{"id":21715,"date":"2023-09-06T16:34:45","date_gmt":"2023-09-06T19:34:45","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21715"},"modified":"2023-09-06T16:34:45","modified_gmt":"2023-09-06T19:34:45","slug":"how-to-spot-phishing-on-a-hacked-wordpress-website","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21715\/","title":{"rendered":"Como identificar que voc\u00ea est\u00e1 em um site hackeado"},"content":{"rendered":"<p>Aten\u00e7\u00e3o: centenas de milhares de sites s\u00e3o falsos. Eles s\u00e3o feitos para se parecerem com sites de lojas online populares, bancos e servi\u00e7os de entrega, mas com outro objetivo: roubar suas senhas e dados financeiros. As v\u00edtimas s\u00e3o atra\u00eddas para esses sites por <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">emails de phishing<\/a>, bate-papos no Messenger e at\u00e9 mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pornhub-malvertising\/9826\/\" target=\"_blank\" rel=\"noopener\">an\u00fancios pagos<\/a>. Mas n\u00e3o se desespere: mesmo se voc\u00ea clicar em um link potencialmente mal-intencionado, talvez voc\u00ea ainda consiga escapar das garras dos golpistas sem perder nada. Mas isso desde que voc\u00ea detecte a falsifica\u00e7\u00e3o a tempo.<\/p>\n<h2>Onde os sites de phishing s\u00e3o hospedados?<\/h2>\n<p>\u00c0s vezes, os golpistas criam um novo site especial e o registram com um nome semelhante ao do site original (por exemplo, <em>netflik.com<\/em> em vez de <em>netflix.com<\/em>). Vale a pena conferir nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/lookalike-domains-in-bec\/21578\/\" target=\"_blank\" rel=\"noopener\">post separado sobre nomes falsos<\/a>. Mas esses sites s\u00e3o caros de criar e f\u00e1ceis de bloquear, ent\u00e3o muitos cibercriminosos seguem um caminho diferente. Eles hackeiam sites leg\u00edtimos de um assunto qualquer e, em seguida, criam suas pr\u00f3prias subse\u00e7\u00f5es onde publicam p\u00e1ginas de phishing. Muitas vezes, pequenas e m\u00e9dias empresas s\u00e3o v\u00edtimas de hacks desse tipo porque n\u00e3o t\u00eam os recursos para atualizar e monitorar constantemente seus sites. \u00c0s vezes, uma invas\u00e3o de site pode passar despercebida por anos, o que \u00e9 simplesmente um banquete para os cibercriminosos.<\/p>\n<p>Um dos sistemas de gerenciamento de conte\u00fado da Web mais populares \u00e9 o WordPress e, portanto, o <a href=\"https:\/\/securelist.com\/phishing-with-hacked-sites\/110334\/\" target=\"_blank\" rel=\"noopener\">n\u00famero de sites invadidos na plataforma chega a dezenas de milhares<\/a>. No entanto, uma vez sabendo o que procurar, n\u00e3o \u00e9 dif\u00edcil detectar esses sites por conta pr\u00f3pria.<\/p>\n<h2>Primeiro sinal de falsifica\u00e7\u00e3o: inconsist\u00eancia entre o nome e o endere\u00e7o do site<\/h2>\n<p>Ao seguir um link em um e-mail, postagem de m\u00eddia social ou an\u00fancio, vale a pena <strong>dar uma olhada no URL do site para o qual voc\u00ea \u00e9 levado<\/strong>. Se for um site hackeado, a discrep\u00e2ncia estar\u00e1 na frente dos seus olhos. O nome do servi\u00e7o que o site falso finge ser pode aparecer em algum lugar no caminho do diret\u00f3rio, mas o nome de dom\u00ednio ser\u00e1 completamente diferente. Por exemplo: <em>www.<strong>medical-helpers24<\/strong>.dmn\/wp-admin\/js\/js\/<strong>Netflix<\/strong>\/home\/login.php<\/em><strong>. <\/strong>Todo mundo sabe que a Netflix est\u00e1 em <em>netflix.com<\/em>. Ent\u00e3o, o que ela est\u00e1 fazendo em <em>medical-helpers24<\/em>?<\/p>\n<div id=\"attachment_21717\" style=\"width: 973px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/06163048\/how-to-spot-phishing-on-a-hacked-wordpress-website-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21717\" class=\"wp-image-21717 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/06163048\/how-to-spot-phishing-on-a-hacked-wordpress-website-1.jpg\" alt=\"Parece a Netflix, mas o URL diz phishing\" width=\"963\" height=\"633\"><\/a><p id=\"caption-attachment-21717\" class=\"wp-caption-text\">Parece a Netflix, mas o URL diz phishing<\/p><\/div>\n<p>Verificar o URL requer um pouco mais de esfor\u00e7o em dispositivos m\u00f3veis porque muitos aplicativos abrem os links de uma forma que o endere\u00e7o do site n\u00e3o \u00e9 vis\u00edvel ou \u00e9 apenas parcialmente vis\u00edvel. Nesse caso, clique na barra de endere\u00e7o do navegador para ver o endere\u00e7o completo do site.<\/p>\n<h2>Segundo sinal de falsifica\u00e7\u00e3o: elementos do caminho do diret\u00f3rio<\/h2>\n<p>Ao consultar o endere\u00e7o completo de uma p\u00e1gina da Web, preste aten\u00e7\u00e3o \u00e0 parte final do URL ap\u00f3s o nome do dom\u00ednio. Ele pode ser um pouco longo, mas concentre-se apenas nas primeiras partes.<\/p>\n<p>As subse\u00e7\u00f5es invadidas do site geralmente est\u00e3o ocultas nos diret\u00f3rios do servi\u00e7o WordPress, portanto, o endere\u00e7o provavelmente conter\u00e1 elementos como <em>\/wp-content\/<\/em>, <em>\/wp-admin\/<\/em> ou <em>\/wp-includes\/<\/em>.<\/p>\n<p>Em nosso exemplo <em>www.medical-helpers24.dmn\/<strong>wp-admin<\/strong>\/js\/js\/Netflix\/home\/login.php<\/em>, um desses elementos est\u00e1 logo ap\u00f3s o nome de dom\u00ednio, confirmando nossas suspeitas de que o site foi comprometido.<\/p>\n<p>\u00c9 prov\u00e1vel que o URL termine em <em>.php<\/em>. P\u00e1ginas com a extens\u00e3o <em>.php<\/em> s\u00e3o bastante comuns, mas isso por si s\u00f3 n\u00e3o \u00e9 um sinal de invas\u00e3o. Mas, em combina\u00e7\u00e3o com esse caminho de diret\u00f3rio, a extens\u00e3o <em>.php<\/em> \u00e9 uma evid\u00eancia convincente de culpa.