{"id":4658,"date":"2023-02-05T17:04:51","date_gmt":"2023-02-05T20:04:51","guid":{"rendered":"https:\/\/ravel.com.br\/blog\/?p=4658"},"modified":"2023-02-05T17:06:24","modified_gmt":"2023-02-05T20:06:24","slug":"falso-sequestro-de-dados","status":"publish","type":"post","link":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/","title":{"rendered":"Falso sequestro de Dados"},"content":{"rendered":"\n<p>Ultimamente vem se tornando comum o \u201cSequestro Digital\u201d, onde atacantes invadem servidores, computadores, e cobram valores em moedas digitais como \u201cResgate\u201d, mas, em alguns casos esses atacantes est\u00e3o usando da Engenharia Social (t\u00e1tica usada para induzir as pessoas enviarem seus dados confidenciais, como senha de banco, e-mails, entre outros) para enganar usu\u00e1rios comuns e assim aplicar in\u00fameros golpes no qual eles n\u00e3o possuem nenhum dos dados que est\u00e3o falando.<\/p>\n\n\n\n<p>Para entendermos todo esse contexto \u00e9 preciso saber que boa parte desses ataques s\u00e3o feitos atrav\u00e9s de mensagens enviadas por e-mail, onde o atacante detalha tudo que supostamente fez com as suas informa\u00e7\u00f5es, abaixo temos um exemplo do que normalmente \u00e9 enviado:<\/p>\n\n\n\n<p><em><strong>\u201cEu acho que voc\u00ea n\u00e3o vai ficar feliz, porque eu tenho uma p\u00e9ssima not\u00edcia para voc\u00ea. Alguns meses atr\u00e1s eu hackeei o seu sistema e eu tenho total controle do seu dispositivo.<\/strong><\/em><\/p>\n\n\n\n<p><strong><em>Implantei um pequeno aplicativo em seu dispositivo que me envia seu endere\u00e7o IP atual e permite que eu me conecte ao seu dispositivo como uma \u00e1rea de trabalho remota. Mesmo se voc\u00ea alterar sua senha, isso n\u00e3o ajudar\u00e1.\u201d<\/em><\/strong><\/p>\n\n\n\n<p>Ap\u00f3s descrever tudo que foi feito com as informa\u00e7\u00f5es do usu\u00e1rio, os atacantes pedem um pagamento de resgate em Bitcoin para assim liberar os seus dados e n\u00e3o propaga-los pela internet. Esses golpes s\u00e3o comuns e acontecem a muito tempo, por\u00e9m algumas pessoas s\u00e3o enganadas, e realizam o pagamento.<\/p>\n\n\n\n<p>Antes de esclarecermos qualquer coisa \u00e9 preciso falar que, qualquer pessoa ficaria assustada ao receber um e-mail com este tipo de conte\u00fado, realizar a leitura do e-mail com aten\u00e7\u00e3o vai fazer com que voc\u00ea perceba que se trata de um golpe, e as informa\u00e7\u00f5es ali s\u00e3o apenas para te assustar.<\/p>\n\n\n\n<p>Esses e-mails s\u00e3o enviados de uma forma massiva para uma s\u00e9rie de usu\u00e1rios, portanto tomar algumas a\u00e7\u00f5es de seguran\u00e7a \u00e9 muito importante para que voc\u00ea n\u00e3o coloque os seus dados em risco, por exemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Caso a mensagem contenha algum anexo e voc\u00ea n\u00e3o reconhe\u00e7a ou receba frequentemente a e-mails desse contato, n\u00e3o clique nos links<\/li>\n\n\n\n<li>N\u00e3o responda a mensagem, delete da sua caixa e marque o remetente <a>como<\/a> Spam<\/li>\n\n\n\n<li>Fa\u00e7a altera\u00e7\u00e3o da senha dos seus e-mails, e at\u00e9 mesmo das suas redes sociais<\/li>\n\n\n\n<li>Independentemente do tipo, n\u00e3o realize nenhum tipo de pagamento.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Tomar essas a\u00e7\u00f5es far\u00e1 com que os seus dados fiquem mais seguros, realize esse procedimento sempre que necess\u00e1rio, caso esteja recebendo muitos e-mails com estes conte\u00fados maliciosos veja a possibilidade de aumentar o n\u00edvel de Spam do provedor, \u00e9 importante ajustar os padr\u00f5es de seguran\u00e7a para se proteger.<\/p>\n\n\n\n<p>Uma dica que pode ajudar \u00e9 habilitar o 2FA nas suas redes sociais, e-mails, e quaisquer acessos que voc\u00ea possui, temos artigos onde explicamos como habilitar este m\u00e9todo de autentica\u00e7\u00e3o em contas como Instagram (<strong><a href=\"https:\/\/ravel.com.br\/blog\/como-ativar-a-verificacao-de-dois-fatores-no-instagram\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ravel.com.br\/blog\/como-ativar-a-verificacao-de-dois-fatores-no-instagram<\/a>\/<\/strong>) ou Linkedin (<strong><a href=\"https:\/\/ravel.com.br\/blog\/como-ativar-a-verificacao-de-dois-fatores-no-linkedin\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ravel.com.br\/blog\/como-ativar-a-verificacao-de-dois-fatores-no-linkedin<\/a>\/<\/strong>).<\/p>\n\n\n\n<p>Voc\u00ea viu informa\u00e7\u00f5es sobre como evitar o falso sequestro de dados.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ravel.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"133\" src=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-1024x133.jpg\" alt=\"\" class=\"wp-image-3527\" srcset=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-1024x133.jpg 1024w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-300x39.jpg 300w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-768x100.jpg 768w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-1536x199.jpg 1536w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-2048x266.jpg 2048w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-610x79.jpg 610w, https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2021\/11\/CTA-Tecnologia-a-seu-favor-1080x140.jpg 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados<\/p>\n","protected":false},"author":30,"featured_media":4660,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[60,84],"tags":[],"class_list":["post-4658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dicas","category-seguranca","et-has-post-format-content","et_post_format-et-post-format-standard"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Falso sequestro de Dados - Blog - Ravel Tecnologia<\/title>\n<meta