Phishing

Ataque ClickFix usa tela azul falsa do Windows para espalhar malware

Uma nova campanha de phishing, identificada em dezembro de 2025, está atacando o setor de hotelaria na Europa, utilizando uma falsa tela azul da morte do Windows para disseminar malware. Especialistas da Securonix alertam que os criminosos se disfarçam como hóspedes do Booking, enviando e-mails que simulam cancelamentos de reservas. Esses e-mails geram pânico nas vítimas ao prometer reembolsos altos, levando-as a clicar em links que direcionam a páginas fraudulentas. Uma vez na página falsa, um erro de carregamento é apresentado, incentivando o usuário a clicar em um botão de atualização. Nesse momento, a tela azul do Windows aparece, fazendo com que a vítima acredite que seu sistema está com problemas. O ataque ClickFix se concretiza quando a vítima é instruída a abrir a janela de ‘Executar’ e colar um comando malicioso, que instala um trojan de acesso remoto. Esse malware permite que os hackers controlem o dispositivo da vítima, roubando dados e comprometendo sistemas sem que a pessoa perceba. A falta de conhecimento sobre a tela azul da morte torna os usuários mais vulneráveis a esse tipo de golpe.

Campanha de phishing finge mensagens internas - saiba mais

Uma nova campanha de phishing está utilizando servidores de e-mail mal configurados para enganar vítimas, fazendo com que mensagens fraudulentas pareçam legítimas. De acordo com um relatório da Microsoft, os atacantes estão explorando falhas na configuração de segurança de e-mails, como SPF, DKIM e DMARC, que normalmente verificam a autenticidade das mensagens. Quando esses sistemas não são rigorosamente aplicados, os criminosos conseguem enviar e-mails que parecem vir de domínios internos da empresa, aumentando a probabilidade de que os funcionários caiam no golpe.

O que são ataques de ATO (account takeover)?

Os ataques de ATO, ou ‘account takeover’, ocorrem quando um cibercriminoso obtém acesso não autorizado a uma conta online, como e-mails ou contas bancárias. Esses ataques podem resultar em fraudes financeiras e danos à reputação da vítima. Historicamente, os ATOs começaram com táticas de engenharia social, mas evoluíram para métodos mais sofisticados, como o uso de bots e inteligência artificial. Os hackers frequentemente utilizam técnicas como ‘credential stuffing’, onde testam senhas vazadas, e phishing, que envolve enganar usuários para que revelem suas credenciais. Os sinais de que uma pessoa pode ter sido vítima de um ATO incluem e-mails suspeitos sobre tentativas de login não solicitadas e atividades estranhas em contas. A conscientização sobre esses ataques é crucial, pois qualquer conta pode ser alvo, e a proteção deve ser uma prioridade tanto para indivíduos quanto para empresas.

Engenharia Social Reversa Quando a vítima procura o criminoso

A engenharia social reversa é uma técnica de cibercrime onde o criminoso cria um cenário que leva a vítima a buscar ajuda, ao contrário da abordagem direta comum. O hacker, em uma postura passiva, gera um problema fictício, como um alerta de vírus, e oferece uma solução que, na verdade, é uma armadilha. Essa abordagem manipula a psicologia humana, criando uma sensação de confiança e dependência, o que pode ser extremamente prejudicial. O processo se divide em três etapas: a criação do problema, a promoção da solução e a captura da vítima, que, ao buscar ajuda, acaba fornecendo informações sensíveis. Essa técnica é especialmente perigosa em ambientes corporativos, onde a urgência para resolver problemas pode levar funcionários a confiar em falsos especialistas. Para se proteger, é essencial adotar o princípio de ‘confiança zero’, verificando sempre a autenticidade dos contatos e evitando agir por impulso. O artigo destaca a importância de desconfiar de soluções fáceis e convenientes, que são frequentemente utilizadas por cibercriminosos para manipular suas vítimas.

Golpes no TikTok Shop Como Identificar e Evitar Fraudes

O TikTok Shop, recurso de vendas da plataforma, tem se tornado um alvo para golpistas que utilizam anúncios falsos, links disfarçados e páginas clonadas para enganar os consumidores. Desde seu lançamento no Brasil em maio de 2023, o comércio nas redes sociais tem atraído tanto usuários quanto criminosos. Especialistas alertam que os golpistas aproveitam a popularidade de produtos nas redes sociais, criando anúncios que geram o medo de perder uma oportunidade (FOMO) para induzir compras. Os usuários são frequentemente redirecionados para sites falsos que imitam a interface do TikTok, onde podem ter seus dados pessoais roubados. Para evitar fraudes, recomenda-se que os consumidores verifiquem se o vendedor possui o selo de verificação do TikTok, analisem o histórico da conta, confirmem informações de contato e desconfiem de preços excessivamente baixos. Influenciadores também têm um papel importante em denunciar o uso indevido de suas imagens e nomes. A conscientização e a precaução são essenciais para garantir uma experiência de compra segura na plataforma.

Spear phishing vs. Whaling Diferenças entre ataques direcionados

O artigo explora as diferenças entre phishing, spear phishing e whaling, destacando como esses ataques cibernéticos evoluem em complexidade e direcionamento. O phishing tradicional é um ataque em massa que visa um grande número de pessoas, utilizando e-mails genéricos para roubar informações confidenciais. Em contraste, o spear phishing é um ataque mais personalizado, onde os hackers realizam pesquisas detalhadas sobre suas vítimas para criar mensagens que parecem autênticas, aumentando as chances de sucesso. No topo da pirâmide está o whaling, que se concentra em executivos de alto nível, como CEOs e CFOs, visando fraudes financeiras ou roubo de segredos industriais. O artigo também oferece dicas de proteção, como implementar uma cultura de segurança nas empresas, adotar camadas de verificação para transações e praticar higiene digital ao compartilhar informações nas redes sociais. A conscientização sobre esses tipos de ataques é crucial para evitar que indivíduos e organizações se tornem vítimas de cibercriminosos.

