <strong>texto dos e-mails,<\/strong> a maioria sugere que h\u00e1 um <strong>problema com a conta de e-mail do usu\u00e1rio<\/strong>: o limite de armazenamento foi atingido, h\u00e1 uma falha com a entrega de um e-mail, um in\u00edcio de sess\u00e3o n\u00e3o autorizada, o destinat\u00e1rio \u00e9 acusado de enviar spam, outras viola\u00e7\u00f5es s\u00e3o notificadas etc.<\/p>\n<p>A mensagem geralmente ensina ao usu\u00e1rio como resolver o problema, como confirmando ou atualizando os dados da conta por meio de um link ou pela abertura de um anexo. Para assustar o destinat\u00e1rio, afirma que, se o usu\u00e1rio n\u00e3o seguir as instru\u00e7\u00f5es, a conta ser\u00e1 bloqueada ou exclu\u00edda. Os cibercriminosos costumam fazer uso de todos os tipos de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/\" target=\"_blank\" rel=\"noopener\">truques psicol\u00f3gicos<\/a> para a isca ser fisgada.<\/p>\n<p>Na maioria dos casos, o e-mail define um prazo para a resposta, que pode ser de horas ou semanas. Para ajudar a v\u00edtima a tomar uma decis\u00e3o equivocada, geralmente s\u00e3o 24 horas, uma vez que a situa\u00e7\u00e3o \u00e9 cr\u00edvel e, ao mesmo tempo, que n\u00e3o permite que a v\u00edtima relaxar e esquecer o assunto.<\/p>\n<div id=\"attachment_12337\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12337\" class=\"wp-image-12337 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183541\/email-account-stealing-scr-7-EN-1024x275.png\" alt=\"\" width=\"1024\" height=\"275\"><p id=\"caption-attachment-12337\" class=\"wp-caption-text\">\u201cSua conta ser\u00e1 exclu\u00edda dentro de 24 horas devido ao spam.\u201d Amea\u00e7as e prazos s\u00e3o truques comuns de phishing<\/p><\/div>\n<p><strong><br>\nImita\u00e7\u00e3o de correspond\u00eancia comercial<\/strong><\/p>\n<p>Ocasionalmente, existem e-mails de phishing at\u00edpicos direcionados a contas de e-mail. O texto nessas mensagens pode n\u00e3o mencionar informa\u00e7\u00f5es de e-mail ou conta. A mensagem pode parecer uma correspond\u00eancia comercial verdadeira.<\/p>\n<p>\u00c9 importante destacar que o volume de e-mails comerciais de phishing <strong>aumentou nos \u00faltimos anos. <\/strong>Mensagens desse tipo geralmente s\u00e3o usadas para enviar anexos prejudiciais, mas algumas delas tamb\u00e9m tentam roubar dados pessoais. Pode ser dif\u00edcil para o usu\u00e1rio comum <strong>identificar um e-mail de phishing<\/strong> e os cibercriminosos contam com isso.<\/p>\n<div id=\"attachment_12338\" style=\"width: 625px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12338\" class=\"wp-image-12338 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183647\/email-account-stealing-scr-9-EN.png\" alt=\"\" width=\"615\" height=\"571\"><p id=\"caption-attachment-12338\" class=\"wp-caption-text\">Quando cibercriminosos buscam contas corporativas, o uso de correspond\u00eancia comercial falsa \u00e9 uma t\u00e1tica comum<\/p><\/div>\n<p>Certos usu\u00e1rios nunca suspeitar\u00e3o da fraude e ir\u00e3o clicar no link para efetuar o login e visualizar um documento inexistente.<\/p>\n<div id=\"attachment_12339\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12339\" class=\"wp-image-12339 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183747\/email-account-stealing-scr-10-EN-1024x522.png\" alt=\"\" width=\"1024\" height=\"522\"><p id=\"caption-attachment-12339\" class=\"wp-caption-text\">Site de phishing que solicita ao usu\u00e1rio fazer o login para acessar um documento indicado no e-mail de phishing<\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Variantes da p\u00e1gina de <em>phishing<\/em><\/strong><\/p>\n<p>J\u00e1 falamos sobre o formato e o conte\u00fado dos e-mails que t\u00eam como objetivo roubar informa\u00e7\u00f5es pessoais, agora vamos ver como <strong>as p\u00e1ginas da web de phishing se parecem<\/strong> e sobre os elementos a serem observados para identificar uma fraude.<\/p>\n<p>A primeira coisa que deve ser observada \u00e9 o endere\u00e7o do link. O direcionamento pode denunciar imediatamente uma fraude. Os sinais t\u00edpicos de golpe incluem:<\/p>\n<ul>\n<li>Dom\u00ednios que n\u00e3o est\u00e3o relacionados \u00e0s empresas que teoricamente enviaram o conte\u00fado.