{"id":18445,"date":"2021-11-11T04:19:57","date_gmt":"2021-11-11T07:19:57","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18445"},"modified":"2021-11-11T15:05:13","modified_gmt":"2021-11-11T18:05:13","slug":"linkedin-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/linkedin-phishing\/18445\/","title":{"rendered":"Notifica\u00e7\u00f5es falsas no LinkedIn"},"content":{"rendered":"<p>Voc\u00ea desativou as notifica\u00e7\u00f5es por e-mail irritantes das redes sociais? Achamos isso \u00f3timo! Periodicamente, oferecemos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/8-steps-to-freedom-from-social-media\/18327\/\" target=\"_blank\" rel=\"noopener\">dicas sobre como reduzir o ru\u00eddo digital<\/a>. Mas o LinkedIn \u00e9 um caso especial. As pessoas realmente esperam mensagens da rede social para profissionais \u2013 afinal, pode ser de um empregador ou parceiro de neg\u00f3cios em potencial. Mas uma notifica\u00e7\u00e3o do LinkedIn pode facilmente vir de um golpista que finge representar uma empresa leg\u00edtima. Nesta publica\u00e7\u00e3o, separamos alguns e-mails de phishing disfar\u00e7ados de notifica\u00e7\u00f5es do LinkedIn.<\/p>\n<h2>\u201cSou um empres\u00e1rio e estou interessado em fazer neg\u00f3cios com voc\u00ea\u201d<\/h2>\n<p>\u00c0 primeira vista, esse tipo de e-mail parece uma t\u00edpica proposta de parceria. Inclui a foto, o cargo e o nome da empresa do potencial \u201cparceiro\u201d e at\u00e9 mesmo um logotipo do LinkedIn. A mensagem \u00e9 muito curta, por\u00e9m, e pode-se esperar que a palavra \u201cempres\u00e1rio\u201d seja escrita corretamente em uma mensagem leg\u00edtima. Voc\u00ea tamb\u00e9m pode ver que a mensagem veio de \u201cLinkediinContact\u201d \u2013 observe o \u201ci\u201d extra \u2013 e o endere\u00e7o do remetente n\u00e3o tem nada a ver com o LinkedIn.<\/p>\n<div id=\"attachment_18447\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18447\" class=\"wp-image-18447 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11040426\/linkedin-phishing-1.jpg\" alt=\"\" width=\"1000\" height=\"600\"><p id=\"caption-attachment-18447\" class=\"wp-caption-text\">E-mail supostamente do LinkedIn propondo coopera\u00e7\u00e3o com um empres\u00e1rio \u00e1rabe<\/p><\/div>\n<p>O link no e-mail leva a um site que se parece com a p\u00e1gina de login real do LinkedIn.<\/p>\n<div id=\"attachment_18448\" style=\"width: 1350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18448\" class=\"wp-image-18448 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11040610\/linkedin-phishing-2.jpg\" alt=\"\" width=\"1340\" height=\"800\"><p id=\"caption-attachment-18448\" class=\"wp-caption-text\">P\u00e1gina de login de phishing no LinkedIn<\/p><\/div>\n<p>Mas a URL est\u00e1 longe de ser do LinkedIn de verdade e o dom\u00ednio \u00e9 turco .tr, n\u00e3o .com. Se a v\u00edtima inserir suas credenciais neste site, a conta logo estar\u00e1 nas m\u00e3os dos golpistas.<\/p>\n<h2>\u201cPor favor, me envie um or\u00e7amenti\u201d<\/h2>\n<p>Caso semelhante \u00e9 esta mensagem aparentemente de um importador em Pequim, solicitando um or\u00e7amento para a entrega de mercadorias. A notifica\u00e7\u00e3o parece convincente; o rodap\u00e9 da mensagem inclui links para visualizar os conte\u00fados de ajuda e cancelar a assinatura de notifica\u00e7\u00f5es, um aviso de direitos autorais e at\u00e9 mesmo o endere\u00e7o postal real do escrit\u00f3rio do LinkedIn na China. At\u00e9 o endere\u00e7o do remetente parece verdadeiro. No entanto, ao analisar com aten\u00e7\u00e3o percebemos alguns sinais de alerta.<\/p>\n<div id=\"attachment_18449\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18449\" class=\"wp-image-18449 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11040659\/linkedin-phishing-3.jpg\" alt=\"\" width=\"840\" height=\"730\"><p id=\"caption-attachment-18449\" class=\"wp-caption-text\">E-mail supostamente do LinkedIn no qual um comprador chin\u00eas solicita um or\u00e7amento. O endere\u00e7o do remetente parece certo, mas isso n\u00e3o significa que tudo est\u00e1 em ordem<\/p><\/div>\n<p>Por exemplo, um artigo est\u00e1 faltando antes da palavra \u201cmensagem\u201d na linha de assunto. O autor pode n\u00e3o falar ingl\u00eas fluentemente, mas a plataforma gera o assunto das notifica\u00e7\u00f5es do LinkedIn automaticamente, portanto este campo da mensagem n\u00e3o pode conter erros.<\/p>\n<p>Se voc\u00ea desconfiar e fizer uma busca pela empresa (UVLEID), voc\u00ea n\u00e3o encontrar\u00e1 nada porque ela n\u00e3o existe. E o mais importante, os links no e-mail apontam para um endere\u00e7o suspeito no qual palavras, n\u00fameros e letras aleat\u00f3rias foram adicionadas ao nome da rede social. O dom\u00ednio tamb\u00e9m est\u00e1 errado. Desta vez, \u00e9 .app, que os desenvolvedores de aplicativos usam.<\/p>\n<div id=\"attachment_18450\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18450\" class=\"wp-image-18450 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11040740\/linkedin-phishing-4.jpg\" alt=\"\" width=\"840\" height=\"730\"><p id=\"caption-attachment-18450\" class=\"wp-caption-text\">O hiperlink aponta para um site de phishing<\/p><\/div>\n<p>A \u201cp\u00e1gina de login do LinkedIn\u201d, que o link abre, tem problemas: um quadrado azul cobrindo parte da \u00faltima letra do logotipo e o Linkedin em vez do LinkedIn (nos campos de nome de usu\u00e1rio e senha).