{"id":19119,"date":"2022-03-18T09:33:40","date_gmt":"2022-03-18T12:33:40","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19119"},"modified":"2022-03-18T09:33:40","modified_gmt":"2022-03-18T12:33:40","slug":"geopolitics-opportunistic-malware-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/geopolitics-opportunistic-malware-phishing\/19119\/","title":{"rendered":"Links em conflito: clicar ou n\u00e3o clicar"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Neste blog, muitas vezes voc\u00ea ver\u00e1 postagens que discutem como os cibercriminosos aproveitar\u00e3o todas as vantagens que estiverem \u00e0 sua disposi\u00e7\u00e3o para ganhar dinheiro r\u00e1pido ou se estabelecer em uma infraestrutura corporativa. No passado, vimos a segmenta\u00e7\u00e3o focada no <\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/coronavirus-corporate-phishing\/14656\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">coronav\u00edrus<\/span><\/a><span style=\"font-weight: 400\">, Copas do Mundo, <\/span><a href=\"https:\/\/www.kaspersky.com.br\/blog\/olympic-games-2016-threats-guide\/6415\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">Olimp\u00edadas<\/span><\/a><span style=\"font-weight: 400\">, elei\u00e7\u00f5es e basicamente qualquer outro grande evento.<\/span><\/p>\n<p><span style=\"font-weight: 400\">E o motivo \u00e9 simples \u2013 esses s\u00e3o t\u00f3picos apaixonantes com os quais as pessoas se identificam. A paix\u00e3o, \u00e0s vezes, minar\u00e1 a cautela usual que as pessoas t\u00eam em questionar o que veem, clicam ou compartilham com seus amigos, familiares, colegas de trabalho e praticamente qualquer pessoa nas m\u00eddias sociais.<\/span><\/p>\n<p><span style=\"font-weight: 400\">E hoje estamos vendo os olhos do mundo voltados para o conflito geopol\u00edtico na Ucr\u00e2nia. O aumento do foco neste conflito viu um crescimento no n\u00famero de pessoas procurando como se envolver \u2013 incluindo cibercriminosos que querem ganhar dinheiro r\u00e1pido.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00a0<\/span><span style=\"font-weight: 400\">Se voc\u00ea estiver em alguma rede social, provavelmente j\u00e1 viu pessoas usando hashtags ou inundando feeds com informa\u00e7\u00f5es sobre os eventos atuais. Em algumas \u00e1reas, parecer\u00e1 que amigos que voc\u00ea conhece h\u00e1 anos se transformaram em bots compartilhando cegamente.<\/span><\/p>\n<p><span style=\"font-weight: 400\">No entanto, h\u00e1 quem queira fazer mais e juntar-se \u00e0 causa. Em particular, existem algumas pessoas que procuram ingressar em grupos de <\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Hacktivism\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-weight: 400\">hacktivismo<\/span><\/a><span style=\"font-weight: 400\">, mesmo que n\u00e3o tenham as habilidades t\u00e9cnicas para realizar hacks. Hacktivistas mais experientes tecnicamente tornaram mais f\u00e1cil para seus colegas menos tecnol\u00f3gicos, criando links para que possam se juntar facilmente e executarem scripts para eles.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Embora entendamos que as pessoas queiram se envolver e apoiar esses esfor\u00e7os, temos que ressaltar que, dependendo de onde voc\u00ea mora ou do que esteja fazendo, essas atividades s\u00e3o ilegais. Se voc\u00ea \u00e9 algu\u00e9m que deseja se juntar a esses esfor\u00e7os, certifique-se de entender o que est\u00e1 fazendo do ponto de vista \u00e9tico e legal, bem como do seu cora\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Voc\u00ea tamb\u00e9m deve ter em mente as preocupa\u00e7\u00f5es de seguran\u00e7a. Infelizmente, essa tend\u00eancia tamb\u00e9m foi adotada por bandidos: nossos colegas da <\/span><a href=\"https:\/\/blog.talosintelligence.com\/2022\/03\/threat-advisory-cybercriminals.html\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-weight: 400\">Talos recentemente realizaram pesquisas<\/span><\/a><span style=\"font-weight: 400\"> sobre como os malfeitores estavam criando pacotes semelhantes que eram, na verdade, malware.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Al\u00e9m disso, alguns ativistas tamb\u00e9m est\u00e3o pedindo que seus apoiadores bombardeiem as organiza\u00e7\u00f5es comerciais com demandas para prestar algum tipo de assist\u00eancia ou, inversamente, para abandonar alguns tipos de atividades. Entre essas chamadas tamb\u00e9m est\u00e3o as bastante perigosas \u2014 por exemplo, para substituir software de seguran\u00e7a por produtos menos eficazes.