{"id":21825,"date":"2023-10-11T14:39:47","date_gmt":"2023-10-11T17:39:47","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21825"},"modified":"2023-10-11T14:39:47","modified_gmt":"2023-10-11T17:39:47","slug":"brand-doppelgangers-dfi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/brand-doppelgangers-dfi\/21825\/","title":{"rendered":"Proteja sua marca contra imita\u00e7\u00f5es"},"content":{"rendered":"<p>Assim que sua empresa se torna mais ou menos famosa, aumentam as chances de que algu\u00e9m tentar se passar pelo seu neg\u00f3cio com inten\u00e7\u00f5es question\u00e1veis. Na melhor das hip\u00f3teses, criminosos simplesmente se escondem atr\u00e1s do seu nome para promover alguns produtos e servi\u00e7os de qualidade duvidosa. Na pior das hip\u00f3teses, eles atacam seus clientes, parceiros ou at\u00e9 mesmo funcion\u00e1rios. Estes \u00faltimos \u2013 incluindo o departamento de seguran\u00e7a da informa\u00e7\u00e3o \u2013 muitas vezes nem sequer suspeitam da exist\u00eancia de s\u00f3sias maliciosas, at\u00e9 que as a\u00e7\u00f5es delas comecem a causar uma enxurrada de mensagens a sua equipe de suporte ao cliente ou um esc\u00e2ndalo nas m\u00eddias sociais. Em qualquer caso, tais incidentes afetam negativamente a reputa\u00e7\u00e3o da sua empresa. Tr\u00eas tipos de \u201cdoppelgangers\u201d que s\u00e3o os mais comuns na internet.<\/p>\n<h2>Aplicativos falsos nas lojas oficiais<\/h2>\n<p>Hoje em dia, quase todas as empresas s\u00e9rias t\u00eam seu pr\u00f3prio aplicativo para acesso do cliente a servi\u00e7os online \u2013 \u00e0s vezes mais de um. Portanto, n\u00e3o \u00e9 surpresa que, ao pesquisar um ou outro em lojas de apps oficiais, voc\u00ea obtenha mais de um resultado. Claro, a maioria dos usu\u00e1rios far\u00e1 o download da op\u00e7\u00e3o mais popular, mas provavelmente alguns podem cair neste tipo de estrat\u00e9gia dos golpistas e instalar uma aplica\u00e7\u00e3o falsa \u2013 especialmente se receberem um link direto para ela. L\u00e1 dentro, tudo pode estar no ponto para prejudicar a v\u00edtima potencial \u2013 desde um Trojan banc\u00e1rio at\u00e9 ferramentas para acesso remoto ao dispositivo. Recentemente, nossos especialistas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-signal-malware-in-google-play\/21744\/\" target=\"_blank\" rel=\"noopener\">encontraram<\/a> v\u00e1rias vers\u00f5es modificadas de aplicativos populares de mensagens instant\u00e2neas na Google Play contendo c\u00f3digo de spyware.<\/p>\n<h2>Contas falsas de redes sociais<\/h2>\n<p>Contas de m\u00eddias sociais falsas que tentam passar pela sua empresa podem ser usadas por criminosos em diversos esquemas diferentes. Elas s\u00e3o frequentemente usadas \u200b\u200bpara espalhar informa\u00e7\u00f5es falsas \u2013 para promover algumas atividades subversivas (cassinos online) ou totalmente ilegais (ofertas para todos os tipos de pr\u00eamios, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-signal-malware-in-google-play\/21744\/\" target=\"_blank\" rel=\"noopener\">ingressos<\/a> ou bitcoins) \u2013 emulando sua marca. No entanto, uma conta falsa tamb\u00e9m pode distribuir links maliciosos ou de phishing, ou servir como plataforma para ataques de engenharia social mais sofisticados.<\/p>\n<h2>Sites de phishing<\/h2>\n<p>Se o seu site possui uma \u00e1rea de membros para clientes, parceiros ou funcion\u00e1rios, voc\u00ea pode ter certeza de que as credenciais pessoais das contas s\u00e3o do interesse dos invasores. Portanto, voc\u00ea n\u00e3o deve se surpreender se em algum momento os cibercriminosos tentarem reproduzir o site do seu neg\u00f3cio para roubar logins e senhas \u2013 pelo menos para revender essas informa\u00e7\u00f5es a outras pessoas com inten\u00e7\u00f5es inescrupulosas.<\/p>\n<h2>Como proteger a reputa\u00e7\u00e3o de uma empresa contra imitadores?<\/h2>\n<p>Na grande maioria dos casos, os alvos de v\u00e1rios esquemas ilegais que envolvem as imita\u00e7\u00f5es do seu site, aplicativos ou contas de m\u00eddia social s\u00e3o direcionados a outra pessoa (sejam indiv\u00edduos ou outras empresas). No entanto, \u00e9 a sua reputa\u00e7\u00e3o que sofre. Portanto, tais s\u00f3sias devem ser identificadas e eliminadas antes que possam causar danos significativos. Para partilhar a nossa experi\u00eancia neste assunto e ajud\u00e1-lo a detect\u00e1-las a tempo, atualizamos o nosso servi\u00e7o Digital Footprint Intelligence.<\/p>\n<p>O servi\u00e7o Kaspersky Digital Footprint Intelligence foi projetado para permitir que os clientes monitorem sua pegada digital e identifiquem riscos e vulnerabilidades potenciais associados a ela. H\u00e1 algum tempo, a suas fun\u00e7\u00f5es foram adicionados o monitoramento de sites de phishing que utilizam nomes de marcas ou foram registrados por typosquatting e combosquatting, bem como com uma funcionalidade de remo\u00e7\u00e3o de dom\u00ednios.<\/p>\n<p>Agora o servi\u00e7o tamb\u00e9m permite rastrear, identificar e derrubar contas em redes sociais e aplicativos em lojas com credibilidade que estejam usando ilegalmente o nome da sua empresa. Voc\u00ea pode saber mais sobre o Digital Footprint Intelligence na <a href=\"https:\/\/dfi.kaspersky.com\/br?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina da solu\u00e7\u00e3o<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"21820\">\n","protected":false},"excerpt":{"rendered":"<p>Como proteger a reputa\u00e7\u00e3o de uma empresa do uso ilegal de seu nome na internet.<\/p>\n","protected":false},"author":2698,"featured_media":21826,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2916,3209,221,3210,2032],"class_list":{"0":"post-21825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-habitos-digitais","10":"tag-pegadas-digitais","11":"tag-phishing","12":"tag-rastros-digitais","13":"tag-reputacao"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brand-doppelgangers-dfi\/21825\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brand-doppelgangers-dfi\/26306\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brand-doppelgangers-dfi\/21739\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/brand-doppelgangers-dfi\/28983\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brand-doppelgangers-dfi\/26589\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brand-doppelgangers-dfi\/26722\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/brand-doppelgangers-dfi\/29215\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/brand-doppelgangers-dfi\/28066\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brand-doppelgangers-dfi\/36148\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brand-doppelgangers-dfi\/49084\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brand-doppelgangers-dfi\/26880\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brand-doppelgangers-dfi\/32589\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brand-doppelgangers-dfi\/32246\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/habitos-digitais\/","name":"h\u00e1bitos digitais"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21825"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21825\/revisions"}],"predecessor-version":[{"id":21828,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21825\/revisions\/21828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21826"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}