Campanha de phishing usa serviços do Google Cloud para enganar usuários

Pesquisadores de cibersegurança revelaram uma campanha de phishing que utiliza mensagens geradas pelo Google para enganar usuários. Os atacantes abusam do serviço de Integração de Aplicativos do Google Cloud para enviar e-mails de phishing a partir de um endereço legítimo, ’noreply-application-integration@google.com’, o que permite que as mensagens contornem filtros de segurança tradicionais. Os e-mails imitam notificações empresariais comuns, como alertas de correio de voz e solicitações de acesso a arquivos, tornando-se mais convincentes para os destinatários. Durante um período de 14 dias em dezembro de 2025, foram enviados 9.394 e-mails de phishing, atingindo cerca de 3.200 clientes em diversas regiões, incluindo EUA, Europa e América Latina. A campanha explora a funcionalidade de envio de e-mails do Google Cloud, permitindo que os atacantes configurem mensagens para qualquer endereço de e-mail, burlando verificações de DMARC e SPF. Após o clique em links contidos nos e-mails, os usuários são redirecionados para páginas falsas que visam roubar credenciais. O Google já tomou medidas para bloquear esses esforços de phishing, mas a campanha destaca como recursos legítimos de automação podem ser mal utilizados para disseminar ataques em larga escala.

A origem do phishing como a AOL e seus clientes foram afetados

O phishing, uma das fraudes digitais mais conhecidas atualmente, tem raízes que remontam à década de 1990, quando a AOL (America Online) se destacou como um dos principais provedores de internet. Naquela época, muitos usuários buscavam maneiras de acessar a internet sem pagar, levando a um aumento de atividades ilegais, como a troca de softwares piratas. Os hackers adolescentes, em busca de mais tempo online, desenvolveram o programa AOHell, que automatizou o roubo de contas, marcando o início do phishing como o conhecemos hoje. A técnica envolvia enganar usuários leigos por meio de mensagens que simulavam comunicações legítimas da AOL, criando um senso de urgência para roubar credenciais de acesso. Apesar dos esforços da AOL para combater esses crimes, como alertas sobre a segurança das senhas, o phishing evoluiu e se sofisticou, aproveitando-se da psicologia humana e das novas tecnologias. Atualmente, o phishing continua a ser uma ameaça significativa, com métodos mais elaborados, impulsionados pelo avanço da inteligência artificial e pela diversidade de dispositivos utilizados pelos criminosos.

Cinco golpes comuns no início do ano e como se proteger

O início do ano é um período crítico para fraudes digitais no Brasil, especialmente relacionadas a impostos e cobranças. Entre os golpes mais comuns estão: 1) IPVA e IPTU atrasado, onde golpistas enviam mensagens com links para páginas falsas que imitam portais governamentais, induzindo vítimas a transferências via Pix; 2) Irregularidade no imposto de renda, com mensagens fraudulentas se passando pela Receita Federal, solicitando dados pessoais e taxas inexistentes; 3) Cobrança do MEI, que alerta sobre cancelamento de CNPJ, levando a sites falsos; 4) Maquininha quebrada, onde vendedores manipulam pagamentos para cobrar valores superiores; 5) Golpe do brinde, que envolve taxas de entrega ou reconhecimento facial para acessar pacotes. Para se proteger, é essencial desconfiar de mensagens alarmistas, verificar remetentes, evitar links suspeitos e confirmar dados antes de realizar transações financeiras. A instalação de antivírus e o uso de senhas fortes também são recomendados.

Campanha de phishing utiliza Google Cloud para roubo de dados

Uma nova campanha de phishing tem utilizado o Google Cloud para roubar credenciais de login de empresas em todo o mundo, conforme identificado por pesquisadores da Check Point. O ataque já afetou mais de 3 mil organizações, com a maioria das vítimas localizadas nos Estados Unidos, Brasil e México. Os hackers exploram a ferramenta Google Cloud Application Integration para enviar e-mails maliciosos que parecem legítimos, utilizando domínios reais do Google. Isso permite que os filtros de segurança não sejam acionados, levando os funcionários a clicarem em links fraudulentos.

Campanha de phishing direcionada utiliza pacotes npm para roubo de credenciais

Pesquisadores de cibersegurança revelaram uma campanha de spear-phishing que utilizou 27 pacotes maliciosos no registro npm para roubar credenciais. A operação, que durou cinco meses, visou principalmente profissionais de vendas e comerciais em organizações de infraestrutura crítica nos EUA e países aliados. Os pacotes, que não precisam ser instalados, servem como infraestrutura para hospedar iscas em HTML e JavaScript que imitam portais de compartilhamento de documentos e páginas de login da Microsoft. Os atacantes implementaram várias técnicas para dificultar a análise, como a obfuscação do código e a inclusão de campos de formulário honeypot. Além disso, os pacotes continham endereços de e-mail de 25 indivíduos específicos em setores como manufatura e saúde, levantando suspeitas sobre como os atacantes obtiveram essas informações. Para mitigar os riscos, é crucial que as organizações reforcem a verificação de dependências, monitorem solicitações incomuns de CDNs e implementem autenticação multifator resistente a phishing.

