{"id":20965,"date":"2023-03-27T11:25:22","date_gmt":"2023-03-27T14:25:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20965"},"modified":"2023-03-27T11:25:22","modified_gmt":"2023-03-27T14:25:22","slug":"copyright-infringement-backlink-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/copyright-infringement-backlink-scam\/20965\/","title":{"rendered":"Golpe backlink: suposta viola\u00e7\u00e3o de direitos autorais"},"content":{"rendered":"<p>Os golpes por e-mail v\u00eam em todas as formas e tamanhos, com novidades aparecendo todos os dias. N\u00e3o \u00e9 de se admirar, j\u00e1 que essa sempre foi a maneira mais f\u00e1cil e barata de enganar as pessoas online \u2013 mesmo para invasores que n\u00e3o possuem habilidades t\u00e9cnicas. Na verdade, tudo o que eles precisam \u00e9 de um pouco de ast\u00facia e imagina\u00e7\u00e3o. Hoje, analisamos um esquema ardiloso e bastante original que visa funcion\u00e1rios que trabalham com conte\u00fado \u2014 e seu medo de violar direitos autorais.<\/p>\n<h2>Isso \u00e9 protegido por direitos autorais! Adicione um link para evitar penalidades<\/h2>\n<p>Um n\u00e3o t\u00e3o belo dia, um funcion\u00e1rio recebe um e-mail do que parece ser um escrit\u00f3rio de advocacia. Nele, o destinat\u00e1rio \u00e9 acusado de usar uma imagem pertencente a um cliente do escrit\u00f3rio, violando direitos autorais. Tamb\u00e9m h\u00e1 links para a imagem e a p\u00e1gina onde o crime terr\u00edvel est\u00e1 sendo perpetrado. Ambos os links s\u00e3o bastante reais, ent\u00e3o esta parte da hist\u00f3ria \u00e9 facilmente cr\u00edvel.<\/p>\n<p>Muito provavelmente, a foto \u00e9 padr\u00e3o banco de imagens e \u00e9 dif\u00edcil dizer imediatamente se foi comprada do propriet\u00e1rio leg\u00edtimo ou apenas baixada na hora. E a p\u00e1gina onde est\u00e1 postada provavelmente n\u00e3o \u00e9 atualizada h\u00e1 um tempo. Resumindo, se o destinat\u00e1rio do e-mail realmente quiser descobrir se a foto foi roubada \u2014 e quem \u00e9 o respons\u00e1vel nesse caso, isso provavelmente envolver\u00e1 muitas trocas de correspond\u00eancia com colegas e algumas reuni\u00f5es n\u00e3o muito agrad\u00e1veis.<\/p>\n<div id=\"attachment_20966\" style=\"width: 784px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20966\" class=\"wp-image-20966 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/03\/22175619\/copyright-infringement-backlink-scam-screen-1.jpg\" alt=\"Golpe envolvendo SEO e viola\u00e7\u00e3o de direitos autorais\" width=\"774\" height=\"735\"><p id=\"caption-attachment-20966\" class=\"wp-caption-text\">E-mail amea\u00e7ando penalidades por viola\u00e7\u00e3o de direitos autorais, a menos que o destinat\u00e1rio adicione um link em seu site<\/p><\/div>\n<p>No entanto, depois de intimidar a v\u00edtima, o \u201cescrit\u00f3rio de advocacia\u201d se apressa em propor uma solu\u00e7\u00e3o: seu \u201ccliente\u201d n\u00e3o tomar\u00e1 provid\u00eancias se, em cinco dias \u00fateis, o detentor dos direitos autorais for creditado na p\u00e1gina infratora com um link para um site, fornecido no e-mail.<\/p>\n<p>Isso \u00e9 seguido por uma segunda rodada de intimida\u00e7\u00e3o: os remetentes do e-mail afirmam categoricamente que simplesmente excluir a imagem problem\u00e1tica do site n\u00e3o \u00e9 uma op\u00e7\u00e3o. Nesse caso, haver\u00e1 sangue; ou seja \u2014 uma a\u00e7\u00e3o judicial. Al\u00e9m disso, eles plantam essas amea\u00e7as usando um juridiqu\u00eas intimidador. Em particular, eles mencionam o Digital Millennium Copyright Act, que de fato cobre tais viola\u00e7\u00f5es, mas por algum motivo eles se referem \u00e0 se\u00e7\u00e3o 512(c) \u2014 definindo as limita\u00e7\u00f5es de responsabilidade para provedores de servi\u00e7os online \u2014 que obviamente tem os interesses desses provedores em mente, e n\u00e3o o contr\u00e1rio.<\/p>\n<p>Os invasores reafirmam que excluir a imagem n\u00e3o \u00e9 uma op\u00e7\u00e3o, lembrando gentilmente \u00e0 v\u00edtima que uma c\u00f3pia da p\u00e1gina infratora pode ser encontrada no Internet Archive e usada como prova no tribunal.<\/p>\n<p>O e-mail em si parece bastante oficial. Os golpistas se deram ao trabalho de adicionar o endere\u00e7o real de algum pr\u00e9dio onde o escrit\u00f3rio de advocacia que supostamente representa o reclamante funcionaria.<\/p>\n<div id=\"attachment_20968\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20968\" class=\"wp-image-20968 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/03\/27103439\/copyright-infringement-backlink-scam-screen-2.png\" alt=\"401 Congress Avenue, Austin, TX, USA\" width=\"2704\" height=\"1756\"><p id=\"caption-attachment-20968\" class=\"wp-caption-text\">Arranha-c\u00e9u no centro de Austin, Texas, onde supostamente est\u00e1 sediado o escrit\u00f3rio de advocacia<\/p><\/div>\n<p>Os nomes de dom\u00ednio nos endere\u00e7os dos remetentes tamb\u00e9m adicionam credibilidade por meio do uso de palavras que induzem ao medo, como \u201clei\u201d e \u201clegal\u201d. Al\u00e9m do mais, os invasores n\u00e3o dormem no ponto e constantemente registram novos dom\u00ednios com nomes igualmente assustadores.