{"id":21756,"date":"2023-09-21T15:38:22","date_gmt":"2023-09-21T18:38:22","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21756"},"modified":"2023-09-21T15:38:22","modified_gmt":"2023-09-21T18:38:22","slug":"link-shorteners-privacy-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/link-shorteners-privacy-security\/21756\/","title":{"rendered":"Os perigos dos links curtos"},"content":{"rendered":"<p>Links curtos est\u00e3o em toda parte. Todos esses <em>bits.ly<\/em>, <em>ow.ly<\/em>, <em>t.co<\/em>, <em>t.me<\/em>, <em>tinyurl.com<\/em> e similares h\u00e1 muito se tornaram uma parte familiar do cen\u00e1rio on-line. T\u00e3o familiar, na verdade, que a maioria dos usu\u00e1rios clica neles sem pensar duas vezes. Mas pensar nunca \u00e9 ruim. Com isso em mente, explicamos abaixo como os links curtos funcionam e quais amea\u00e7as de privacidade e seguran\u00e7a eles podem representar.<\/p>\n<h2>O que acontece quando voc\u00ea clica em um link curto?<\/h2>\n<p>Ao clicar em um link curto, voc\u00ea <em>quase<\/em> vai direto para o destino pretendido, que \u00e9 o endere\u00e7o especificado pelo usu\u00e1rio que criou o link. Quase, mas n\u00e3o exatamente: a rota real faz um desvio r\u00e1pido atrav\u00e9s do servi\u00e7o de encurtador de URL.<\/p>\n<p>Quanto mais eficiente for o servi\u00e7o, menor ser\u00e1 a dura\u00e7\u00e3o e mais suave ser\u00e1 a transi\u00e7\u00e3o para a parada final. \u00c9 claro que o atraso parece insignificante para uma pessoa comum \u2014 n\u00f3s, humanos, somos bastante lentos. Por\u00e9m, para um sistema eletr\u00f4nico, \u00e9 um tempo longo o suficiente para realizar todos os tipos de atividade, sobre as quais discutiremos em seguida.<\/p>\n<p>Por que links curtos? O principal motivo \u00e9 o espa\u00e7o: encurtar um link longo significa que ele ocupa menos da tela (pense em dispositivos m\u00f3veis) e n\u00e3o consome o limite de caracteres (pense em publica\u00e7\u00f5es das redes sociais). Infelizmente, eles n\u00e3o servem apenas para isso. Os criadores de links curtos podem perseguir seus pr\u00f3prios objetivos, n\u00e3o necessariamente motivados pela preocupa\u00e7\u00e3o com os usu\u00e1rios. Vamos falar sobre isso.<\/p>\n<h2>Links curtos e rastreamento de usu\u00e1rios<\/h2>\n<p>Voc\u00ea j\u00e1 se perguntou por que muitos links da Internet s\u00e3o t\u00e3o longos e <em>feios<\/em>? Geralmente, isso ocorre porque os links codificam todos os tipos de par\u00e2metros para rastrear cliques, as chamadas <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Par%D0%93%D1%9Emetros_UTM\" target=\"_blank\" rel=\"noopener nofollow\">tags UTM<\/a>.<\/p>\n<p>Normalmente, essas tags s\u00e3o implementadas para determinar onde o usu\u00e1rio clicou no link e, portanto, para avaliar a efic\u00e1cia das campanhas publicit\u00e1rias, o posicionamento nas p\u00e1ginas do blogger e assim por diante. Isso n\u00e3o \u00e9 feito em nome da conveni\u00eancia do usu\u00e1rio, e sim para o marketing digital.<\/p>\n<p>Na maioria dos casos, essa \u00e9 uma forma bastante inofensiva de rastreamento que n\u00e3o necessariamente coleta dados de quem clica no link: muitas vezes, os profissionais de marketing est\u00e3o interessados apenas na origem do tr\u00e1fego. Mas como esse \u201cempacotamento\u201d adicional n\u00e3o tem uma est\u00e9tica bonita e muitas vezes torna o URL incrivelmente longo, os servi\u00e7os de encurtamento s\u00e3o acionados.<\/p>\n<p>O mais desagrad\u00e1vel do ponto de vista da privacidade \u00e9 que os encurtadores de URL n\u00e3o se limitam a redirecionar os usu\u00e1rios para o endere\u00e7o de destino. Eles tamb\u00e9m tendem a coletar uma s\u00e9rie de estat\u00edsticas sobre os clicadores de links \u2014 para que seus dados acabem nas m\u00e3os n\u00e3o apenas do criador do link curto por meio de tags UTM incorporadas, mas tamb\u00e9m dos propriet\u00e1rios do encurtador de URL. Claro, estamos na Internet e todos coletam algum tipo de estat\u00edstica, mas usar um link curto introduz outro intermedi\u00e1rio que armazena dados sobre voc\u00ea.<\/p>\n<h2>Links maliciosos disfar\u00e7ados<\/h2>\n<p>Al\u00e9m de violar sua privacidade, os links curtos podem amea\u00e7ar a seguran\u00e7a de seus dispositivos e dados. Como n\u00e3o cansamos de repetir: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">sempre verifique cuidadosamente os links<\/a> antes de clicar neles. Por\u00e9m, com links curtos, surge um problema: voc\u00ea nunca sabe ao certo para onde ser\u00e1 levado.