{"id":6453,"date":"2016-08-09T00:54:58","date_gmt":"2016-08-08T21:54:58","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6453"},"modified":"2019-11-22T07:32:08","modified_gmt":"2019-11-22T10:32:08","slug":"sextortion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sextortion\/6453\/","title":{"rendered":"Sextortion: adolescentes s\u00e3o os principais alvos"},"content":{"rendered":"<p>Chantagem \u00e9 um crime muito antigo e as tecnologias de hoje favorecem esse tipo de ataque. Os criminosos roubam suas v\u00edtimas de diversas formas, mas o hacking de comunica\u00e7\u00f5es como mensagens de texto e webcams trazem uma efici\u00eancia cruel a um tipo de crime altamente pessoal, conhecido como <em>sextortion<\/em>.<\/p>\n<p>O <em>sextortion<\/em>, ou chantagem sexual, consiste na amea\u00e7a de revela\u00e7\u00e3o de informa\u00e7\u00f5es \u00edntimas a menos que a v\u00edtima pague o criminoso.\u00a0 Na era digital, essas informa\u00e7\u00f5es podem incluir screenshots de mensagens com conte\u00fado sexual, fotos \u00edntimas ou at\u00e9 v\u00eddeos. Criminosos exigem dinheiro na maioria das vezes, mas em alguns casos est\u00e3o a procura de mais material comprometedor.<\/p>\n<p>Algo que chama aten\u00e7\u00e3o nessa pr\u00e1tica criminosa \u00e9 que grande maioria das v\u00edtimas s\u00e3o adolescentes \u2013 grupo que normalmente n\u00e3o possui muito dinheiro dispon\u00edvel. Ainda assim, s\u00e3o as v\u00edtimas perfeitas do <em>sextortion.<\/em><\/p>\n<p>Os anos que comp\u00f5em a adolesc\u00eancia s\u00e3o repletos de novos relacionamentos e descobertas e n\u00e3o h\u00e1 qualquer guia ou mapa durante essa jornada. \u00c9 tamb\u00e9m nessa fase que come\u00e7am a trilhar o pr\u00f3prio caminho e questionar autoridade, sem muitas vezes ter o entendimento adulto sobre as poss\u00edveis consequ\u00eancias.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Voc\u00ea cairia no golpe do v\u00eddeo porn\u00f4 do Facebook? | <a href=\"https:\/\/t.co\/HXKV6bAkG4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HXKV6bAkG4<\/a> <a href=\"https:\/\/t.co\/jnB8tLjduA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jnB8tLjduA<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/761157315777196032?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O resultado \u00e9 o sonho de qualquer criminoso: muita informa\u00e7\u00e3o sens\u00edvel e desprotegida pertencente a pessoas emocionalmente vulner\u00e1veis. Talvez por isso, 70% das v\u00edtimas s\u00e3o adolescentes. A maioria s\u00e3o mulheres, mas o fato de ser um homem adulto n\u00e3o significa estar fora da mira.<\/p>\n<p>O criminoso pode tanto obter a informa\u00e7\u00e3o por meio da invas\u00e3o de dispositivos ou ainda ganhar a confian\u00e7a da v\u00edtima ao ponto de convenc\u00ea-la a enviar esse tipo de material diretamente. A pr\u00f3xima etapa \u00e9 amea\u00e7ar tornar esse conte\u00fado p\u00fablico.<\/p>\n<p>As v\u00edtimas obedecem. Essas pessoas enfrentam o medo do esc\u00e1rnio p\u00fablico, j\u00e1 que pedir por ajuda significa revelar o segredo que tanto querem\u00a0manter guardado. Adolescentes s\u00e3o especialmente vulner\u00e1veis. Esse tipo de crime pode levar a s\u00e9rios traumas psicol\u00f3gicos e at\u00e9 <a href=\"https:\/\/www.washingtonpost.com\/news\/true-crime\/wp\/2016\/05\/10\/sextortion-growing-online-problem-worldwide-victimizes-two-george-mason-students\/\" target=\"_blank\" rel=\"noopener nofollow\">tentativas de suic\u00eddio<\/a>.<\/p>\n<p>Com tantos problemas podendo afetar adolescentes, comunica\u00e7\u00e3o \u00e9 a resposta dessa quest\u00e3o, mas n\u00e3o se trata de uma solu\u00e7\u00e3o f\u00e1cil. Ainda assim, trata-se de um problema de cunho tecnol\u00f3gico, de modo que nesse aspecto podemos ajudar a manter os mais jovens seguros.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Como infernizar algu\u00e9m usando a Internet | <a href=\"https:\/\/t.co\/cd8DRbVQT5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cd8DRbVQT5<\/a> <a href=\"https:\/\/t.co\/uT7zlDic4G\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uT7zlDic4G<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/760899394443079680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 3, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Proteja voc\u00ea e seus filhos do sextortion<\/strong><\/p>\n<ol>\n<li>Entenda que qualquer coisa compartilhada online pode se tornar p\u00fablica, explique isso aos seus filhos adolescentes. Enfatize que isso pode ocorrer por meio de hackers ou por algum destinat\u00e1rio confi\u00e1vel \u2013 que pode ou n\u00e3o ter tido o computador ou o telefone hackeado. Conversar com estranhos aumenta o risco, mas de forma geral, considere que qualquer coisa que voc\u00ea envia, pode ser exposta aos seus amigos, professores e at\u00e9 av\u00f3s. \u00c9 uma boa pr\u00e1tica de auto-preserva\u00e7\u00e3o.<\/li>\n<li>Use boas pr\u00e1ticas de ciberseguran\u00e7a. Use <a href=\"https:\/\/password.kaspersky.com\" target=\"_blank\" rel=\"noopener\">senhas robustas<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> para ajudar a proteger suas m\u00eddias sociais, programas de mensagem e e-mail. Mantenha seus softwares atualizados. O <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> protege sua webcam de acessos n\u00e3o autorizados.<\/li>\n<li>Fique antenado e aprenda sobre novas amea\u00e7as. Crimes como o sextortion s\u00e3o um problema de todos. Compartilhe informa\u00e7\u00f5es sobre amea\u00e7as.<\/li>\n<li>Converse com seus filhos sobre <a href=\"https:\/\/kasperskydaily.com\/brazil\/social-networking-rules\/6410\/\" target=\"_blank\" rel=\"noopener\">golpes na internet<\/a> e cibercrime. Por mais que seja dif\u00edcil falar com os mais jovens sexo e chantagens, eles precisam saber. Descubra como a escola lida com ciberseguran\u00e7a e educa\u00e7\u00e3o digital, talvez voc\u00ea possa dispor de algum material que o auxilie a discutir esse problema em casa.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chantagem \u00e9 um crime muito antigo e as tecnologias de hoje favorecem esse tipo de ataque. Os criminosos roubam suas v\u00edtimas de diversas formas, mas o hacking de comunica\u00e7\u00f5es como<\/p>\n","protected":false},"author":40,"featured_media":6454,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[82,284,53,1001,1002],"class_list":{"0":"post-6453","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-cibercrime","10":"tag-cyberbullying","11":"tag-privacidade","12":"tag-sextortion","13":"tag-teens"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sextortion\/6453\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/sextortion\/3879\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sextortion\/7476\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sextortion\/7497\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sextortion\/8707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sextortion\/2326\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sextortion\/12716\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sextortion\/5942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sextortion\/5213\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sextortion\/12168\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sextortion\/12716\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sextortion\/12716\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibercrime\/","name":"cibercrime"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6453"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6453\/revisions"}],"predecessor-version":[{"id":13160,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6453\/revisions\/13160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6454"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}