Dicas de segurança online para as compras de Natal

Com a chegada das festas de fim de ano, a atividade de golpistas aumenta, tornando essencial a adoção de medidas de segurança online. Especialistas da Norton VPN alertam que um simples clique em um link malicioso pode transformar as compras natalinas em um pesadelo. O aumento de sites fraudulentos, que cresceu mais de 250% antes do Black Friday de 2025, destaca a importância de estar atento a ofertas que parecem boas demais para serem verdade. Os golpistas estão se adaptando, utilizando e-mails, mensagens de texto e chamadas telefônicas para enganar os consumidores. Para se proteger, é fundamental usar o bom senso, verificar a legitimidade das ofertas digitando o endereço do site diretamente no navegador e não se deixar levar pela pressão do tempo. Além disso, ferramentas como proteção contra fraudes por IA e VPNs podem ajudar a mitigar riscos. A conscientização e a cautela são as melhores defesas contra essas ameaças durante a temporada de compras.

Golpistas exploram o clima festivo com pedidos de vinho falsos

Com a aproximação das festas de fim de ano, golpistas estão aproveitando o aumento do tráfego de e-mails para aplicar fraudes que visam roubar informações pessoais e bancárias. Segundo a análise da X-Labs, os golpes se disfarçam como promoções de Natal ou notificações de pedidos, utilizando mensagens que parecem legítimas para evitar a desconfiança dos usuários. Esses e-mails, que passam por sistemas de envio em massa, apresentam formatação limpa e opções de cancelamento, o que ajuda a driblar sistemas básicos de detecção de spam.

Da isca ao Pix como funcionam os golpes digitais no Brasil

O Brasil enfrenta uma crescente onda de golpes digitais, que utilizam engenharia social, inteligência artificial e automação para enganar vítimas. Os golpistas se aproveitam de eventos de grande visibilidade, como a declaração do Imposto de Renda e programas sociais, para criar campanhas de phishing que induzem as pessoas a fornecer dados pessoais ou realizar transferências via Pix. O uso de canais variados, como e-mails, SMS (smishing) e redes sociais, amplia o alcance dessas fraudes. Técnicas como vishing, whaling e clone phishing são comuns, e a clonagem de contas de WhatsApp se tornou uma prática recorrente, onde golpistas se passam por conhecidos para solicitar dinheiro. Para se proteger, é essencial ativar a verificação em duas etapas e estar atento a mensagens suspeitas. O aumento de 80% nas tentativas de phishing no Brasil, com mais de 553 milhões de ataques bloqueados em um ano, destaca a urgência de medidas de segurança mais robustas tanto para indivíduos quanto para empresas.

Aumento de 62 em fraudes de investimento com uso de IA

O esquema de fraude de investimento conhecido como Nomani teve um aumento de 62% em suas atividades, conforme dados da ESET. Inicialmente documentado em dezembro de 2024, o Nomani utiliza malvertising em redes sociais, como Facebook e YouTube, além de vídeos de testemunhos gerados por inteligência artificial (IA) para enganar usuários a investirem em produtos inexistentes. Os golpistas solicitam taxas adicionais ou informações pessoais, como documentos de identidade e dados de cartão de crédito, quando as vítimas tentam retirar os lucros prometidos. Além disso, os fraudadores tentam enganar as vítimas novamente, oferecendo ajuda para recuperar os fundos roubados, mas acabam causando mais perdas financeiras. A ESET bloqueou mais de 64 mil URLs únicas associadas a essa ameaça, com a maioria das detecções originando-se de países como República Tcheca, Japão, Eslováquia, Espanha e Polônia. Apesar do aumento geral nas detecções, houve uma queda de 37% nas detecções na segunda metade de 2025, sugerindo que os atacantes estão mudando suas táticas em resposta a esforços de aplicação da lei. O uso de deepfakes de personalidades populares e a melhoria na qualidade dos vídeos gerados por IA tornam a identificação da fraude mais difícil para os usuários.

SEC processa empresas por golpe de criptomoeda de US 14 milhões

A Comissão de Valores Mobiliários dos EUA (SEC) apresentou acusações contra várias empresas envolvidas em um esquema de fraude em criptomoedas que lesou investidores em mais de US$ 14 milhões. As plataformas de negociação Morocoin Tech Corp., Berge Blockchain Technology Co., Ltd. e Cirkor Inc., além de clubes de investimento como AI Wealth Inc. e Lane Wealth Inc., foram citadas na denúncia. O golpe foi estruturado em várias etapas, atraindo vítimas por meio de anúncios nas redes sociais e interações em grupos de mensagens, onde os golpistas se passavam por profissionais financeiros, prometendo retornos com base em dicas de investimento geradas por inteligência artificial (IA). Os investidores foram convencidos a depositar fundos em plataformas de negociação falsas, que alegavam ter licenças governamentais. Quando tentaram retirar seus investimentos, foram solicitados a pagar taxas antecipadas. A SEC busca penalidades civis e a devolução dos valores, destacando a gravidade da fraude que afeta investidores de varejo nos EUA.

Departamento de Justiça dos EUA apreende domínio de fraude bancária

O Departamento de Justiça dos EUA anunciou a apreensão do domínio web3adspanels[.]org, que era utilizado para facilitar um esquema de fraude de tomada de conta bancária. Este domínio servia como um painel de controle para manipular credenciais de login bancário obtidas ilegalmente. Os criminosos veiculavam anúncios fraudulentos em motores de busca como Google e Bing, redirecionando usuários desavisados para sites falsos de bancos, onde suas credenciais eram coletadas por meio de um software malicioso. Até o momento, o esquema resultou em 19 vítimas nos EUA, incluindo duas empresas na Geórgia, com perdas estimadas em cerca de $28 milhões, sendo $14,6 milhões em perdas reais. O domínio apreendido armazenava as credenciais de login de milhares de vítimas e facilitava fraudes até recentemente. O FBI relatou mais de 5.100 queixas relacionadas a fraudes de tomada de conta bancária desde janeiro de 2025, totalizando perdas superiores a $262 milhões. O DoJ recomenda que os usuários sejam cautelosos ao compartilhar informações online, monitorem suas contas e utilizem senhas complexas.