<\/p>\n<p>Se os cibercriminosos usarem links curtos, o conselho de verific\u00e1-los perde o sentido: voc\u00ea s\u00f3 pode descobrir aonde um link leva depois de clicar nele. E a\u00ed pode ser tarde demais \u2014 se os invasores explorarem uma <a href=\"https:\/\/www.kaspersky.com\/blog\/chrome-vulnerability-april-2023\/47946\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidade de clique zero no navegador<\/a>, a infec\u00e7\u00e3o poder\u00e1 ocorrer assim que voc\u00ea acessar o site malicioso.<\/p>\n<h2>Links curtos e redirecionamentos din\u00e2micos<\/h2>\n<p>Os cibercriminosos tamb\u00e9m podem usar ferramentas de redu\u00e7\u00e3o de links para alterar o endere\u00e7o de destino conforme a necessidade. Digamos que alguns invasores compraram um banco de dados de milh\u00f5es de endere\u00e7os de e-mail e o usaram para enviar mensagens de phishing com algum tipo de link. Mas aqui est\u00e1 o problema (para os invasores): o site de phishing que eles criaram foi rapidamente descoberto e bloqueado. Hosped\u00e1-lo novamente em um endere\u00e7o diferente n\u00e3o \u00e9 um problema, mas eles teriam que reenviar todas as mensagens de phishing.<\/p>\n<p>A solu\u00e7\u00e3o \u00e9 usar um servi\u00e7o de \u201cshimming\u201d que possibilita alterar rapidamente o URL para onde os usu\u00e1rios ser\u00e3o levados. E o papel dos \u201cshims\u201d aqui pode ser desempenhado por encurtadores de URL, incluindo aqueles originalmente criados com inten\u00e7\u00f5es duvidosas.<\/p>\n<p>Com essa abordagem, um link para o servi\u00e7o de shimming \u00e9 adicionado ao e-mail de phishing, que redireciona as v\u00edtimas para o site dos phishers em seu endere\u00e7o ativo no momento. Muitas vezes, v\u00e1rios redirecionamentos s\u00e3o usados para turvar ainda mais o caminho. E se o site de phishing de destino for bloqueado, os cibercriminosos simplesmente o hospedam em um novo endere\u00e7o, alteram o link no shim e o ataque continua.<\/p>\n<h2>Ataques \u201cman-in-the-middle\u201d<\/h2>\n<p>Algumas ferramentas de redu\u00e7\u00e3o de links, como o <em>Sniply<\/em>, oferecem aos usu\u00e1rios mais do que apenas links curtos. Elas permitem rastrear as a\u00e7\u00f5es dos clicadores de link no site de destino real. Isto \u00e9 um ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">\u201cman-in-the-middle\u201d<\/a>, ou homem no meio, em tradu\u00e7\u00e3o livre: o tr\u00e1fego passa por um n\u00f3 de servi\u00e7o intermedi\u00e1rio que monitora todos os dados trocados entre o usu\u00e1rio e o site de destino. Assim, o encurtador de URL pode interceptar o que quiser: credenciais inseridas, mensagens de redes sociais etc.<\/p>\n<h2>Espionagem de indiv\u00edduos<\/h2>\n<p>Na maioria dos casos, links curtos destinados ao uso em massa s\u00e3o colocados em publica\u00e7\u00f5es de redes sociais ou em p\u00e1ginas da Web. Mas riscos surgem se um desses links tiver sido enviado a voc\u00ea pessoalmente \u2014 em um aplicativo de mensagens ou at\u00e9 em e-mails pessoais e comerciais. Usando esses links, um invasor que j\u00e1 tenha algumas informa\u00e7\u00f5es sobre voc\u00ea pode redirecion\u00e1-lo para um site de phishing onde seus dados pessoais s\u00e3o pr\u00e9-preenchidos. Por exemplo, para uma c\u00f3pia de um site banc\u00e1rio com um nome de usu\u00e1rio v\u00e1lido e uma solicita\u00e7\u00e3o para inserir sua senha, ou para o \u201cportal de pagamento\u201d de algum servi\u00e7o com o n\u00famero do cart\u00e3o banc\u00e1rio pr\u00e9-preenchido, solicitando que voc\u00ea insira um c\u00f3digo de seguran\u00e7a.<\/p>\n<p>Al\u00e9m disso, esses links podem ser usados para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/doxing-of-women\/20652\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/\" target=\"_blank\" rel=\"noopener\">outros tipos de rastreamento<\/a>, especialmente se o servi\u00e7o de encurtador de URL oferecer funcionalidades avan\u00e7adas. Por exemplo: nossa publica\u00e7\u00e3o recente sobre a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/twitch-streamers-privacy-and-security-howto\/21624\/\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o da privacidade no Twitch<\/a> analisou detalhadamente formas de remover o anonimato de streamers e como combater essas a\u00e7\u00f5es.