name=\"description\" content=\"Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Falso sequestro de Dados - Blog - Ravel Tecnologia\" \/>\n<meta property=\"og:description\" content=\"Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Tecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-05T20:04:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-05T20:06:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"698\" \/>\n\t<meta property=\"og:image:height\" content=\"349\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vinicius Garcia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vinicius Garcia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/\",\"url\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/\",\"name\":\"Falso sequestro de Dados - Blog - Ravel Tecnologia\",\"isPartOf\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg\",\"datePublished\":\"2023-02-05T20:04:51+00:00\",\"dateModified\":\"2023-02-05T20:06:24+00:00\",\"author\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/3ee6c10fe77178b8d29963ee0ceb1d5c\"},\"description\":\"Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados\",\"breadcrumb\":{\"@id\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#primaryimage\",\"url\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg\",\"contentUrl\":\"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg\",\"width\":698,\"height\":349},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ravel.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Falso sequestro de Dados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#website\",\"url\":\"https:\/\/ravel.com.br\/blog\/\",\"name\":\"Blog Tecnologia\",\"description\":\"Dicas e Artigos sobre Tecnologia\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ravel.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/3ee6c10fe77178b8d29963ee0ceb1d5c\",\"name\":\"Vinicius Garcia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0e9d878148d8b624205542b0438acc56?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0e9d878148d8b624205542b0438acc56?s=96&d=mm&r=g\",\"caption\":\"Vinicius Garcia\"},\"description\":\"Cursando Redes de Computadores. Buscando sempre estar atualizado, para proporcionar a melhor experi\u00eancia para o cliente. Adora ensinar, ouvir um bom rock e tomar uma boa cerveja.\",\"url\":\"https:\/\/ravel.com.br\/blog\/author\/vinicius-garcia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Falso sequestro de Dados - Blog - Ravel Tecnologia","description":"Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/","og_locale":"pt_BR","og_type":"article","og_title":"Falso sequestro de Dados - Blog - Ravel Tecnologia","og_description":"Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados","og_url":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/","og_site_name":"Blog Tecnologia","article_published_time":"2023-02-05T20:04:51+00:00","article_modified_time":"2023-02-05T20:06:24+00:00","og_image":[{"width":698,"height":349,"url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg","type":"image\/jpeg"}],"author":"Vinicius Garcia","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Vinicius Garcia","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/","url":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/","name":"Falso sequestro de Dados - Blog - Ravel Tecnologia","isPartOf":{"@id":"https:\/\/ravel.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#primaryimage"},"image":{"@id":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg","datePublished":"2023-02-05T20:04:51+00:00","dateModified":"2023-02-05T20:06:24+00:00","author":{"@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/3ee6c10fe77178b8d29963ee0ceb1d5c"},"description":"Aten\u00e7\u00e3o para emails falsos utilizando de engenharia social para enganar usu\u00e1rios sobre o falso sequestro de dados","breadcrumb":{"@id":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#primaryimage","url":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg","contentUrl":"https:\/\/ravel.com.br\/blog\/wp-content\/uploads\/2023\/02\/Falso-sequestro-de-dados-Capa.jpg","width":698,"height":349},{"@type":"BreadcrumbList","@id":"https:\/\/ravel.com.br\/blog\/falso-sequestro-de-dados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ravel.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Falso sequestro de Dados"}]},{"@type":"WebSite","@id":"https:\/\/ravel.com.br\/blog\/#website","url":"https:\/\/ravel.com.br\/blog\/","name":"Blog Tecnologia","description":"Dicas e Artigos sobre Tecnologia","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ravel.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/3ee6c10fe77178b8d29963ee0ceb1d5c","name":"Vinicius Garcia","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ravel.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0e9d878148d8b624205542b0438acc56?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0e9d878148d8b624205542b0438acc56?s=96&d=mm&r=g","caption":"Vinicius Garcia"},"description":"Cursando Redes de Computadores. Buscando sempre estar atualizado, para proporcionar a melhor experi\u00eancia para o cliente. Adora ensinar, ouvir um bom rock e tomar uma boa cerveja.","url":"https:\/\/ravel.com.br\/blog\/author\/vinicius-garcia\/"}]}},"_links":{"self":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4658"}],"version-history":[{"count":2,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4658\/revisions"}],"predecessor-version":[{"id":4661,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/posts\/4658\/revisions\/4661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media\/4660"}],"wp:attachment":[{"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ravel.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}