{"id":7127,"date":"2025-01-20T08:33:37","date_gmt":"2025-01-20T08:33:37","guid":{"rendered":"https:\/\/howtogeek.blog\/pt\/?p=7127"},"modified":"2025-01-20T08:33:37","modified_gmt":"2025-01-20T08:33:37","slug":"avoid-selfscamming-tips-to-stay-safe-from-tricks","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/pt\/avoid-selfscamming-tips-to-stay-safe-from-tricks\/","title":{"rendered":"Evite auto-golpes: dicas para se manter protegido contra truques"},"content":{"rendered":"<h3>Vis\u00e3o geral<\/h3>\n<ul>\n<li>A ocorr\u00eancia de criminosos cibern\u00e9ticos enganando indiv\u00edduos para que causem danos autoinfligidos aumentou em impressionantes 614% no terceiro trimestre de 2024.<\/li>\n<li>Fique atento a CAPTCHAs enganosos, tutoriais em v\u00eddeo enganosos e golpes de &#8220;corre\u00e7\u00e3o em um clique&#8221;.<\/li>\n<li>Melhore sua seguran\u00e7a online verificando rigorosamente os URLs, tendo cuidado ao instalar software e garantindo que seus sistemas permane\u00e7am atualizados.<\/li>\n<\/ul>\n<p>Muitos golpes s\u00e3o habilmente disfar\u00e7ados como tarefas benignas. Mas como voc\u00ea pode reconhecer e se proteger dessas amea\u00e7as?<\/p>\n<h2 id=\"cybercriminals-mastering-the-art-of-manipulation\">Cibercriminosos dominam a arte da manipula\u00e7\u00e3o<\/h2>\n<p>Ao imaginar um cibercriminoso, \u00e9 comum imaginar um hacker empregando ferramentas complicadas para se infiltrar em contas ou um golpista se passando por um membro distante da realeza. No entanto, h\u00e1 t\u00e1ticas mais sutis em jogo, onde os cibercriminosos induzem as v\u00edtimas a colocarem em risco sua pr\u00f3pria seguran\u00e7a.<\/p>\n<p>Frequentemente, esses golpes envolvem indiv\u00edduos desavisados \u200b\u200binserindo detalhes pessoais em p\u00e1ginas de phishing enganosas ou executando involuntariamente scripts prejudiciais por meio de linhas de comando. Alguns atores maliciosos aumentam isso ainda mais enganando as v\u00edtimas para executar scripts que podem expor dados pessoais e comprometer a integridade do sistema. Surpreendentemente, essas t\u00e9cnicas de manipula\u00e7\u00e3o cresceram em surpreendentes 614% no terceiro trimestre de 2024, conforme destacado pela <a href=\"https:\/\/www.gendigital.com\/blog\/insights\/reports\/threat-report-q3-2024\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Gen Digital<\/a> .<\/p>\n<h2 id=\"dangerous-captchas\">CAPTCHAs perigosos<\/h2>\n<p>Os CAPTCHAs servem como uma defesa de linha de frente contra spam, mas podem ser transformados em armas por hackers para incluir scripts secretos projetados para coletar dados pessoais. Voc\u00ea pode encontrar um quebra-cabe\u00e7a aparentemente in\u00f3cuo que exija que voc\u00ea identifique letras embaralhadas ou selecione imagens, mas isso pode levar a downloads prejudiciais ou acesso n\u00e3o autorizado \u00e0 conta.<\/p>\n<p>Essas p\u00e1ginas fraudulentas geralmente imitam sites confi\u00e1veis, repletas de marcas reconhec\u00edveis e linguagem adequada, combinando facilmente com sua experi\u00eancia de navega\u00e7\u00e3o.<\/p>\n<p>Lembre-se, um CAPTCHA leg\u00edtimo nunca solicitar\u00e1 que voc\u00ea baixe arquivos ou conceda permiss\u00f5es incomuns. Sempre verifique duas vezes antes de prosseguir.<\/p>\n<h2 id=\"fraudulent-youtube-tutorials\">Tutoriais fraudulentos do YouTube<\/h2>\n<p>Plataformas de v\u00eddeo como o YouTube podem ser criadouros de tutoriais enganosos. Esses guias aparentemente \u00fateis prometem resolver problemas frustrantes, mas podem acabar pedindo que voc\u00ea execute um script como administrador. Frequentemente, a fonte \u00e9 obscurecida usando URLs encurtadas ou links ocultos na descri\u00e7\u00e3o.<\/p>\n<p>Basta um momento de confian\u00e7a equivocada para executar um c\u00f3digo prejudicial que pode levar a um roubo s\u00e9rio de credenciais ou comprometimento do sistema. Sempre desconfie de tutoriais com se\u00e7\u00f5es de coment\u00e1rios desabilitadas ou aqueles que apresentam coment\u00e1rios que parecem excessivamente promocionais. Considere a credibilidade do canal \u2014 contas novas ou desconhecidas geralmente levantam bandeiras vermelhas.