<\/p>\n<h2>Pode dar muito errado?<\/h2>\n<p>Ao que tudo indica, o objetivo dos invasores \u00e9 fazer com que a v\u00edtima forne\u00e7a uma p\u00e1gina \u201cpeso na consci\u00eancia\u201d com um backlink para o site especificado no e-mail. Muito provavelmente, \u00e9 parte de algum neg\u00f3cio obscuro de otimiza\u00e7\u00e3o de mecanismo de busca (SEO): quanto mais propriet\u00e1rios de sites leg\u00edtimos forem for\u00e7ados a hospedar esses links, mais r\u00e1pido os sites de alguns clientes que eles est\u00e3o promovendo aumentar\u00e3o nos resultados de pesquisa.<\/p>\n<p>O que h\u00e1 de t\u00e3o terr\u00edvel nisso, voc\u00ea pode perguntar? Aqui vai uma lista:<\/p>\n<ul>\n<li>No caso mais inocente, na outra extremidade do link h\u00e1 um site n\u00e3o confi\u00e1vel, que desaparecer\u00e1 em breve. Quando isso acontecer, o link do seu site apontar\u00e1 para uma p\u00e1gina 404, o que n\u00e3o \u00e9 bom para o seu SEO.<\/li>\n<li>Um cen\u00e1rio pior: o site que voc\u00ea ajuda a abrir acaba sendo t\u00e3o problem\u00e1tico que \u00e9 pessimizado pelos mecanismos de busca \u2014 junto com todos os sites vinculados a ele, inclusive o seu. Mais uma vez, seu SEO vai levar no pesco\u00e7o (muito mais do que no primeiro caso, mencionado acima).<\/li>\n<li>Finalmente, o mais perigoso: o site promovido acaba sendo phishing ou malicioso. Nesse caso, voc\u00ea enviar\u00e1 os visitantes ou clientes do seu site para os cibercriminosos. N\u00e3o tenha d\u00favidas de que, quando os mecanismos de pesquisa come\u00e7arem a bloquear o recurso malicioso, seu site vai passar por maus bocados.<\/li>\n<\/ul>\n<p>Como tal, n\u00e3o h\u00e1 boas op\u00e7\u00f5es \u2014 apenas menos ruins e nenhum benef\u00edcio para o seu site. Isso significa que a melhor solu\u00e7\u00e3o \u00e9 ignorar o e-mail e suas reivindica\u00e7\u00f5es rid\u00edculas. Para ensinar seus funcion\u00e1rios a reagir a golpes por e-mail \u2014 mesmo os relativamente inocentes mencionados acima, bem como tipos muito mais perigosos, como <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/\" target=\"_blank\" rel=\"noopener\">ataques do tipo BEC<\/a>, recomendamos a realiza\u00e7\u00e3o regular de [Kaspersky ASAP placeholder]treinamentos de conscientiza\u00e7\u00e3o sobre seguran\u00e7a cibern\u00e9tica[\/Kaspersky ASAP placeholder .<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Como golpistas for\u00e7am propriet\u00e1rios de sites a adicionar links potencialmente perigosos, amea\u00e7ando-os com consequ\u00eancias severas por viola\u00e7\u00e3o de direitos autorais.<\/p>\n","protected":false},"author":2704,"featured_media":20969,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[1896,226,977,3121],"class_list":{"0":"post-20965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-direitos-autorais","12":"tag-fraude","13":"tag-golpe","14":"tag-links"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/copyright-infringement-backlink-scam\/20965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/copyright-infringement-backlink-scam\/25383\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/copyright-infringement-backlink-scam\/20822\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/copyright-infringement-backlink-scam\/27989\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/copyright-infringement-backlink-scam\/25672\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/copyright-infringement-backlink-scam\/26113\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/copyright-infringement-backlink-scam\/28559\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/copyright-infringement-backlink-scam\/34869\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/copyright-infringement-backlink-scam\/47553\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/copyright-infringement-backlink-scam\/20348\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/copyright-infringement-backlink-scam\/29928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/copyright-infringement-backlink-scam\/25977\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/copyright-infringement-backlink-scam\/31692\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/copyright-infringement-backlink-scam\/31397\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpe\/","name":"Golpe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2704"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20965"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20965\/revisions"}],"predecessor-version":[{"id":20971,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20965\/revisions\/20971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20969"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}