{"id":24154,"date":"2025-08-30T09:00:42","date_gmt":"2025-08-30T12:00:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24154"},"modified":"2025-09-01T11:49:37","modified_gmt":"2025-09-01T14:49:37","slug":"brushing-quishing-and-other-threats-of-unexpected-parcels","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24154\/","title":{"rendered":"O golpe bem na porta de casa"},"content":{"rendered":"<p>Voc\u00ea recebe uma notifica\u00e7\u00e3o de entrega ou simplesmente encontra um pacote na porta de casa. Mas voc\u00ea n\u00e3o pediu nada! Claro, todo mundo adora um presente gratuito, mas, neste caso, \u00e9 preciso manter a cautela. Existem v\u00e1rios golpes que come\u00e7am com a entrega de um pacote em sua casa.<\/p>\n<p>Antes de mais nada, \u00e9 importante verificar com amigos e familiares, pois algu\u00e9m pode ter enviado alguma coisa sem aviso pr\u00e9vio. Mas, se ningu\u00e9m se prontificar, h\u00e1 uma boa chance de que um dos esquemas descritos abaixo pode estar acontecendo.<\/p>\n<p><em>Alerta de spoiler: sob nenhuma circunst\u00e2ncia leia c\u00f3digos QR com o celular ou ligue para os n\u00fameros de telefone impressos na embalagem.<\/em><\/p>\n<h2>Inflar a reputa\u00e7\u00e3o do vendedor<\/h2>\n<p>O termo <a href=\"https:\/\/www.uspis.gov\/news\/scam-article\/brushing-scam\" target=\"_blank\" rel=\"noopener nofollow\">golpe de brushing<\/a> vem da <a href=\"https:\/\/special.cpd.com.cn\/2023\/qmfz\/yjjm\/923\/t_1104790.html\" target=\"_blank\" rel=\"noopener nofollow\">g\u00edria de com\u00e9rcio eletr\u00f4nico na China<\/a>. A express\u00e3o \u5237\u5355 significa literalmente \u201cpolir pedidos\u201d e faz refer\u00eancia direta a um esquema para inflar a reputa\u00e7\u00e3o do vendedor. Originalmente, o brushing era algo relativamente inofensivo: a pessoa recebia um produto que n\u00e3o havia solicitado, e o vendedor publicava no nome dela uma avalia\u00e7\u00e3o positiva para inflar sua pr\u00f3pria reputa\u00e7\u00e3o. Para fazer isso, vendedores inescrupulosos adquirem bancos de dados vazados com informa\u00e7\u00f5es pessoais e criam novas contas em marketplaces usando os nomes e endere\u00e7os das v\u00edtimas, mas cadastrando seus pr\u00f3prios e-mails e m\u00e9todos de pagamento. Assim, as v\u00edtimas n\u00e3o sofrem perdas financeiras diretas.<\/p>\n<h2>Sorte sua, mas, primeiramente, precisamos de sua avalia\u00e7\u00e3o<\/h2>\n<p>Com o tempo, esse \u201cbrushing\u201d relativamente inofensivo evoluiu para formas muito mais agressivas. Atualmente, os golpistas tentam enganar os destinat\u00e1rios do pacote <a href=\"https:\/\/6abc.com\/post\/what-is-brushing-scam-know-how-protect\/15683111\/\" target=\"_blank\" rel=\"noopener nofollow\">ao atra\u00ed-los para um site malicioso<\/a>. Para fazer isso, eles incluem um cart\u00e3o ou adesivo com um c\u00f3digo QR juntamente com a entrega. A hist\u00f3ria que acompanha o c\u00f3digo varia, com exemplos comuns, inclusive os seguintes:<\/p>\n<ul>\n<li>\u201cVoc\u00ea recebeu um presente! Leia o c\u00f3digo para verificar quem o enviou\u201d<\/li>\n<li>\u201cDeixe um coment\u00e1rio sobre nosso produto e ganhe um vale-presente de R$ 100!\u201d<\/li>\n<li>\u201cConfirme o recebimento do item entregue gratuitamente!\u201d<\/li>\n<\/ul>\n<p>Se a v\u00edtima verificar o c\u00f3digo QR para descobrir quem \u00e9 o remetente ou solicitar outro presente, o restante segue o padr\u00e3o cl\u00e1ssico de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/messengers-101-safety-and-privacy-advice\/23662\/\" target=\"_blank\" rel=\"noopener\">quishing<\/a> (QR phishing): levando a v\u00edtima a inserir os dados de pagamento (por exemplo, para \u201cativar\u201d o cart\u00e3o-presente) ou c\u00f3digos de aplicativos banc\u00e1rios\/governamentais, ou ainda, solicitar a instala\u00e7\u00e3o de um aplicativo para \u201cconfirmar\u201d ou \u201cativar\u201d, o que, obviamente, \u00e9 um malware.<\/p>\n<h2>E se n\u00e3o houver nenhum produto?