<\/li>\n<li>Nomes de organiza\u00e7\u00f5es ou servi\u00e7os da web no endere\u00e7o e n\u00e3o no dom\u00ednio; por exemplo: <a href=\"http:\/\/www.example.com\/outlook\/\" target=\"_blank\" rel=\"noopener nofollow\">www.example.com\/outlook\/<\/a>,<\/li>\n<li>Erros de ortografia.<\/li>\n<li>Sequ\u00eancias de s\u00edmbolos aleat\u00f3rios no endere\u00e7o do link.<\/li>\n<li>S\u00edmbolos de outras l\u00ednguas semelhantes aos do alfabeto latino b\u00e1sico: \u201c\u00e7\u201d em vez de \u201cc\u201d, \u201c\u00e1\u201d em vez de \u201ca\u201d e assim por diante.<\/li>\n<\/ul>\n<p>Assim como nos e-mails, os golpistas tentam replicar sites reais da melhor maneira poss\u00edvel. Mas sempre h\u00e1 detalhes que escapam. No entanto, infelizmente, nem todos os usu\u00e1rios s\u00e3o capazes de detect\u00e1-los.<\/p>\n<p>\u00c9 f\u00e1cil de entender: poucas pessoas conseguem se lembrar perfeitamente do layout da p\u00e1gina oficial dos servi\u00e7os online que usam. Assim, para criar uma p\u00e1gina de phishing atraente, geralmente \u00e9 suficiente usar os principais elementos caracter\u00edsticos: esquema de cores, logotipos etc.<\/p>\n<div id=\"attachment_12340\" style=\"width: 894px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12340\" class=\"wp-image-12340 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23183931\/email-account-stealing-scr-11-EN.png\" alt=\"\" width=\"884\" height=\"486\"><p id=\"caption-attachment-12340\" class=\"wp-caption-text\">P\u00e1gina de login falsa de um servi\u00e7o de e-mail<\/p><\/div>\n<p><strong><br>\n<\/strong>Um recurso caracter\u00edstico das p\u00e1ginas de phishing criadas para roubar logins e senhas de um servi\u00e7o gratuito de webmail \u00e9 ele conter links para v\u00e1rios servi\u00e7os de webmail.<\/p>\n<p>Imediatamente ap\u00f3s clicar, uma janela muito parecida \u00e0 p\u00e1gina de login do servi\u00e7o em quest\u00e3o aparecer\u00e1. Dessa forma, os cibercriminosos podem coletar dados de v\u00e1rios tipos de contas com apenas uma p\u00e1gina, em vez de criar v\u00e1rias separadas.<\/p>\n<div id=\"attachment_12341\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12341\" class=\"wp-image-12341 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23184038\/email-account-stealing-scr-12-EN-1024x448.png\" alt=\"\" width=\"1024\" height=\"448\"><p id=\"caption-attachment-12341\" class=\"wp-caption-text\">site de phishing imita o login de diferentes contas de webmail<\/p><\/div>\n<p><strong><br>\n<\/strong>Em vez de imitar um servi\u00e7o de correio espec\u00edfico, os golpistas podem alcan\u00e7ar mais v\u00edtimas em potencial usando e-mails (em qualquer t\u00f3pico geral; por exemplo, a alternativa de correspond\u00eancia comercial que discutimos anteriormente) com links para p\u00e1ginas de phishing, por meio das quais os usu\u00e1rios podem escolher, conforme necess\u00e1rio, os servi\u00e7os de webmail mais populares.<\/p>\n<div id=\"attachment_12342\" style=\"width: 320px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12342\" class=\"wp-image-12342 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23184135\/email-account-stealing-scr-13-EN.png\" alt=\"\" width=\"310\" height=\"507\"><p id=\"caption-attachment-12342\" class=\"wp-caption-text\">Outro exemplo de p\u00e1gina de login falsa de um servi\u00e7o de webmail<\/p><\/div>\n<p>\u00a0<\/p>\n<p>\u00c0s vezes, nas p\u00e1ginas de phishing, o truque de prazo que mencionamos ao analisar e-mails de phishing \u00e9 usado. Quando o usu\u00e1rio abre uma p\u00e1gina fraudulenta, ela imediatamente come\u00e7a a executar uma contagem regressiva vis\u00edvel para que o usu\u00e1rio ing\u00eanuo insira seus dados.