{"id":23070,"date":"2024-11-05T16:37:58","date_gmt":"2024-11-05T19:37:58","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=23070"},"modified":"2024-11-05T16:37:58","modified_gmt":"2024-11-05T19:37:58","slug":"all-sextortion-schemes-2024","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/all-sextortion-schemes-2024\/23070\/","title":{"rendered":"Cinquenta tons de &#8220;sextors\u00e3o&#8221;"},"content":{"rendered":"<p>\u201cSextors\u00e3o\u201d, a jun\u00e7\u00e3o dos termos \u201csexo\u201d e \u201cextors\u00e3o\u201d, inicialmente designava a chantagem realizada com fotos ou v\u00eddeos comprometedores obtidos ap\u00f3s a invas\u00e3o do dispositivo da v\u00edtima ou por meio de uma a\u00e7\u00e3o volunt\u00e1ria permitida pela pr\u00f3pria v\u00edtima no dispositivo. Apesar de ainda existir, a sextors\u00e3o moderna raramente envolve criminosos com material comprometedor real em m\u00e3os. Algumas formas de sextors\u00e3o funcionam mesmo que a v\u00edtima saiba que o material comprometedor n\u00e3o existe. Vamos abordar os golpes mais recentes de sextors\u00e3o e as <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">maneiras de combat\u00ea-los<\/a>.<\/p>\n<h3><strong>\u201cSeu c\u00f4njuge est\u00e1 traindo voc\u00ea\u201d<\/strong><\/h3>\n<p>Essa nova t\u00e1tica de sextors\u00e3o <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sextortion-scams-now-use-your-cheating-spouses-name-as-a-lure\/\" target=\"_blank\" rel=\"noopener nofollow\">tira proveito do ci\u00fame em vez da vergonha<\/a>. Um c\u00f4njuge recebe um e-mail de uma \u201cempresa de seguran\u00e7a\u201d alegando ter obtido acesso (isto \u00e9, hackeado) os dispositivos pessoais de seu parceiro e descoberto evid\u00eancias de infidelidade. Para acessar os detalhes, incluindo um arquivo de dados comprimido, o destinat\u00e1rio \u00e9 convidado a clicar em um link fornecido. Obviamente, os invasores n\u00e3o t\u00eam nenhum dado al\u00e9m dos nomes e endere\u00e7os de e-mail do casal, e o link serve apenas para roubar dinheiro.<\/p>\n<h3><strong>\u201cEu gravei voc\u00ea em v\u00eddeo\u201d<\/strong><\/h3>\n<p>Esse \u00e9 um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/\" target=\"_blank\" rel=\"noopener\">esquema cl\u00e1ssico de sextors\u00e3o<\/a>. A v\u00edtima recebe um e-mail onde o remetente afirma que hackeou seu computador ou smartphone e a gravou pela webcam enquanto ela visitava sites pornogr\u00e1ficos. Para impedir que amigos e familiares vejam o v\u00eddeo, os \u201chackers\u201d exigem um pagamento urgente em criptomoeda. Para que isso soe ainda mais convincente, eles podem se dirigir \u00e0 v\u00edtima pelo nome e inserir no e-mail uma senha real que o destinat\u00e1rio usou para algumas contas. Na verdade, os criminosos que praticam sextors\u00e3o compram bancos de dados de credenciais roubadas, <a href=\"https:\/\/dfi.kaspersky.com\/br\/stealers\" target=\"_blank\" rel=\"noopener nofollow\">milhares das quais dispon\u00edveis na dark web<\/a>, e ent\u00e3o enviam mensagens padr\u00e3o usando senhas para os respectivos endere\u00e7os de e-mail.<\/p>\n<h3><strong>\u201cVoc\u00ea tem uma bela casa\u201d<\/strong><\/h3>\n<p>Para atingir as pessoas que n\u00e3o se incomodam com os vil\u00f5es virtuais que sabem sua senha, um novo esquema foi inventado. Os criminosos comentam que, se a v\u00edtima n\u00e3o conseguir entrar em contato com os invasores para fazer o pagamento o mais r\u00e1pido poss\u00edvel, eles v\u00e3o <a href=\"https:\/\/krebsonsecurity.com\/2024\/09\/sextortion-scams-now-include-photos-of-your-home\/\" target=\"_blank\" rel=\"noopener nofollow\">discutir o assunto pessoalmente<\/a>. Para que a amea\u00e7a soe ainda mais aterrorizante, o e-mail inclui uma foto da casa da v\u00edtima tirada do Google Maps. Para que esse truque funcione, os invasores usam bancos de dados que incluam, al\u00e9m dos e-mails e senhas, os endere\u00e7os residenciais, que podem ser obtidos a partir de vazamentos de dados em lojas online.