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Essas chamadas \u00e0 a\u00e7\u00e3o em grupos hacktivistas tamb\u00e9m s\u00e3o f\u00e1ceis de ser imitadas por criminosos oportunistas. Essas campanhas direcionadas tamb\u00e9m podem levar a <\/span><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">ataques de spear phishing<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/p>\n<h2>Dicas para se manter Seguro<\/h2>\n<p><strong>Pense por si mesmo.<\/strong> N\u00e3o podemos lhe dizer o que fazer, mas temos que lembr\u00e1-lo de que qualquer decis\u00e3o que voc\u00ea tomar deve ser baseada em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/information-check-2022\/18880\/\" target=\"_blank\" rel=\"noopener\">fatos s\u00f3lidos, n\u00e3o em fake news (not\u00edcias falsas)<\/a>. Sempre fa\u00e7a sua pr\u00f3pria pesquisa e tente descobrir todas as consequ\u00eancias de suas a\u00e7\u00f5es da melhor maneira poss\u00edvel.<\/p>\n<p><strong>Verifique os remetentes de e-mail.<\/strong> Uma das primeiras coisas a fazer quando se trata de evitar ser v\u00edtima de um e-mail malicioso \u00e9 verificar quem \u00e9 o remetente. Embora o nome possa parecer familiar, certifique-se de que o e-mail seja de uma fonte confi\u00e1vel ou de uma empresa\/pessoa leg\u00edtima entrando em contato com voc\u00ea.<\/p>\n<p><strong>Confirme links.<\/strong> Semelhante a olhar para o remetente, d\u00ea uma olhada e certifique-se de que os links s\u00e3o de sites leg\u00edtimos e vinculados ao remetente ao clicar. Como mencionado anteriormente, agir com emo\u00e7\u00e3o pode atrapalhar o julgamento, portanto, certifique-se de estar vigilante quanto \u00e0 sua seguran\u00e7a ao clicar em links de e-mail.<\/p>\n<p><strong>N\u00e3o instale pacotes suspeitos.<\/strong> Crescendo, todos ouvimos que n\u00e3o devemos aceitar doces de estranhos. Da mesma forma, voc\u00ea n\u00e3o deve baixar coisas de um e-mail ou site que voc\u00ea n\u00e3o tem certeza se \u00e9 confi\u00e1vel. E se voc\u00ea for baix\u00e1-lo de qualquer maneira, pelo menos verifique com um antiv\u00edrus confi\u00e1vel.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>O conflito geopol\u00edtico na Ucr\u00e2nia \u00e9 o exemplo mais recente de atores maliciosos tentando lucrar com v\u00edtimas inocentes.<\/p>\n","protected":false},"author":636,"featured_media":19113,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[35,221,889],"class_list":{"0":"post-19119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-phishing","10":"tag-spear-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geopolitics-opportunistic-malware-phishing\/19119\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geopolitics-opportunistic-malware-phishing\/23964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/19449\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/9779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/26262\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geopolitics-opportunistic-malware-phishing\/24223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/24069\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geopolitics-opportunistic-malware-phishing\/26998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geopolitics-opportunistic-malware-phishing\/26519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geopolitics-opportunistic-malware-phishing\/10553\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/43932\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geopolitics-opportunistic-malware-phishing\/18618\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/geopolitics-opportunistic-malware-phishing\/15842\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geopolitics-opportunistic-malware-phishing\/28311\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/geopolitics-opportunistic-malware-phishing\/28159\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geopolitics-opportunistic-malware-phishing\/30310\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geopolitics-opportunistic-malware-phishing\/30083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19119"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19119\/revisions"}],"predecessor-version":[{"id":19128,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19119\/revisions\/19128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}