Campanha de phishing utiliza autenticação do Microsoft 365 para roubo de contas

Uma nova campanha de phishing tem como alvo usuários do Microsoft 365, com a identificação de um grupo de hackers possivelmente vinculado à Rússia. Desde setembro de 2025, esses ataques têm como foco organizações governamentais e militares dos Estados Unidos e Europa, visando entidades públicas, centros de pesquisa e instituições de ensino superior. Os criminosos estabelecem um contato inicial legítimo com as vítimas, agendando reuniões fictícias. Após esse contato, um link é enviado, supostamente para um documento no Microsoft OneDrive, mas que na verdade redireciona para uma página falsa que imita a conta do usuário. Ao copiar um código e clicar em “Avançar”, a vítima é levada a uma URL legítima de login, onde os hackers conseguem capturar as credenciais. A escolha dos alvos, que inclui setores críticos como energia e pesquisa, levanta preocupações sobre a segurança de informações sensíveis e a possibilidade de acesso a dados sigilosos.

Golpes de Natal de 2025 quais são e como evitá-los

Um levantamento da Check Point Software revelou que os golpes de cibersegurança durante o período natalino de 2025 estão mais sofisticados, utilizando inteligência artificial para automatizar fraudes. Entre as ameaças destacadas, estão e-mails de phishing com temática natalina, que somaram 33.502 casos nas últimas duas semanas, e a criação de 10.000 anúncios falsos diariamente em redes sociais. Os golpistas têm se aproveitado de eventos como a Black Friday para lançar sites de varejo falsos, que imitam operações legítimas, incluindo carrinhos de compra e confirmações de e-mail. Além disso, golpes de sorteios e promoções fraudulentas têm inundado plataformas como Facebook e Instagram, onde contas recém-criadas alegam que as vítimas ganharam prêmios, solicitando taxas de envio. Para se proteger, os especialistas recomendam verificar URLs, desconfiar de solicitações de pagamento incomuns e evitar compartilhar informações pessoais sem ter buscado o serviço. O alerta é reforçado por instituições como o FBI e a Anatel, que promovem campanhas de conscientização como o movimento #FiqueEsperto.

Como se proteger de golpes digitais nas compras de fim de ano

Com a chegada das festividades de fim de ano, o aumento das compras online traz também um alerta sobre os golpes digitais. Segundo a plataforma SOS Golpe, quase 50% das denúncias em 2025 estão relacionadas a fraudes em e-commerce. Além disso, um estudo do Data Senado revela que mais de 40 milhões de brasileiros já sofreram prejuízos financeiros devido a crimes digitais. Os criminosos aproveitam a alta demanda por compras para disseminar promoções falsas, links maliciosos e criar lojas fraudulentas que imitam grandes varejistas. Para se proteger, especialistas recomendam a ativação da Autenticação Multifator (MFA), que exige múltiplas verificações para o acesso a contas. O uso de biometria, como impressões digitais e reconhecimento facial, também é uma medida eficaz. É crucial evitar redes Wi-Fi públicas ao realizar transações sensíveis e utilizar gerenciadores de senhas para manter a segurança das credenciais. Além disso, é importante desconfiar de ofertas que parecem boas demais para serem verdade e verificar a autenticidade das lojas antes de realizar compras. Com essas precauções, os consumidores podem reduzir significativamente o risco de se tornarem vítimas de fraudes digitais durante as compras de fim de ano.

Malware em PDF é armadilha para roubar dados de usuários de iPhone e Android

Pesquisadores da Zimperium identificaram duas novas campanhas de phishing que utilizam arquivos PDF maliciosos para infectar dispositivos iPhone e Android, visando roubar dados dos usuários. O malware se disfarça como documentos legítimos, sendo disseminado através de mensagens de texto que enganam as vítimas, aproveitando-se da confiança que elas depositam em comunicações aparentemente oficiais. Uma das campanhas finge ser uma notificação de pagamento de pedágio eletrônico no estado de Massachusetts, enquanto a outra se apresenta como uma fatura falsa do PayPal relacionada a criptomoedas. Os criminosos criaram cerca de 2.145 domínios falsos para espalhar esses links maliciosos, aumentando a eficácia do ataque. A engenharia social é uma tática central, pois os hackers exploram a vulnerabilidade dos usuários em relação a comunicações que parecem vir de autoridades. É crucial que os usuários mantenham um nível elevado de desconfiança ao receber documentos inesperados, especialmente aqueles que solicitam ações imediatas, como pagamentos. A situação ressalta a importância de medidas de segurança cibernética robustas para proteger dados sensíveis contra essas ameaças.

Campanha de phishing rouba contas do WhatsApp via código de pareamento

Uma nova campanha de phishing, identificada como GhostPairing, está sendo utilizada por cibercriminosos para roubar contas do WhatsApp. O ataque ocorre quando a vítima recebe uma mensagem de um contato conhecido, contendo um link que leva a uma página falsa do Facebook. Ao clicar, a vítima é induzida a fornecer seu número de telefone para ver um conteúdo supostamente legítimo. Em seguida, um código de pareamento é gerado e a vítima é instruída a usá-lo para vincular seu WhatsApp a um dispositivo comprometido. Isso permite que o hacker tenha acesso total ao histórico de conversas e mídias da vítima, possibilitando fraudes e enganos aos contatos da vítima sem que ela perceba. Embora a campanha tenha sido inicialmente observada na República Tcheca, especialistas alertam que pode se espalhar rapidamente para outras regiões. Para se proteger, é recomendado que os usuários verifiquem regularmente a aba de ‘dispositivos vinculados’ no WhatsApp e evitem clicar em links suspeitos.