<\/h2>\n<p>Os esquemas acima s\u00f3 funcionam quando uma loja on-line pode se dar ao luxo de \u201cdoar\u201d produtos como uma t\u00e1tica promocional. Mas os golpistas ainda podem obter os dados sem enviar nenhuma mercadoria? Sim, eles podem, e de fato, <a href=\"https:\/\/www.corriere.it\/tecnologia\/24_novembre_29\/in-svizzera-allarme-quishing-la-truffa-del-postino-tramite-qr-code-segnalata-anche-in-italia-cos-e-e-come-difendersi-122fec17-a29c-4baa-b90d-845b19956xlk.shtml\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9 o que fazem<\/a>.<\/p>\n<p>Em vez de um pacote, a v\u00edtima encontra um <a href=\"https:\/\/www.royalmail.com\/help\/scam-examples\" target=\"_blank\" rel=\"noopener nofollow\">cart\u00e3o postal impresso profissionalmente<\/a> na porta de casa: \u201cInfelizmente, nosso servi\u00e7o n\u00e3o p\u00f4de entregar seu pacote porque voc\u00ea estava ausente. Um presente no valor de R$ 200 s\u00f3 poder\u00e1 ser entregue pessoalmente, entre em contato conosco para combinar uma nova entrega\u201d. O cart\u00e3o postal inclui um c\u00f3digo QR, um endere\u00e7o de site e, \u00e0s vezes, at\u00e9 um n\u00famero de telefone para \u201creagendar\u201d a entrega.<\/p>\n<div id=\"attachment_24156\" style=\"width: 902px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/26173615\/brushing-quishing-and-other-threats-of-unexpected-parcels-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24156\" class=\"wp-image-24156 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/08\/26173615\/brushing-quishing-and-other-threats-of-unexpected-parcels-01.jpg\" alt=\"Exemplo de um cart\u00e3o postal de phishing com um endere\u00e7o de site e c\u00f3digo QR\" width=\"892\" height=\"673\"><\/a><p id=\"caption-attachment-24156\" class=\"wp-caption-text\">Um cart\u00e3o postal de phishing supostamente do Royal Mail, completo com um endere\u00e7o de site e c\u00f3digo QR, parece altamente convincente, ou seja, os golpistas prestaram muita aten\u00e7\u00e3o aos detalhes. <a href=\"https:\/\/www.cnet.com\/home\/security\/common-package-scams-to-watch-for-over-the-holidays\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fonte<\/a><\/p><\/div>\n<p>Se algu\u00e9m ligar para o n\u00famero ou visitar o site malicioso vinculado ao c\u00f3digo QR, a v\u00edtima ter\u00e1 os detalhes de pagamento, senhas ou c\u00f3digos \u00fanicos violados por meio de um dos cen\u00e1rios comuns de fraude de \u201centrega\u201d:<\/p>\n<ul>\n<li>\u201cEscolha um hor\u00e1rio de entrega imediatamente para que o item n\u00e3o seja devolvido ao remetente\u201d<\/li>\n<li>\u201c<a href=\"https:\/\/www.kaspersky.com\/blog\/delivery-payment-scam\/38281\/\" target=\"_blank\" rel=\"noopener nofollow\">Pague uma taxa de R$ 2<\/a> para nova entrega\u201d. O objetivo aqui \u00e9 obter os dados de pagamento e, em seguida, cobrar valores muito maiores.<\/li>\n<li>\u201cPague pelo direito aduaneiro\u201d. Voc\u00ea recebe a informa\u00e7\u00e3o de que um pacote valioso foi enviado, mas \u00e9 necess\u00e1rio pagar a taxa. E esses valores podem ser bastante significativos (dependendo do valor do suposto item). Em alguns pa\u00edses, um \u201centregador\u201d pode at\u00e9 vir pessoalmente para cobrar a taxa em dinheiro.<\/li>\n<\/ul>\n<p>Todos esses esquemas podem levar \u00e0 perda de informa\u00e7\u00f5es pessoais e financeiras, mas \u00e0s vezes eles se transformam em fraudes telef\u00f4nicas com perdas muito maiores. Por exemplo, ap\u00f3s o pagamento de uma taxa de entrega falsa, os golpistas podem ligar afirmando que o <a href=\"https:\/\/economictimes.indiatimes.com\/wealth\/save\/customs-department-warns-against-new-parcel-fraud-drug-was-found-in-your-parcel-will-inform-police-how-to-save-yourself-from-this-fraud\/articleshow\/111183261.cms\" target=\"_blank\" rel=\"noopener nofollow\">pacote n\u00e3o p\u00f4de ser entregue porque conteria drogas<\/a>. Isso vem na sequ\u00eancia da press\u00e3o psicol\u00f3gica feita por meio de liga\u00e7\u00f5es de um \u201cpolicial\u201d e tentativas de extorquir uma grande soma de dinheiro para \u201cproteger\u201d a v\u00edtima de acusa\u00e7\u00f5es criminais.