<\/p>\n<h3><strong>\u201cEu gravei voc\u00ea em v\u00eddeo, veja com seus pr\u00f3prios olhos\u201d<\/strong><\/h3>\n<p>Outro golpe popular de sextors\u00e3o n\u00e3o exige um pagamento em criptomoeda, mas ele tenta instalar malware no computador da v\u00edtima. Um e-mail convida o destinat\u00e1rio a assistir a um v\u00eddeo para compreender a gravidade da amea\u00e7a. No entanto, para isso, ele precisa visitar um site e instalar um player especial, que, \u00e9 claro, est\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/extortion-spam\/11200\/\" target=\"_blank\" rel=\"noopener\">infectado<\/a>.<\/p>\n<h3><strong>\u201cVoc\u00ea teve sua imagem manipulada por deepfake\u201d<\/strong><\/h3>\n<p>Essa vers\u00e3o relativamente nova do golpe \u00e9 muito eficaz entre pessoas que t\u00eam certeza de n\u00e3o existir v\u00eddeos comprometedores sobre si. Afinal, <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2020-deepfakes-mitigation\/34006\/\" target=\"_blank\" rel=\"noopener nofollow\">v\u00eddeos de deepfake<\/a> e <a href=\"https:\/\/www.theatlantic.com\/ideas\/archive\/2023\/06\/deepfake-porn-ai-misinformation\/674475\/\" target=\"_blank\" rel=\"noopener nofollow\">pornografia de deepfake<\/a> com rostos de celebridades sobrepostos nos corpos de atores pornogr\u00e1ficos t\u00eam sido amplamente divulgados na m\u00eddia. O golpe ocorre de duas maneiras: em uma delas, os invasores alegam ter criado um deepfake; na outra, <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/06\/fbi-warns-of-increasing-use-of-ai-generated-deepfakes-in-sextortion-schemes\/\" target=\"_blank\" rel=\"noopener nofollow\">eles realmente criaram um v\u00eddeo<\/a>. \u00c9 f\u00e1cil diferenciar um do outro: no segundo caso, o deepfake \u00e9 imediatamente apresentado \u00e0 v\u00edtima, \u00e0s vezes at\u00e9 na forma de uma <a href=\"https:\/\/www.channelnewsasia.com\/singapore\/extortion-letters-manipulated-obscene-photos-police-4278686\" target=\"_blank\" rel=\"noopener nofollow\">carta f\u00edsica entregue no endere\u00e7o de trabalho<\/a>. Para fazer um deepfake, \u00e9 claro, s\u00e3o necess\u00e1rias fotos e v\u00eddeos de boa qualidade da v\u00edtima. Para reduzir as chances de ser atacado dessa forma, \u00e9 recomend\u00e1vel n\u00e3o postar in\u00fameras selfies e outras fotos n\u00edtidas do rosto nas redes sociais.<\/p>\n<h3><strong>\u201cVoc\u00ea vai para a cadeia\u201d<\/strong><\/h3>\n<p>Outra variedade de sextors\u00e3o \u00e9 um e-mail fraudulento <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cia-sextortion\/11935\/\" target=\"_blank\" rel=\"noopener\">que acusa o destinat\u00e1rio de possuir pornografia infantil<\/a>. O remetente afirma trabalhar para a pol\u00edcia e est\u00e1 compilando uma lista de ped\u00f3filos para realizar uma pris\u00e3o em massa. O destinat\u00e1rio est\u00e1 entre eles, afirma o e-mail. Para remover o nome da lista, a v\u00edtima recebe um convite para fazer o pagamento de um resgate. Os criminosos podem ser bastante criativos com suas amea\u00e7as, e algumas varia\u00e7\u00f5es do esquema s\u00e3o ainda mais escandalosas: o remetente pode alegar \u201ctrabalhar para a CIA\u201d, \u201cadministrar um site para contratar assassinos de aluguel\u201d ou at\u00e9 mesmo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-bomb-threat-email-scam-campaign-demanding-20k-in-bitcoin\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201cter colocado uma bomba embaixo da sua casa\u201d<\/a>.<\/p>\n<h2>O que fazer ao receber um e-mail de sextors\u00e3o<\/h2>\n<p>N\u00e3o entre em p\u00e2nico. Quase todos os golpes de sextors\u00e3o s\u00e3o apenas amea\u00e7as vazias. Os golpistas enviam milh\u00f5es de e-mails id\u00eanticos e n\u00e3o fazem nada com aqueles que s\u00e3o ignorados (pois isso \u00e9 tudo o que podem fazer). Portanto, a melhor resposta \u00e9 marcar o e-mail como spam e exclu\u00ed-lo. Ali\u00e1s, os usu\u00e1rios do <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0est\u00e3o protegidos contra a maioria dos e-mails de spam e dos sites ou aplicativos maliciosos que s\u00e3o mencionados nesses e-mails de spam.