<\/p>\n<h2>Terceiro sinal de falsifica\u00e7\u00e3o: o site tem um assunto diferente<\/h2>\n<p>Se o nome do site parecer estranho ou suspeito, voc\u00ea pode realizar uma verifica\u00e7\u00e3o adicional indo para a p\u00e1gina inicial. Para fazer isso, exclua o final do URL, deixando apenas o nome do dom\u00ednio. Isso deve abrir a p\u00e1gina do verdadeiro propriet\u00e1rio do site, que ser\u00e1 totalmente diferente da p\u00e1gina de phishing, tanto no assunto quanto no design. Ela pode at\u00e9 estar em um idioma diferente, como no exemplo abaixo.<\/p>\n<div id=\"attachment_21718\" style=\"width: 1040px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/06163148\/how-to-spot-phishing-on-a-hacked-wordpress-website-2.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21718\" class=\"wp-image-21718 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/09\/06163148\/how-to-spot-phishing-on-a-hacked-wordpress-website-2.png\" alt=\"Phishing franc\u00eas em um site chin\u00eas\" width=\"1030\" height=\"829\"><\/a><p id=\"caption-attachment-21718\" class=\"wp-caption-text\">Phishing franc\u00eas em um site chin\u00eas<\/p><\/div>\n<h2>Seus dados pessoais em um site falso<\/h2>\n<p>Pode acontecer que alguns campos de informa\u00e7\u00f5es (como seu endere\u00e7o de email ou n\u00famero do cart\u00e3o banc\u00e1rio) sejam pr\u00e9-preenchidos corretamente mesmo em um site de phishing. Isso significa que os invasores de alguma forma conseguiram um banco de dados de dados pessoais roubados e est\u00e3o tentando enriquec\u00ea-lo com informa\u00e7\u00f5es adicionais, como senhas e n\u00fameros CVV. Para isso, eles publicam uma tabela com dados conhecidos sobre as v\u00edtimas, e isso geralmente pode ser baixado gratuitamente do site. Portanto, se voc\u00ea vir o n\u00famero do cart\u00e3o real em um site falso, emita novamente o cart\u00e3o imediatamente e pense em medidas de seguran\u00e7a adicionais para outros dados pessoais. Por exemplo, se seu e-mail vazou, proteja seu login de email com uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senha mais forte<\/a> e certifique-se de ativar a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a>.<\/p>\n<h2>Como se proteger contra phishing<\/h2>\n<ul>\n<li>Esteja sempre atento. Para que as dicas acima funcionem, lembre-se de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">verificar todos os links em que clicar<\/a>.<\/li>\n<li>Verifique os links <strong>antes<\/strong> de clicar neles \u2014 alguns ataques n\u00e3o exigem que a v\u00edtima fa\u00e7a nada al\u00e9m de <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-vulnerability-april-2023\/47946\/\" target=\"_blank\" rel=\"noopener nofollow\">acessar o site infectado<\/a>. No computador, mova o ponteiro do mouse sobre um link para mostrar o URL de destino real. No smartphone, toque e segure o link com o dedo para ver o URL no menu pop-up.<\/li>\n<li>\u00c9 melhor acessar endere\u00e7os importantes (seu banco, servidor de email etc.) por meio de marcadores ou digitando-os manualmente, e n\u00e3o por meio de links em emails.<\/li>\n<li>Instale solu\u00e7\u00f5es de seguran\u00e7a em todos os computadores, tablets e smartphones. O phishing pode chegar at\u00e9 voc\u00ea em qualquer dispositivo, portanto, use o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0para manter todos os seus companheiros digitais seguros.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Golpistas querem roubar suas senhas e dados financeiros com sites falsos. Mas onde eles os hospedam e como identificar uma falsifica\u00e7\u00e3o?<\/p>\n","protected":false},"author":2710,"featured_media":21716,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,830,813,221,648,202,65],"class_list":{"0":"post-21715","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-tips","10":"tag-email","11":"tag-phishing","12":"tag-sites","13":"tag-sites-falsos","14":"tag-wordpress"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21715\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26109\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/21571\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/10968\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/28801\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26418\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26635\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/29115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/35933\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/11693\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/48849\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/20926\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/30400\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-spot-phishing-on-a-hacked-wordpress-website\/34535\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-spot-phishing-on-a-hacked-wordpress-website\/26700\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/32409\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/32076\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21715"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21715\/revisions"}],"predecessor-version":[{"id":21721,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21715\/revisions\/21721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21716"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}