<\/p>\n<h2>Como manter-se protegido<\/h2>\n<p>O que fazer sobre isso? Aconselhamos a nunca clicar em links curtos, mas, na grande maioria dos casos, os encurtadores de URL s\u00e3o usados para fins leg\u00edtimos; eles se tornaram t\u00e3o comuns que evit\u00e1-los por completo n\u00e3o \u00e9 mais vi\u00e1vel. Dito isso, recomendamos que voc\u00ea preste aten\u00e7\u00e3o especial nos links curtos enviados a voc\u00ea em mensagens diretas e e-mails. Voc\u00ea pode inspecion\u00e1-los antes de clicar neles copiando-os e colando-os em uma ferramenta de verifica\u00e7\u00e3o de links curtos, como <a href=\"https:\/\/getlinkinfo.com\/\" target=\"_blank\" rel=\"noopener nofollow\">GetLinkInfo<\/a> ou <a href=\"https:\/\/unshorten.it\/\" target=\"_blank\" rel=\"noopener nofollow\">UnshortenIt<\/a>.<\/p>\n<p>No entanto, existe um m\u00e9todo mais simples: uma solu\u00e7\u00e3o de seguran\u00e7a de alta qualidade com uma abordagem integrada que cuida da privacidade e da seguran\u00e7a ao mesmo tempo. Por exemplo, nosso <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0tem um componente de navega\u00e7\u00e3o particular que bloqueia os rastreadores on-line mais conhecidos, impedindo que suas atividades on-line sejam monitoradas.<\/p>\n<p>Nossos produtos tamb\u00e9m oferecem prote\u00e7\u00e3o contra fraude e phishing on-line; o <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><b> <\/b>avisar\u00e1 voc\u00ea em tempo h\u00e1bil antes de acessar um site perigoso, mesmo que o link tenha sido encurtado. E, \u00e9 claro, o antiv\u00edrus proteger\u00e1 contra qualquer tentativa de infec\u00e7\u00e3o dos seus dispositivos, incluindo aquelas que exploram vulnerabilidades ainda desconhecidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Como os encurtadores de URL funcionam, como podem ser usados e as amea\u00e7as \u00e0 privacidade e \u00e0 seguran\u00e7a que representam.<\/p>\n","protected":false},"author":2726,"featured_media":21757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,1028],"tags":[218,286,977,3121,35,221,53,662,40,117],"class_list":{"0":"post-21756","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-ameacas","11":"tag-espionagem","12":"tag-golpe","13":"tag-links","14":"tag-malware-2","15":"tag-phishing","16":"tag-privacidade","17":"tag-rastreamento","18":"tag-seguranca","19":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/link-shorteners-privacy-security\/21756\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/link-shorteners-privacy-security\/26114\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/link-shorteners-privacy-security\/21576\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/link-shorteners-privacy-security\/10977\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/link-shorteners-privacy-security\/28806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/link-shorteners-privacy-security\/26422\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/link-shorteners-privacy-security\/26671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/link-shorteners-privacy-security\/29163\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/link-shorteners-privacy-security\/28018\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/link-shorteners-privacy-security\/35948\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/link-shorteners-privacy-security\/11713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/link-shorteners-privacy-security\/48856\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/link-shorteners-privacy-security\/20986\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/link-shorteners-privacy-security\/30479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/link-shorteners-privacy-security\/34593\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/link-shorteners-privacy-security\/26703\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/link-shorteners-privacy-security\/32415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/link-shorteners-privacy-security\/32080\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21756"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21756\/revisions"}],"predecessor-version":[{"id":21759,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21756\/revisions\/21759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21757"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}