Hackers atacam folha de pagamento com engenharia social nesta temporada

Durante a temporada de festas, hackers estão intensificando ataques direcionados a sistemas de folha de pagamento, utilizando táticas de engenharia social e chamadas telefônicas para enganar equipes de suporte técnico. De acordo com a Okta Threat Intelligence, esses atacantes estão menos focados em invadir infraestruturas e mais em explorar processos humanos relacionados ao acesso à folha de pagamento. Eles se passam por funcionários legítimos, solicitando redefinições de senha ou alterações de conta, e, uma vez que obtêm acesso, alteram os dados bancários para redirecionar os salários para contas controladas por eles. Essa abordagem permite que os ataques permaneçam sob o radar das autoridades e das empresas, uma vez que os valores desviados parecem pequenos quando analisados individualmente. A tendência crescente de ataques a sistemas de folha de pagamento, especialmente durante períodos de bônus e pagamentos de fim de ano, destaca a necessidade de medidas rigorosas de verificação de identidade para o pessoal de suporte. As organizações devem implementar procedimentos que limitem o acesso a aplicativos sensíveis e aumentar a vigilância sobre solicitações incomuns, a fim de mitigar esses riscos.

Grupo alinhado à Rússia realiza campanha de phishing contra Microsoft 365

Um grupo suspeito de estar alinhado à Rússia está sendo responsabilizado por uma campanha de phishing que utiliza fluxos de autenticação por código de dispositivo para roubar credenciais do Microsoft 365 e realizar ataques de tomada de conta. A atividade, que começou em setembro de 2025, é monitorada pela Proofpoint sob o nome UNK_AcademicFlare. Os ataques envolvem o uso de endereços de e-mail comprometidos de organizações governamentais e militares para atingir entidades em setores como governo, think tanks, educação superior e transporte nos EUA e na Europa. Os atacantes se apresentam como representantes de organizações legítimas e enviam links que supostamente levam a documentos relevantes, mas que na verdade redirecionam as vítimas para uma página de login da Microsoft. Ao inserir o código fornecido, os atacantes conseguem gerar um token de acesso e tomar controle da conta da vítima. A Proofpoint alerta que essa técnica de phishing foi documentada anteriormente e está sendo utilizada por diversos grupos, tanto estatais quanto motivados financeiramente, para obter acesso não autorizado a dados sensíveis. Para mitigar os riscos, recomenda-se a criação de políticas de Acesso Condicional que bloqueiem esse fluxo de autenticação para todos os usuários ou que permitam apenas para usuários aprovados.

Autoridades nigerianas prendem suspeitos de fraudes na internet

As autoridades da Nigéria anunciaram a prisão de três suspeitos de fraudes na internet, envolvidos em ataques de phishing que visavam grandes corporações, incluindo o desenvolvedor do esquema RaccoonO365, um serviço de phishing como serviço (PhaaS). O principal suspeito, Okitipi Samuel, também conhecido como Moses Felix, é acusado de operar um canal no Telegram onde vendia links de phishing em troca de criptomoedas e hospedava portais de login fraudulentos utilizando credenciais de e-mail roubadas. A investigação, realizada em colaboração com a Microsoft e o FBI, resultou na apreensão de laptops e dispositivos móveis relacionados à operação. O RaccoonO365 é um grupo motivado financeiramente que permite a coleta de credenciais ao criar páginas de phishing que imitam os logins do Microsoft 365. Desde julho de 2024, estima-se que o esquema tenha levado ao roubo de pelo menos 5.000 credenciais de usuários em 94 países. A Microsoft, em uma ação civil, processou indivíduos envolvidos na operação, destacando o impacto financeiro e as violações de propriedade intelectual resultantes desses crimes cibernéticos. Além disso, a Google também está processando operadores de outro serviço PhaaS, o Darcula, que tem causado uma onda de smishing nos EUA.

Nova campanha de phishing espalha infostealer por arquivos ISO

A Seqrite Labs, empresa de cibersegurança, identificou uma nova campanha de phishing chamada Operação MoneyMount-ISO, que visa instituições financeiras e contábeis, principalmente na Rússia. Os atacantes enviam e-mails que aparentam ser confirmações de pagamento, mas contêm arquivos ISO disfarçados. Esses arquivos, ao serem abertos, instalam um malware conhecido como Phantom Stealer, que é capaz de roubar informações sensíveis, como dados de carteiras de criptomoeda, senhas, cookies e detalhes de cartões de crédito. O malware também monitora a área de transferência do usuário e as teclas pressionadas, além de evitar a execução em ambientes virtuais. Os dados coletados são enviados aos criminosos via Telegram ou Discord, e um servidor FTP é utilizado para transferir arquivos. Recentemente, outra campanha semelhante afetou setores de recursos humanos e pagamentos, utilizando um malware diferente chamado DUPERUNNER. A Intrinsec, uma empresa de cibersegurança, sugere que muitos desses ataques estão relacionados a hackativistas ucranianos visando o setor financeiro russo, em meio ao conflito entre os dois países.

