{"id":899,"date":"2013-07-08T22:12:13","date_gmt":"2013-07-08T22:12:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=899"},"modified":"2017-09-21T10:43:08","modified_gmt":"2017-09-21T13:43:08","slug":"armadilha-em-forma-de-maca","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/armadilha-em-forma-de-maca\/899\/","title":{"rendered":"Armadilha em Forma de Ma\u00e7\u00e3"},"content":{"rendered":"<p>Existe o mito de que os sistemas operacionais da Apple est\u00e3o bem protegidos contra criminosos. Isso era verdade, mas por causa do crescimento da base de usu\u00e1rios e o fato de que a maioria dos clientes tenha seu cart\u00e3o de cr\u00e9dito vinculado \u00e0 App Store ou iTunes os usu\u00e1rios da Apple est\u00e3o se tornando alvos cada vez mais frequentes de ataques de phishing.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145836\/mac_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-901\" alt=\"mac_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145836\/mac_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Apple fez um trabalho excepcional ao implementar a iOS App Store e Mac App Store pr\u00e9-moderadas, tornou mais dif\u00edcil que cibercriminosos infectem equipamentos de usu\u00e1rios com aplicativos maliciosos, especialmente daqueles que evitam instalar software de segunda linha em seus Macs. Por isso h\u00e1 quem acredite que n\u00e3o exista raz\u00e3o para se preocupar com a seguran\u00e7a, mas v\u00e1rios malwares para Mac est\u00e3o espalhados por a\u00ed.<\/p>\n<p>De todas as maneiras, os malwares n\u00e3o s\u00e3o as \u00fanicas coisas com as quais usu\u00e1rios Mac devem se preocupar. Para trabalhar com novos Macs, iPads, iPhones e outros aparelhos Apple o usu\u00e1rio precisa criar uma esp\u00e9cie de certificado digital chamado Appel ID. Este ID ser\u00e1 o mesmo para iTunes, App Store e Apple online Store e a maioria dos consumidores opta por vincular um n\u00famero de cart\u00e3o de cr\u00e9dito para fazer compras no ambiente Apple, se expondo a riscos potenciais.<\/p>\n<div class=\"pullquote\">Com seu Apple ID os cibercriminosos acessam toda a informa\u00e7\u00e3o dispon\u00edvel em iCloud para vend\u00ea-la ou us\u00e1-la em benef\u00edcio pr\u00f3prio.<\/div>\n<p>H\u00e1 uma s\u00e9rie de esquemas de phishing baseados em sites falsos que imitam apple.com.\u00a0Geralmente os golpistas enviam cartas convincentes que aparentam ser da \u201d equipe de suporte da Apple\u201d, em que solicitam que os usu\u00e1rios confirmem seus dados de login. Se prestar aten\u00e7\u00e3o descobrir\u00e1 alguns detalhes alarmantes nestas cartas:<\/p>\n<ul>\n<li><b>O link para clicar<\/b>. Golpistas colocam Apple em algum lugar do endere\u00e7o e usam encurtadores de URL como bit.ly para disfar\u00e7ar os sites de phishing. \u00c9 bastante improv\u00e1vel que o suporte de Apple use algum tipo de encurtador ou direcione os usu\u00e1rios para qualquer site que n\u00e3o seja apple.com.<\/li>\n<li><b>\u00a0Barra de endere\u00e7os<\/b>. Os sites de phishing parecem exatamente iguais ao de apple.com, mas se voc\u00ea reparar na barra de endere\u00e7os se dar\u00e1 conta de que n\u00e3o est\u00e1 navegando em apple.com. Certifique-se de ler toda a URL, prestando ainda mais aten\u00e7\u00e3o ao usar o navegador em seu telefone ou tablet. Os endere\u00e7os dos sites s\u00e3o menos leg\u00edveis em telas pequenas, voc\u00ea deve clic\u00e1-los e mover o cursor do mouse at\u00e9 ler o endere\u00e7o inteiro.<\/li>\n<li><b>Endere\u00e7o do remetente.<\/b>\u00a0O remetente pode at\u00e9 ser leg\u00edtimo, mas n\u00e3o \u00e9 dif\u00edcil falsific\u00e1-lo por e-mail. Revise os cabe\u00e7alhos dos emails para verificar quem foi o verdadeiro remetente.<\/li>\n<\/ul>\n<p>Os agressores querem descobrir seu Apple ID para acessar toda sua informa\u00e7\u00e3o da iCloud e obter lucros vendendo-a ou usando em benef\u00edcio pr\u00f3prio. Alguns ladr\u00f5es usam um formul\u00e1rio extra para soliticar o n\u00famero de cart\u00e3o de cr\u00e9dito do ID correspondente. Se a v\u00edtima fornecer os detalhes requeridos (n\u00famero de cart\u00e3o e c\u00f3digo de verifica\u00e7\u00e3o) um cibercriminoso pode roubar dinheiro direto do cart\u00e3o.<\/p>\n<p>Para evitar estas armadilhas, preste aten\u00e7\u00e3o em todas as solicita\u00e7\u00f5es de Apple para renovar as autoriza\u00e7\u00f5es, confirmar sua informa\u00e7\u00e3o e etc. A maneira mais segura de proceder nestes casos \u00e9 ligar para o suporte t\u00e9cnico de Apple e verificar se voc\u00ea realmente precisar tomar alguma destas a\u00e7\u00f5es. Al\u00e9m disso, siga as melhores pr\u00e1ticas ao clicar em quaisquer links em emails. \u00c9 muito melhor digitar o endere\u00e7o solicitado do que clicar no link recebido.<\/p>\n<p>Aumente sua seguran\u00e7a habilitando a identifica\u00e7\u00e3o em dois fatores de sua conta Apple. Lembre-se sempre que phishing amea\u00e7a para diferentes plataformas, voc\u00ea pode ser v\u00edtima independente do sistema operativo ou aparelho que usar. Assim que mantenha seu computador, smartphone e tablet protegidos.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe o mito de que os sistemas operacionais da Apple est\u00e3o bem protegidos contra criminosos. Isso era verdade, mas por causa do crescimento da base de usu\u00e1rios e o fato<\/p>\n","protected":false},"author":35,"featured_media":900,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-899","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/armadilha-em-forma-de-maca\/899\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=899"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/899\/revisions"}],"predecessor-version":[{"id":8670,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/899\/revisions\/8670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/900"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}