<\/p>\n<h2 id=\"clickfix-schemes\">Esquemas ClickFix<\/h2>\n<p>Se voc\u00ea encontrar um pop-up ou e-mail alegando consertar uma vulnerabilidade cr\u00edtica de seguran\u00e7a com um simples clique, prossiga com extremo cuidado. Por baixo dessa fachada, muitas vezes, h\u00e1 software malicioso com a inten\u00e7\u00e3o de instalar spyware, registrar pressionamentos de tecla ou desviar tokens de autentica\u00e7\u00e3o. Sua inten\u00e7\u00e3o pode ser apenas corrigir um pequeno bug, mas, em vez disso, voc\u00ea pode se ver \u00e0 merc\u00ea de um hacker.<\/p>\n<p>Em caso de avisos de seguran\u00e7a n\u00e3o solicitados em pop-ups ou e-mails, \u00e9 melhor fechar a aba ou o e-mail imediatamente e denunci\u00e1-los em vez de clicar em qualquer link.<\/p>\n<figure class=\"wp-block-image\"><img alt=\"Ilustra\u00e7\u00e3o de golpistas roubando identidades e dados pessoais de pessoas\" class=\"wp-image\" decoding=\"async\" height=\"675\" loading=\"lazy\" src=\"https:\/\/cdn.howtogeek.blog\/wp-content\/uploads\/2025\/01\/4-2.webp\" title=\"Ilustra\u00e7\u00e3o de golpistas roubando identidades e dados pessoais de pessoas\" width=\"1200\"\/><\/figure>\n<h2 id=\"phony-software-updates\">Atualiza\u00e7\u00f5es de software falsas<\/h2>\n<p>Atualiza\u00e7\u00f5es falsas de software geralmente aparecem como notifica\u00e7\u00f5es urgentes alegando que seu antiv\u00edrus (mesmo um que voc\u00ea n\u00e3o tenha) requer uma atualiza\u00e7\u00e3o imediata. Usu\u00e1rios, buscando paz de esp\u00edrito, podem ser v\u00edtimas desses golpes ao clicar em prompts enganosos que, em \u00faltima an\u00e1lise, comprometem a seguran\u00e7a do sistema.<\/p>\n<p>Os cibercriminosos exploram esse instinto para se manterem atualizados. Sempre garanta que as atualiza\u00e7\u00f5es venham de fontes leg\u00edtimas ou ferramentas de sistema integradas. Avisos aleat\u00f3rios ou e-mails nunca devem ser confi\u00e1veis.<\/p>\n<h2 id=\"protecting-yourself-from-scams\">Protegendo-se de golpes<\/h2>\n<p>Embora existam v\u00e1rios m\u00e9todos para os criminosos cibern\u00e9ticos explorarem indiv\u00edduos desavisados, h\u00e1 medidas pr\u00e1ticas que voc\u00ea pode tomar para aumentar sua prote\u00e7\u00e3o contra essas amea\u00e7as:<\/p>\n<h3 id=\"url-verification\">Examine URLs<\/h3>\n<p>Embora possa parecer tedioso, verificar URLs \u00e9 essencial. Procure por sufixos de dom\u00ednio estranhos ou subdom\u00ednios estranhos que podem significar um golpe. Se um link pretende levar a um site bem conhecido, mas apresenta caracteres extras ou pontua\u00e7\u00e3o incomum, \u00e9 sensato desvincular.<\/p>\n<figure class=\"wp-block-image\"><img alt='Ilustra\u00e7\u00e3o de um laptop com \u00edcones de internet e seguran\u00e7a ao redor e \"www.\" na frente da tela.' class=\"wp-image\" decoding=\"async\" height=\"1600\" loading=\"lazy\" src=\"https:\/\/cdn.howtogeek.blog\/wp-content\/uploads\/2025\/01\/illustration-of-a-laptop-with-internet-and-security-icons-around-it-and-www-in-front-of-the-screen.webp\" title='Ilustra\u00e7\u00e3o de um laptop com \u00edcones de internet e seguran\u00e7a ao redor e \"www.\" na frente da tela.' width=\"2400\"\/><figcaption>Lucas Gouveia \/ How-To Geek | Irina Strelnikova \/ <a href=\"https:\/\/www.shutterstock.com\/en\/image-vector\/various-devices-secure-connected-data-center-1931766131\" rel=\"noreferrer noopener\" target=\"_blank\">Shutterstock<\/a><\/figcaption><\/figure>\n<h3 id=\"avoid-random-commands\">Evite executar comandos aleat\u00f3rios<\/h3>\n<p>Ter cuidado ao copiar comandos de tutoriais \u00e9 essencial. Resista \u00e0 tenta\u00e7\u00e3o de executar ingenuamente c\u00f3digos encontrados em f\u00f3runs ou v\u00eddeos. Sempre verifique duas vezes cada linha, especialmente comandos que exigem privil\u00e9gios elevados. Sempre que poss\u00edvel, evite executar scripts como administrador ou usu\u00e1rio root para mitigar os riscos de instala\u00e7\u00e3o de malware.<\/p>\n<h3 id=\"source-reputation\">Seja cauteloso com fontes de software<\/h3>\n<p>Baixar aplicativos de editores desconhecidos traz riscos. Atenha-se a lojas de aplicativos oficiais, sites de fornecedores respeit\u00e1veis \u200b\u200bou reposit\u00f3rios de software confi\u00e1veis. Embora nenhum m\u00e9todo garanta seguran\u00e7a completa, plataformas estabelecidas normalmente incorporam algum n\u00edvel de triagem de seguran\u00e7a. Sites de marcas desconhecidas podem prometer downloads r\u00e1pidos e gratuitos, mas podem incorporar mal\u00edcia oculta.