Operação ForumTroll Ataques de phishing visam acadêmicos na Rússia

A Kaspersky revelou uma nova onda de ataques de phishing, atribuídos ao ator de ameaças ligado à Operação ForumTroll, que tem como alvo acadêmicos na Rússia, especialmente nas áreas de ciência política, relações internacionais e economia global. Detectados em outubro de 2025, esses ataques utilizam uma vulnerabilidade zero-day no Google Chrome (CVE-2025-2783) para implantar o backdoor LeetAgent e um spyware chamado Dante. Os e-mails fraudulentos se disfarçam como comunicações da eLibrary, uma biblioteca científica russa, e são enviados de um domínio registrado seis meses antes do início da campanha, indicando um planejamento cuidadoso. Os alvos são instruídos a clicar em links maliciosos para baixar um relatório de plágio, resultando no download de um arquivo ZIP que contém um atalho do Windows. Ao ser executado, esse atalho ativa um script PowerShell que baixa um payload malicioso, permitindo acesso remoto ao dispositivo da vítima. A Kaspersky alerta que a Operação ForumTroll tem um histórico de ataques a organizações e indivíduos na Rússia e Belarus desde 2022, sugerindo que a ameaça continuará a se expandir.

Campanha de roubo de credenciais da APT28 mira usuários do UKR.net

O grupo de ameaças patrocinado pelo Estado russo, conhecido como APT28, está conduzindo uma campanha de roubo de credenciais direcionada a usuários do serviço de webmail e notícias UKR.net, popular na Ucrânia. Observada entre junho de 2024 e abril de 2025 pela Recorded Future, essa atividade se baseia em ataques anteriores que utilizavam malware e páginas de phishing. APT28, também conhecido como Fancy Bear, é associado ao GRU, a principal agência de inteligência militar da Rússia.

Aumento de fraudes digitais no Brasil como se proteger de golpes?

Um estudo da BioCatch revelou um aumento alarmante de 220% nas fraudes bancárias digitais no Brasil no primeiro semestre de 2025, em comparação ao segundo semestre de 2024. O crescimento dessas fraudes está associado ao aumento de ataques de malware, que visam roubar dados bancários, especialmente durante transações via Pix. Além disso, os golpes de ‘falsa central’, que utilizam chamadas telefônicas para enganar as vítimas, dobraram neste ano. Os criminosos frequentemente se passam por atendentes de instituições financeiras, solicitando informações sensíveis como senhas e códigos de segurança. Para se proteger, é essencial desconfiar de mensagens e ligações suspeitas, evitar clicar em links desconhecidos e nunca fornecer dados pessoais por telefone ou e-mail. O uso de autenticação multifator e ferramentas de segurança, como antivírus, também é recomendado. A vigilância constante é crucial, uma vez que os golpes estão se tornando cada vez mais sofisticados, especialmente com a popularização da inteligência artificial.

Campanha de phishing ativa na Rússia usa malware Phantom Stealer

Pesquisadores de cibersegurança revelaram uma campanha de phishing ativa, denominada Operação MoneyMount-ISO, que está atacando diversos setores na Rússia, especialmente entidades financeiras e contábeis. Os e-mails de phishing se disfarçam como comunicações financeiras legítimas, solicitando a confirmação de transferências bancárias. Os anexos contêm arquivos ZIP que, ao serem abertos, revelam uma imagem ISO maliciosa, que, quando montada, executa o malware Phantom Stealer. Este malware é projetado para roubar dados de carteiras de criptomoedas, senhas de navegadores e tokens de autenticação do Discord, além de monitorar o conteúdo da área de transferência e registrar teclas digitadas. A exfiltração de dados é realizada através de um bot do Telegram ou um webhook do Discord controlado pelo atacante.

A ofensiva impulsionada por IA contra SaaS a identidade é o elo mais fraco

Os ataques cibernéticos modernos estão se transformando, com a identidade se tornando o principal alvo dos criminosos. Em um cenário onde 75% das organizações enfrentaram incidentes relacionados a SaaS no último ano, a maioria envolvendo credenciais comprometidas, a segurança da identidade se torna crucial. Os atacantes utilizam inteligência artificial (IA) para imitar usuários legítimos, contornando controles de segurança e operando de forma discreta em ambientes confiáveis. A IA é empregada em várias etapas do ataque, desde a coleta de informações sobre funcionários até a geração de identidades sintéticas que dificultam a detecção. O uso de modelos de linguagem avançados permite que os criminosos criem campanhas de phishing mais sofisticadas e personalizadas. Além disso, a automação de processos de ataque, como a exploração de credenciais, torna as operações mais eficientes e direcionadas, aumentando a probabilidade de sucesso. Com a identidade se tornando a nova linha de defesa, as empresas precisam reavaliar suas estratégias de segurança para proteger dados críticos em plataformas SaaS.

Aplicativo legítimo da Play Store é usado por criminosos para fraudes

Cibercriminosos estão utilizando um aplicativo legítimo da Play Store, chamado Supremo, para realizar fraudes digitais, especialmente na Argentina e no Brasil. A ESET identificou que os golpistas se passam por funcionários de bancos nas redes sociais, enganando usuários para que baixem o aplicativo, que oferece suporte técnico e administrativo à distância. Após a instalação, as vítimas são induzidas a compartilhar um código de acesso, permitindo que os criminosos assumam o controle remoto de seus dispositivos. Isso possibilita o acesso a informações sensíveis, como dados bancários, resultando em roubos de dinheiro e contratações fraudulentas de empréstimos. Desde maio de 2024, esse golpe tem se intensificado, com anúncios direcionados a idosos nas redes sociais, prometendo descontos em serviços. A situação é preocupante, pois, entre 2024 e 2025, o número de fraudes digitais desse tipo cresceu significativamente no Brasil, com mais de 10 mil ocorrências registradas, gerando grandes prejuízos financeiros. Especialistas alertam para a importância de campanhas educativas sobre segurança digital e recomendam que os usuários nunca instalem aplicativos de acesso remoto a partir de orientações de terceiros.

