{"id":3828,"date":"2014-08-26T20:26:38","date_gmt":"2014-08-26T20:26:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3828"},"modified":"2020-02-26T13:20:00","modified_gmt":"2020-02-26T16:20:00","slug":"extorsao-sexual-cibecriminosos-chantageiam-usuarios-com-informacoes-confidenciais","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/extorsao-sexual-cibecriminosos-chantageiam-usuarios-com-informacoes-confidenciais\/3828\/","title":{"rendered":"Extors\u00e3o sexual: Cibercriminosos chantageiam usu\u00e1rios com informa\u00e7\u00f5es confidenciais"},"content":{"rendered":"<p>Nos \u00faltimos anos, muitas tend\u00eancias desprez\u00edveis surgiram na internet. Entre elas, provavelmente, a pior \u00e9 a extors\u00e3o sexual. Embora o termo \u201cextors\u00e3o sexual\u201d seja\u00a0datado de\u00a0<a href=\"http:\/\/pqasb.pqarchiver.com\/latimes\/offers.html?url=\/latimes\/doc\/166101610.html?FMT=AI&amp;FMTS=AI:CITE&amp;type=historic&amp;date=Apr+5%2C+1950&amp;author=&amp;pub=Los+Angeles+Times&amp;desc=%27SEXTORTION%27+CHARGES+TO+COME+UP+NEXT+WEEK\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">5 de abril de 1950<\/a>, aqui n\u00f3s vamos nos referir \u00e0 variedade online. Nessa forma de explora\u00e7\u00e3o sexual, os \u201cpredadores\u201d obt\u00e9m fotos ou v\u00eddeos expl\u00edcitos de suas v\u00edtimas e amea\u00e7am torn\u00e1-los p\u00fablicos a n\u00e3o ser que a v\u00edtima forne\u00e7a algum favor, geralmente de natureza sexual.<\/p>\n<p>A extors\u00e3o sexual ocorre de diferentes maneiras. Um cibercriminoso\u00a0pode instalar um spyware no<a href=\"https:\/\/www.kaspersky.com.br\/blog\/?s=webcam&amp;submit=Search\" target=\"_blank\" rel=\"noopener noreferrer\"> computador da v\u00edtima (ou em um dispositivo m\u00f3vel) e ligar a c\u00e2mera para tirar fotos ou gravar v\u00eddeos.<\/a> A\u00a0v\u00edtima tamb\u00e9m pode ser induzida, atrav\u00e9s de phishing,\u00a0a baixar um malware que permitir\u00e1 que o invasor roube o conte\u00fado sexual diretamente da\u00a0m\u00e1quina. Meu palpite \u00e9 que o cen\u00e1rio mais prov\u00e1vel envolva um ex-namorado(a) vingativo(a) que est\u00e1 amea\u00e7ando publicar imagens, v\u00eddeos ou mensagens que foram obtidas consensualmente. Finalmente, e esta \u00e9 uma novidade para mim, <a href=\"http:\/\/www.bloomberg.com\/news\/2014-07-21\/hackers-extorting-with-stolen-photos-increasingly-common.html\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">hoje eu li uma reportagem<\/a> sobre um homem que obteve essas imagens depois de roubar um laptop da casa da v\u00edtima. A hist\u00f3ria terminou em trag\u00e9dia: a mulher se suicidou.<\/p>\n<div class=\"pullquote\">Esquemas de extors\u00e3o sexual ocorrem atrav\u00e9s de uma s\u00e9rie de maneiras.<\/div>\n<p>\u00c9 claro que esse tipo de not\u00edcia \u00e9 preocupante, porque qualquer um est\u00e1\u00a0suscet\u00edvel ao roubo de um dispositivo e o caso ainda \u00e9 pior se a v\u00edtima possui imagens comprometedoras no aparelho. Outra forma de extors\u00e3o sexual est\u00e1 relacionada com os casos de bullying entre\u00a0adolescentes ou, pior ainda, casos de pedofilia e pornografia infantil.<br>\n\u00c9 importante que tratemos deste <a href=\"https:\/\/www.kaspersky.com.br\/blog\/uma-abordagem-global-para-a-seguranca-online\/2261\/\" target=\"_blank\" rel=\"noopener noreferrer\">assunto de maneira global<\/a>, j\u00e1 que, para al\u00e9m da natureza do conte\u00fado que temos armazenados nos nossos dispositivos, todos estes terr\u00edveis casos t\u00eam como resultado o fato de que um cibercriminoso pode roubar nossa informa\u00e7\u00e3o para utilizar contra n\u00f3s, seja de cunho sexual ou n\u00e3o.<\/p>\n<p>Sejamos honestos, todos n\u00f3s temos algo que queremos manter em segredo, sejam fotos, v\u00eddeos, conversas, arquivos, etc. Todos n\u00f3s temos algo para esconder e quem diz o contr\u00e1rio est\u00e1 mentindo ou n\u00e3o tem nada que o comprometa.