<\/p>\n<h3 id=\"non-administrator-user\">Use uma conta que n\u00e3o seja de administrador<\/h3>\n<p>Operar seu sistema sob privil\u00e9gios n\u00e3o administrativos \u00e9 uma medida preventiva robusta. Para a maioria das tarefas de rotina, incluindo navega\u00e7\u00e3o e envio de e-mails, um perfil de usu\u00e1rio padr\u00e3o \u00e9 suficiente. Isso limita a efic\u00e1cia de ataques que dependem de direitos elevados. Se forem solicitadas credenciais de administrador, pense duas vezes antes de conceder tal acesso.<\/p>\n<h3 id=\"regular-updating\">Atualize regularmente seu sistema e aplicativos<\/h3>\n<p>Atualizar software \u00e9 fundamental para uma seguran\u00e7a cibern\u00e9tica robusta. Os desenvolvedores rotineiramente lan\u00e7am patches assim que identificam vulnerabilidades, o que lhe d\u00e1 prote\u00e7\u00e3o contra explora\u00e7\u00e3o potencial. Atrasar atualiza\u00e7\u00f5es importantes aumenta o risco, permitindo que os criminosos cibern\u00e9ticos tirem vantagem de sistemas sem patches.<\/p>\n<p>Os cibercriminosos s\u00e3o adeptos do uso de engenharia social para contornar medidas avan\u00e7adas de seguran\u00e7a. Sempre confie em seus instintos ao encontrar algo suspeito e reserve um tempo para se educar sobre golpes em evolu\u00e7\u00e3o e estrat\u00e9gias de prote\u00e7\u00e3o.<\/p>\n<h2>Perguntas frequentes<\/h2>\n<h3><strong>1. Quais s\u00e3o os sinais comuns de um golpe?<\/strong><\/h3>\n<p>Indicadores comuns de golpes incluem gram\u00e1tica ruim, solicita\u00e7\u00f5es n\u00e3o solicitadas de informa\u00e7\u00f5es pessoais, avisos urgentes e links ou anexos suspeitos. Seja sempre cauteloso com comunica\u00e7\u00f5es inesperadas.<\/p>\n<h3><strong>2. Como posso saber se um site \u00e9 seguro?<\/strong><\/h3>\n<p>Para verificar a seguran\u00e7a do site, procure por HTTPS na URL, revise o design do site para profissionalismo, verifique as informa\u00e7\u00f5es de contato e leia avalia\u00e7\u00f5es ou relat\u00f3rios sobre o site. Evite sites que pare\u00e7am constru\u00eddos \u00e0s pressas ou que n\u00e3o tenham credibilidade.<\/p>\n<h3><strong>3. O que devo fazer se suspeitar que fui enganado?<\/strong><\/h3>\n<p>Se voc\u00ea acredita que foi enganado, troque imediatamente suas senhas, monitore suas contas para atividades incomuns e considere relatar o incidente \u00e0s ag\u00eancias locais de aplica\u00e7\u00e3o da lei ou de prote\u00e7\u00e3o ao consumidor. Al\u00e9m disso, voc\u00ea pode querer notificar seu banco ou empresa de cart\u00e3o de cr\u00e9dito, especialmente se voc\u00ea compartilhou informa\u00e7\u00f5es financeiras.<\/p>\n<p><a class=\"xiaomi\" href=\"https:\/\/www.howtogeek.com\/dont-get-tricked-into-scamming-yourself\/\" rel=\"noopener noreferrer nofollow\" target=\"_blank\">Fonte e Imagens<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vis\u00e3o geral A ocorr\u00eancia de criminosos cibern\u00e9ticos enganando indiv\u00edduos para que causem danos autoinfligidos aumentou em impressionantes 614% no terceiro trimestre de 2024. Fique atento a CAPTCHAs enganosos, tutoriais em v\u00eddeo enganosos e golpes de &#8220;corre\u00e7\u00e3o em um clique&#8221;. Melhore sua seguran\u00e7a online verificando rigorosamente os URLs, tendo cuidado ao instalar software e garantindo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[881,906,176,9],"class_list":["post-7127","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-cybersecurity","tag-scams","tag-web","tag-windows"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/7127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/comments?post=7127"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/7127\/revisions"}],"predecessor-version":[{"id":7128,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/posts\/7127\/revisions\/7128"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/media?parent=7127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/categories?post=7127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/pt\/wp-json\/wp\/v2\/tags?post=7127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}