Hackers se passando por autoridades enganam empresas de tecnologia

Cibercriminosos estão utilizando táticas de engenharia social para se passar por autoridades policiais e obter acesso a dados pessoais de usuários de grandes empresas de tecnologia, como Apple e Google. Esses ataques incluem a criação de e-mails e sites que imitam endereços oficiais da polícia, com pequenas variações que podem passar despercebidas. Além disso, os criminosos também têm utilizado a técnica de Business Email Compromise (BEC), invadindo caixas de entrada de agentes e oficiais para enviar solicitações de dados que parecem legítimas. Embora as empresas de tecnologia estejam implementando portais de solicitação de dados mais rigorosos para verificar a autenticidade das solicitações, a vulnerabilidade ainda persiste, uma vez que os criminosos estão constantemente adaptando suas abordagens. A situação é preocupante, pois a entrega inadvertida de dados pessoais pode resultar em roubo de identidade e fraudes, colocando em risco a privacidade dos usuários e a conformidade com legislações como a LGPD no Brasil.

Novos kits de phishing ameaçam segurança digital em larga escala

Pesquisadores de cibersegurança identificaram quatro novos kits de phishing: BlackForce, GhostFrame, InboxPrime AI e Spiderman, que facilitam o roubo de credenciais em grande escala. O BlackForce, detectado pela primeira vez em agosto de 2025, é projetado para realizar ataques Man-in-the-Browser (MitB) e capturar senhas de uso único (OTPs), burlando a autenticação multifatorial (MFA). Vendido em fóruns do Telegram, o kit já foi utilizado para se passar por marcas renomadas como Disney e Netflix. O GhostFrame, descoberto em setembro de 2025, utiliza um iframe oculto para redirecionar vítimas a páginas de phishing, enquanto o InboxPrime AI automatiza campanhas de e-mail malicioso usando inteligência artificial, permitindo que atacantes simulem comportamentos humanos reais. Por fim, o Spiderman replica páginas de login de bancos europeus, oferecendo uma plataforma completa para gerenciar campanhas de phishing. Esses kits representam uma ameaça crescente, especialmente para empresas que dependem de autenticação digital, exigindo atenção redobrada das equipes de segurança.

Golpistas envenenam buscas de IA com números de suporte falsos

Cibercriminosos estão utilizando técnicas de envenenamento de IA para promover números falsos de suporte ao cliente em fontes públicas acessadas por chatbots. Um estudo da Aurascape revelou que essa manipulação, chamada de “envenenamento de números de telefone de LLM”, afeta modelos de linguagem como a Visão Geral da Google e o navegador Comet da Perplexity. A técnica, que se assemelha à otimização de motores de busca (SEO), visa garantir que sites fraudulentos sejam utilizados como fontes de informação por assistentes de IA. Isso é feito ao comprometer sites legítimos, como os de instituições governamentais e universidades, e ao abusar de plataformas que permitem conteúdo gerado por usuários, como YouTube e Yelp. Os pesquisadores destacam que a dificuldade em distinguir entre informações legítimas e fraudulentas pode levar a usuários a entrarem em contato com call centers falsos, como demonstrado em casos envolvendo as companhias aéreas Emirates e British Airlines. A recomendação é que os usuários verifiquem a veracidade das informações e evitem compartilhar dados sensíveis com assistentes de IA, que ainda não foram amplamente testados em termos de segurança.

Kit de phishing Spiderman ameaça clientes de bancos na Europa

Um novo kit de phishing, conhecido como Spiderman, foi identificado por especialistas da Varonis em circulação na dark web, visando clientes de bancos e provedores de serviços financeiros na Europa. Este kit permite que cibercriminosos automatizem ataques para roubar dados pessoais em tempo real, facilitando a criação de páginas falsas que imitam sites legítimos. O Spiderman é considerado uma das ferramentas mais perigosas de 2025, com ataques já registrados em cinco países, incluindo Alemanha, Bélgica e Espanha.

Golpe do cartão trocado se espalha pelo Brasil saiba como se proteger

O ‘golpe do cartão trocado’ é uma nova modalidade de fraude que vem se espalhando pelo Brasil, onde criminosos trocam o cartão de crédito da vítima por um idêntico, utilizando-o para realizar compras até que o golpe seja descoberto. Um caso notório ocorreu com Lucas Hiroshi, um influenciador digital que perdeu R$ 4.000 após ser enganado por um ambulante em São Paulo. O golpe se deu quando o vendedor alegou que a função de aproximação da maquininha não estava funcionando e pediu o cartão físico. Durante o processo de pagamento, o cartão foi trocado por um semelhante, resultando em compras fraudulentas. Para se proteger, especialistas recomendam que os consumidores nunca entreguem o cartão ao vendedor, verifiquem sempre o visor da maquininha e monitorem suas faturas regularmente. Além disso, é aconselhável desativar o pagamento por aproximação se o cartão não for utilizado com frequência. O aumento desse tipo de golpe destaca a necessidade de atenção redobrada ao usar cartões de crédito e débito em transações cotidianas.

Fotos no Instagram podem ser usadas para sequestro virtual

O FBI emitiu um alerta sobre um novo golpe que utiliza fotos e vídeos de redes sociais, como o Instagram, para realizar sequestros virtuais e extorsões. Os cibercriminosos alteram imagens de vítimas para criar cenários convincentes e, em seguida, entram em contato com as famílias, alegando que sequestraram um membro da família. Para a liberação do suposto refém, exigem um pagamento de resgate. Os golpistas também podem usar informações reais de pessoas desaparecidas, aumentando a credibilidade do golpe. A técnica de engenharia social é utilizada para provocar medo e urgência, levando as vítimas a agir impulsivamente. O FBI recomenda que as pessoas verifiquem a veracidade das alegações antes de tomar qualquer ação e que evitem compartilhar informações pessoais nas redes sociais. Além disso, é importante que as famílias tentem contatar a suposta vítima antes de realizar qualquer pagamento. O uso de inteligência artificial para modificar imagens é uma preocupação crescente, tornando os golpes mais sofisticados e difíceis de detectar.