<\/p>\n<h2>Dinheiro na entrega<\/h2>\n<p>Outro golpe popular envolve produtos com pagamento na entrega. \u00c0s vezes, os golpistas anunciam um produto com anteced\u00eancia e o enviam \u00e0 v\u00edtima com seu consentimento, mas tamb\u00e9m h\u00e1 uma vers\u00e3o em que um <a href=\"https:\/\/parceldaily.com\/blog\/how-cash-on-delivery-scams-work\/\" target=\"_blank\" rel=\"noopener nofollow\">pacote chega do nada<\/a>. Um dia, um entregador aparece na porta de casa com um pacote em seu nome. Normalmente, um nome de produto atraente \u00e9 exibido com destaque na caixa, por exemplo, um smartphone de \u00faltima gera\u00e7\u00e3o. Mas\u2026 a v\u00edtima tem que pagar pelo produto. O pre\u00e7o \u00e9 2 a 3 vezes menor do que o valor de mercado. Os golpistas contam com a gan\u00e2ncia e a urg\u00eancia (\u201co entregador est\u00e1 com pressa, vamos fazer isso rapidamente!\u201d) para fazer a v\u00edtima pagar sem verificar o item corretamente. O entregador sai correndo, e a v\u00edtima abre a caixa para encontrar uma imita\u00e7\u00e3o barata do produto solicitado, ou, simplesmente, lixo.<\/p>\n<p>Se a v\u00edtima se recusar a pagar pelo item misterioso, os golpistas podem ter um \u201cplano b\u201d pronto, ou seja, eles poder\u00e3o engan\u00e1-la para que forne\u00e7a um c\u00f3digo de verifica\u00e7\u00e3o \u00fanico para um marketplace ou banco, <a href=\"https:\/\/www.indiatoday.in\/technology\/news\/story\/do-you-shop-online-beware-of-fake-otp-delivery-scam-or-you-will-lose-money-2314088-2022-12-27\" target=\"_blank\" rel=\"noopener nofollow\">com o pretexto de \u201cconfirmar o cancelamento do pedido\u201d<\/a>.<\/p>\n<h2>Ataques direcionados<\/h2>\n<p>\u00c0s vezes, os golpes de entrega f\u00edsica t\u00eam como alvo v\u00edtimas espec\u00edficas. Por exemplo, os criminosos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">tentaram roubar criptomoedas<\/a> por meio do envio de pacotes aos propriet\u00e1rios da carteira de hardware Ledger que alegam ser uma substitui\u00e7\u00e3o de garantia gratuita para dispositivos defeituosos. Dentro do pacote havia uma \u201cnova\u201d carteira criptogr\u00e1fica, na verdade, um pendrive carregado com malware projetado para roubar a frase-semente da carteira. O envio de pendrives USB tamb\u00e9m foi usado pela <a href=\"https:\/\/www.cybereason.com\/blog\/fbi-warns-us-companies-to-avoid-malicious-usb-devices\" target=\"_blank\" rel=\"noopener nofollow\">gangue de ransomware FIN7<\/a> como parte de ataques direcionados a organiza\u00e7\u00f5es.<\/p>\n<h2>A amea\u00e7a oculta<\/h2>\n<p>Golpes de brushing e quishing t\u00eam uma causa raiz desagrad\u00e1vel. Se algu\u00e9m estiver recebendo esses pacotes, isso significa que o endere\u00e7o e outras informa\u00e7\u00f5es de contato da v\u00edtima vazaram nos bancos de dados e est\u00e3o circulando em f\u00f3runs clandestinos. Esses conjuntos de dados s\u00e3o vendidos repetidamente, portanto, as v\u00edtimas tamb\u00e9m podem ser alvo de outros tipos de fraude. Esteja preparado: <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-password-manager-authenticator\/21702\/\" target=\"_blank\" rel=\"noopener\">ative a autentica\u00e7\u00e3o de dois fatores em todos os lugares<\/a>, fique atento com chamadas fraudulentas, instale o <a href=\"https:\/\/www.kaspersky.com.br\/caller-id?icid=br_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______6cea39988494bcc7\" target=\"_blank\" rel=\"noopener\">Kaspersky Who Calls<\/a> para se proteger dessas chamadas de spam, verifique seus extratos banc\u00e1rios com frequ\u00eancia e n\u00e3o se esque\u00e7a de instalar <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o confi\u00e1vel<\/a>\u00a0em todos os dispositivos.<\/p>\n<h2>O que fazer se voc\u00ea receber um pacote inesperado?<\/h2>\n<ul>\n<li>Examine cuidadosamente a embalagem, os r\u00f3tulos e todos os documentos que o acompanham.<\/li>\n<li>Tire uma foto do pacote por precau\u00e7\u00e3o, mas nunca leia nenhum link de c\u00f3digos QR, nem de texto impresso. Guarde a embalagem para o caso de haver uma investiga\u00e7\u00e3o posterior.