<\/p>\n<div id=\"attachment_18451\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18451\" class=\"wp-image-18451 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11041226\/linkedin-phishing-5.jpg\" alt=\"\" width=\"1200\" height=\"800\"><p id=\"caption-attachment-18451\" class=\"wp-caption-text\">Verifique cuidadosamente a URL do site e o nome da rede social<\/p><\/div>\n<h2>\u201c2 pessoas notaram seu perfil essa semana\u201d<\/h2>\n<p>Links em notifica\u00e7\u00f5es falsas nem sempre abrem p\u00e1ginas de login falsas \u2013 \u00e0s vezes, eles podem levar a lugares mais inesperados. Por exemplo, esta mensagem dizendo que o perfil do destinat\u00e1rio foi visualizado duas vezes \u2013 informa\u00e7\u00f5es comuns para os usu\u00e1rios do LinkedIn verem \u2013 obviamente usa uma linguagem ruim, mas mesmo se voc\u00ea deixar isso passar, alguns outros detalhes devem chamar sua aten\u00e7\u00e3o:<\/p>\n<div id=\"attachment_18452\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18452\" class=\"wp-image-18452 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11041307\/linkedin-phishing-6.jpg\" alt=\"\" width=\"1000\" height=\"740\"><p id=\"caption-attachment-18452\" class=\"wp-caption-text\">Endere\u00e7o de remetente desconhecido e link para um site em um dom\u00ednio brasileiro<\/p><\/div>\n<p>Com esse tipo de engano, se a v\u00edtima n\u00e3o percebe o estranho conjunto de letras no endere\u00e7o do remetente ou no dom\u00ednio brasileiro, ela pode muito bem clicar no bot\u00e3o e chegar a um site inesperado \u2013 no nosso caso, uma pesquisa online sobre \u201ccomo se tornar um milion\u00e1rio\u201d. Ap\u00f3s alguns redirecionamentos, chegamos a um formul\u00e1rio que solicitava informa\u00e7\u00f5es de contato, incluindo n\u00fameros de telefone. Os golpistas provavelmente usam os n\u00fameros coletados para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-vishing\/17717\/\" target=\"_blank\" rel=\"noopener\">fraudes telef\u00f4nicas<\/a>.<\/p>\n<div id=\"attachment_18453\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-18453\" class=\"wp-image-18453 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/11\/11041444\/linkedin-phishing-7.jpg\" alt=\"\" width=\"1200\" height=\"800\"><p id=\"caption-attachment-18453\" class=\"wp-caption-text\">Pesquisa online com redirecionamento para mais coleta de dados<\/p><\/div>\n<h2>Como saber se uma mensagem de um potencial parceiro ou empregador \u00e9 falsa<\/h2>\n<p>Os cibercriminosos usam phishing para roubar contas, dados pessoais e dinheiro, mas isso n\u00e3o \u00e9 motivo para parar de usar o LinkedIn ou outros servi\u00e7os. Em vez disso, aprenda a se <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">proteger contra phishing<\/a> e sempre mantenha estas dicas b\u00e1sicas \u00e0 m\u00e3o:<\/p>\n<ul>\n<li>\u00a0Fique atento a mensagens inesperadas de empresas conhecidas;<\/li>\n<li>Procure inconsist\u00eancias nos nomes e endere\u00e7os dos remetentes, bem como erros de digita\u00e7\u00e3o nos links, no assunto e no corpo do e-mail;<\/li>\n<li>Verifique as notifica\u00e7\u00f5es usando aplicativos ou sites oficiais e, neste \u00faltimo caso, digite o endere\u00e7o manualmente ou abra-o nos favoritos;<\/li>\n<li>Insira informa\u00e7\u00f5es de contato, n\u00fameros de cart\u00e3o ou credenciais de login somente depois de verificar se voc\u00ea est\u00e1 no site real;<\/li>\n<li>Use uma <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o confi\u00e1vel de seguran\u00e7a<\/a> que avisa sobre o perigo e bloqueia sites fraudulentos e de phishing.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Demos uma olhada alguns exemplos de phishing no LinkedIn e explicamos como todos podem evitar morder a isca.<\/p>\n","protected":false},"author":2598,"featured_media":18454,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[226,953,221,2831,117],"class_list":{"0":"post-18445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-fraude","9":"tag-linkedin","10":"tag-phishing","11":"tag-rede-social","12":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/linkedin-phishing\/18445\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/linkedin-phishing\/23618\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/linkedin-phishing\/19070\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/linkedin-phishing\/9567\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/linkedin-phishing\/25691\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/linkedin-phishing\/23751\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/linkedin-phishing\/23282\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linkedin-phishing\/26409\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/linkedin-phishing\/25951\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/linkedin-phishing\/31877\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/linkedin-phishing\/10250\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/linkedin-phishing\/42861\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linkedin-phishing\/18070\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/linkedin-phishing\/15507\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/linkedin-phishing\/27713\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/linkedin-phishing\/31946\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/linkedin-phishing\/27816\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/linkedin-phishing\/24553\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/linkedin-phishing\/29933\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/linkedin-phishing\/29737\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18445"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18445\/revisions"}],"predecessor-version":[{"id":18459,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18445\/revisions\/18459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18454"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}