<\/p>\n<p>A exce\u00e7\u00e3o \u00e9 quando algu\u00e9m conhece o remetente pessoalmente ou h\u00e1 fotos e v\u00eddeos incriminat\u00f3rios reais anexados ao e-mail. Nesse caso, algu\u00e9m poder\u00e1 estar lidando n\u00e3o apenas com uma sextors\u00e3o, mas tamb\u00e9m deepfakes difamat\u00f3rios, ambos crimes muito graves na maioria dos pa\u00edses. Deixe tudo o que estiver fazendo de lado e entre em contato com a pol\u00edcia imediatamente.<\/p>\n<h2>Como se proteger contra vazamentos de fotos \u00edntimas<\/h2>\n<p>Se voc\u00ea j\u00e1 tirou uma foto \u00edntima e a enviou para algu\u00e9m ou a salvou em um dispositivo, leia nosso guia detalhado sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/the-naked-truth-iia\/22775\/\" target=\"_blank\" rel=\"noopener\">como armazenar fotos e v\u00eddeos \u00edntimos com seguran\u00e7a e o que fazer se eles forem vazados online<\/a> (spoiler: \u00e9 poss\u00edvel at\u00e9 remov\u00ea-los da Internet!)<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Como os criminosos virtuais ganham dinheiro com a vida amorosa das v\u00edtimas.<\/p>\n","protected":false},"author":2722,"featured_media":23071,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,2436,2882,830,1752,3238,977,1342,2309,766,221,1138,3312,117,77],"class_list":{"0":"post-23070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-chantagem","10":"tag-deepfake","11":"tag-tips","12":"tag-extorsao","13":"tag-falsificacoes","14":"tag-golpe","15":"tag-ia","16":"tag-imagens","17":"tag-inteligencia-artificial","18":"tag-phishing","19":"tag-pornografia","20":"tag-sextorsao","21":"tag-spam","22":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/all-sextortion-schemes-2024\/23070\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/all-sextortion-schemes-2024\/28151\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/all-sextortion-schemes-2024\/23413\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/all-sextortion-schemes-2024\/12115\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-sextortion-schemes-2024\/30601\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/all-sextortion-schemes-2024\/28305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-sextortion-schemes-2024\/27764\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-sextortion-schemes-2024\/30497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-sextortion-schemes-2024\/29247\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-sextortion-schemes-2024\/38388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/all-sextortion-schemes-2024\/12889\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-sextortion-schemes-2024\/52436\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/all-sextortion-schemes-2024\/22308\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-sextortion-schemes-2024\/31721\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-sextortion-schemes-2024\/37324\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-sextortion-schemes-2024\/28395\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-sextortion-schemes-2024\/34260\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-sextortion-schemes-2024\/33884\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpe\/","name":"Golpe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=23070"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23070\/revisions"}],"predecessor-version":[{"id":23073,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/23070\/revisions\/23073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/23071"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=23070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=23070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=23070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}