<\/p>\n<p>Esta \u00e9 uma das principais raz\u00f5es pelas quais devemos sempre tomar todas as medidas necess\u00e1rias para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/proteja-o-que-voce-mais-valoriza-seu-dados-exclusivos\/3694\/\" target=\"_blank\" rel=\"noopener noreferrer\">proteger os nossos dados.<\/a> Aqui no blog da Kaspersky falamos muito sobre como fazer backup em dispositivos, a fim de que n\u00e3o percamos nossas informa\u00e7\u00f5es, mas isso \u00e9 apenas uma parte da prote\u00e7\u00e3o de dados. Precisamos tamb\u00e9m assegurar que os nossos dados n\u00e3o sejam\u00a0roubados.<\/p>\n<p>Vamos pensar nestes casos, um por um e ver se h\u00e1 uma maneira de evitar que a nossa\u00a0pr\u00f3pria informa\u00e7\u00e3o seja usada contra n\u00f3s. Primeiro e mais importante: o melhor a fazer \u00e9 n\u00e3o armazenar qualquer informa\u00e7\u00e3o que pode ser usada para prejudic\u00e1-lo, apesar de entendermos que isso \u00e9 mais f\u00e1cil falar\u00a0do que fazer. No entanto, se voc\u00ea tem informa\u00e7\u00e3o pessoal confidencial, considere proteger os dados com uma senha ou coloc\u00e1-lo em um disco r\u00edgido externo.<\/p>\n<p>Evitar que um ex-parceiro fale mal de voc\u00ea \u00e9 quase imposs\u00edvel. No entanto, o que voc\u00ea realmente pode fazer \u00e9 evitar que essa pessoa (ou qualquer outra) instale um\u00a0malware ou spyware na sua m\u00e1quina. \u00c9 muito simples, basta seguir esses passos: <a href=\"http:\/\/brazil.kaspersky.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">instale uma solu\u00e7\u00e3o de seguran\u00e7a eficiente;<\/a> N\u00e3o acesse links suspeitos que voc\u00ea recebe por e-mail; Tenha cuidado com os sites que voc\u00ea visita; Assegure-se que o seu sistema operacional e todos os softwares que voc\u00ea utiliza est\u00e3o atualizados; N\u00e3o deixe seu computador em lugares p\u00fablicos e n\u00e3o conecte unidades de mem\u00f3ria desconhecidas nos seus\u00a0dispositivos.<\/p>\n<p>Se roubarem seu dispositivo, \u00e9 muito importante que voc\u00ea conte com as ferramentas de rastreamento e limpeza remota instalados nos seus dispositivos. O iCloud da Appel oferece algumas op\u00e7\u00f5es \u00f3timas para os usu\u00e1rios do\u00a0Mac e iOS. O <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/android-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security para Android <\/a>tamb\u00e9m tem ferramentas excelentes para estas situa\u00e7\u00f5es. Para os usu\u00e1rio de Windows, a ferramenta Intune faz o mesmo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nos \u00faltimos anos, muitas tend\u00eancias desprez\u00edveis surgiram na internet. A mais desprez\u00edvel \u00e9 a extors\u00e3o sexual.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FC7ma&amp;text=Nos+%C3%BAltimos+anos%2C+muitas+tend%C3%AAncias+desprez%C3%ADveis+surgiram+na+internet.+A+mais+desprez%C3%ADvel+%C3%A9+a+extors%C3%A3o+sexual.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos anos, muitas tend\u00eancias desprez\u00edveis surgiram na internet. Entre elas, provavelmente, a pior \u00e9 a extors\u00e3o sexual. Embora o termo \u201cextors\u00e3o sexual\u201d seja\u00a0datado de\u00a05 de abril de 1950, aqui<\/p>\n","protected":false},"author":219,"featured_media":3829,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[82,311,53,259,40],"class_list":{"0":"post-3828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-cibercrime","9":"tag-extorsao-sexual","10":"tag-privacidade","11":"tag-protecao","12":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/extorsao-sexual-cibecriminosos-chantageiam-usuarios-com-informacoes-confidenciais\/3828\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibercrime\/","name":"cibercrime"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3828"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3828\/revisions"}],"predecessor-version":[{"id":14310,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3828\/revisions\/14310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3829"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}