<\/p>\n<div id=\"attachment_12343\" style=\"width: 845px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-12343\" class=\"wp-image-12343 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/23184249\/email-account-stealing-scr-14-EN.png\" alt=\"\" width=\"835\" height=\"629\"><p id=\"caption-attachment-12343\" class=\"wp-caption-text\">Algumas p\u00e1ginas de phishing tamb\u00e9m for\u00e7am o usu\u00e1rio a se apressar<\/p><\/div>\n<p>Quando uma v\u00edtima envia seus dados em uma p\u00e1gina de phishing, os resultados podem variar. Alguns sites podem estar inacess\u00edveis ou retornar uma mensagem de erro. Outros indicam que o usu\u00e1rio inseriu dados incorretos e pedem para tentar novamente.<\/p>\n<p>Provavelmente, o cen\u00e1rio mais perigoso de todos \u00e9 um que ganhou relev\u00e2ncia recentemente. Depois que os dados s\u00e3o inseridos, a p\u00e1gina de phishing redireciona o usu\u00e1rio para a p\u00e1gina de login real do servi\u00e7o de webmail em quest\u00e3o. O usu\u00e1rio pensa que tudo foi causado por uma falha, insere novamente os dados de login\/senha, desta vez com sucesso, e esquece o que aconteceu.<\/p>\n<p><strong>Como identificar e-mails de phishing<\/strong><\/p>\n<ul>\n<li>Se o dom\u00ednio do endere\u00e7o do remetente n\u00e3o pertencer \u00e0 suposta organiza\u00e7\u00e3o do remetente (e, em particular, se a caixa de e-mail estiver registrada em um dos servi\u00e7os gratuitos de webmail). A mensagem oficial sempre vem de endere\u00e7os oficiais.<\/li>\n<li>Se o e-mail contiver links, dom\u00ednios n\u00e3o relacionados, erros de ortografia, s\u00edmbolos especiais etc.<\/li>\n<li>Se o e-mail indicar que h\u00e1 problemas inesperados com sua conta e exigir que voc\u00ea siga um link para efetuar login antes que o tempo se esgote.<\/li>\n<\/ul>\n<p>\u00c9 dificil ter todas essas dicas em mente e analisar todos os e-mails que voc\u00ea recebe, mas algumas dicas simples podem ajud\u00e1-lo a se proteger contra phishing. Al\u00e9m disso, o uso de um \u00a0o ajudar\u00e1 a prevenir phishing e outras amea\u00e7as online.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a as estrat\u00e9gias mais comuns para hackear contas de e-mails: sites e mensagens de phishing.<\/p>\n","protected":false},"author":2481,"featured_media":12330,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[1978,1125,221,56,102,117],"class_list":{"0":"post-12329","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-contas","10":"tag-e-mail","11":"tag-phishing","12":"tag-roubo","13":"tag-senhas","14":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/email-account-stealing\/12329\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/email-account-stealing\/16564\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/email-account-stealing\/13956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/email-account-stealing\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/email-account-stealing\/18503\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/email-account-stealing\/16601\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/email-account-stealing\/19155\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/email-account-stealing\/17885\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/email-account-stealing\/23433\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/email-account-stealing\/6378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/email-account-stealing\/28029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/email-account-stealing\/12185\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/email-account-stealing\/11140\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/email-account-stealing\/20102\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/email-account-stealing\/23995\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/email-account-stealing\/24191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/email-account-stealing\/18930\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/email-account-stealing\/23290\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/email-account-stealing\/23201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12329"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12329\/revisions"}],"predecessor-version":[{"id":15325,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12329\/revisions\/15325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12330"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}