<\/li>\n<li>Nunca ligue para os n\u00fameros de telefone ou, mais uma vez, visite os links impressos no pacote.<\/li>\n<li>Nunca pague \u201ctaxas de entrega\u201d ou \u201ctaxas alfandeg\u00e1rias\u201d e nunca forne\u00e7a os detalhes de pagamento.<\/li>\n<li>Nunca conecte dispositivos de armazenamento digital recebidos inesperadamente ao computador ou smartphone.<\/li>\n<li>Se o pacote foi entregue por um servi\u00e7o de entregas importante e conhecido (Amazon, eBay, DHL Express, UPS, FedEx, AliExpress, servi\u00e7os postais nacionais, etc.), acesse o site oficial da empresa, encontre os n\u00fameros de contato, rastreamento on-line do servi\u00e7o ou bate-papo ao vivo e verifique o status da remessa e as informa\u00e7\u00f5es do remetente. Se o pacote tiver um n\u00famero de rastreamento, basta inserir manualmente, e, de novo, n\u00e3o leia nenhum c\u00f3digo QR na etiqueta.<\/li>\n<li>Denuncie o pacote suspeito ao servi\u00e7o de entregas e \u00e0 pol\u00edcia, mesmo que nenhum dinheiro tenha sido roubado.<\/li>\n<\/ul>\n<blockquote><p>Leia mais detalhes sobre golpes envolvendo c\u00f3digos QR, marketplaces e servi\u00e7os de entrega:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/dhl-scam-with-qr-codes\/19659\/\" target=\"_blank\" rel=\"noopener\"><strong>Encomenda para voc\u00ea. Por favor, escaneie o QR Code<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/bubble-tea-qr-code\/48893\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>C\u00f3digos QR (in)seguros<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/qr-code-threats\/17456\/\" target=\"_blank\" rel=\"noopener\"><strong>QR Code: facilidade ou perigo?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/message-boards-video-call-scam\/23630\/\" target=\"_blank\" rel=\"noopener\"><strong>F\u00f3runs de discuss\u00e3o atingidos por novo golpe de videochamada<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"who-calls-2\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"who-calls-2\" value=\"23787\">\n","protected":false},"excerpt":{"rendered":"<p>Brushing, quishing (QR phishing) e outros esquemas de fraude que come\u00e7am com a entrega de um produto que voc\u00ea nunca pediu.<\/p>\n","protected":false},"author":2722,"featured_media":24155,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1104,218,2718,830,3374,977,313,221],"class_list":{"0":"post-24154","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amazon","9":"tag-ameacas","10":"tag-codigos-qr","11":"tag-tips","12":"tag-entregas","13":"tag-golpe","14":"tag-golpes","15":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24154\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29433\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/24542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29375\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/28446\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/31332\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29991\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/40299\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/13705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/54126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/23102\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/32588\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brushing-quishing-and-other-threats-of-unexpected-parcels\/29574\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/35302\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brushing-quishing-and-other-threats-of-unexpected-parcels\/34938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpe\/","name":"Golpe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24154"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24154\/revisions"}],"predecessor-version":[{"id":24165,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24154\/revisions\/24165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24155"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}