Anatomia do phishing Como identificar um e-mail falso

O phishing é uma técnica de cibercrime que visa enganar usuários para coletar dados sensíveis, como senhas e informações bancárias. Desde sua origem nos anos 1990, essa prática evoluiu, utilizando engenharia social e tecnologias avançadas, como inteligência artificial, para criar ataques mais sofisticados. Os cibercriminosos manipulam as vítimas por meio de mensagens que geram urgência ou curiosidade, como alertas de contas bloqueadas ou ofertas imperdíveis. Para se proteger, é essencial saber identificar e-mails falsos. Sinais básicos incluem verificar o remetente, usar o teste do mouseover para checar links e desconfiar de saudações genéricas. Além disso, técnicas mais avançadas, como spoofing de domínio e ataques homográficos, são frequentemente utilizadas para enganar os usuários. Para evitar ser enganado, recomenda-se não interagir com mensagens suspeitas, não clicar em links e utilizar ferramentas de análise para verificar a segurança de links. A desconfiança é a melhor defesa contra esses ataques.

Pós-Black Friday quando o golpe começa depois da compra

Após a Black Friday, os consumidores devem estar atentos a uma nova onda de golpes que ocorrem após a finalização das compras. Golpistas utilizam técnicas de phishing e engenharia social para explorar a ansiedade dos consumidores em relação ao recebimento de produtos. Um dos métodos mais comuns envolve o envio de e-mails ou mensagens falsas informando sobre problemas com a entrega, como taxas pendentes ou reembolsos, levando as vítimas a fornecer dados pessoais ou a realizar pagamentos indevidos. Além disso, fraudes mais sofisticadas têm sido registradas, como a devolução de produtos com caixas vazias ou adulteradas, e o uso de dados roubados para solicitar reembolsos indevidos. O Mapa da Fraude 2025 da Serasa Experian indica que, no sábado após a Black Friday, foram bloqueadas 17,8 mil tentativas de fraude, totalizando R$ 27,6 milhões. Para se proteger, os consumidores devem evitar clicar em links suspeitos, verificar a autenticidade das comunicações e utilizar autenticação em duas etapas. A segurança dos sistemas de devolução e reembolso deve ser reforçada pelas empresas para mitigar esses riscos.

Recebeu um link suspeito? Veja como verificar se ele é legítimo

Com o aumento das tecnologias de inteligência artificial, o phishing se tornou uma ameaça ainda mais comum na internet. Essa técnica de engenharia social manipula usuários para que acreditem que estão acessando serviços legítimos, levando-os a clicar em links maliciosos. Para se proteger, o artigo sugere algumas estratégias. A primeira é verificar a URL no VirusTotal, uma ferramenta que analisa links e arquivos em busca de malwares. Embora útil, essa abordagem não é infalível, já que domínios de phishing podem mudar rapidamente. Outra dica é passar o cursor sobre o link antes de clicar, permitindo que o usuário veja o endereço real. Se o link parecer suspeito, é importante compará-lo com o site oficial da empresa. Para uma investigação mais profunda, o artigo recomenda usar o ICANN para verificar a infraestrutura do domínio. Além disso, o uso de gerenciadores de senhas e autenticação em dois fatores pode aumentar a segurança. O artigo enfatiza a importância de não clicar em links recebidos por mensagens, preferindo acessar sites diretamente por meio de buscadores. Essas práticas são essenciais para evitar cair em golpes de phishing.

Novo golpe com convites falsos do Calendly ameaça usuários brasileiros

Uma nova campanha de phishing, identificada pela Push Security, utiliza convites falsos do Calendly para roubar contas do Google Workspace e do Facebook. Os cibercriminosos se passam por recrutadores de marcas conhecidas, como Disney e Uber, criando e-mails que imitam comunicações legítimas. A técnica de spoofing é empregada para usar nomes de funcionários reais, aumentando a credibilidade do golpe. Ao clicar no link do convite, a vítima é direcionada a uma página falsa do Calendly, que utiliza CAPTCHA, e posteriormente a uma página de phishing que tenta capturar as credenciais de login. A campanha é direcionada principalmente a contas de gestores de anúncios do Google, com mecanismos de proteção contra análise, como bloqueadores de VPN. O uso de inteligência artificial para criar os e-mails e as páginas de phishing torna o ataque ainda mais sofisticado e perigoso, especialmente por contornar a autenticação em duas etapas. Com 31 URLs identificadas, a ameaça se espalha rapidamente, exigindo atenção redobrada dos usuários e das empresas.

Golpe da Tarefa cresce 75 e se torna principal ameaça no Brasil

Uma pesquisa da Redbelt Security revelou um aumento alarmante de 75% no Golpe da Tarefa, também conhecido como Golpe das Missões ou da Renda Extra, que se tornou uma das principais ameaças cibernéticas no Brasil. Em setembro de 2024, foram identificados 128 grupos ativos na deep web, um salto significativo em relação aos 73 grupos do ano anterior. Essa fraude, originada no sudeste asiático, foi adaptada ao contexto brasileiro, utilizando plataformas como Telegram e WhatsApp para atrair vítimas com propostas de trabalho temporário e pequenas tarefas remuneradas. Inicialmente, os golpistas oferecem pagamentos baixos para criar confiança, mas logo começam a exigir depósitos progressivos, levando a perdas financeiras significativas. O golpe evoluiu para uma fraude híbrida, combinando phishing, engenharia social e distribuição de malwares, incluindo trojans que podem comprometer dispositivos móveis. Os criminosos se aproveitam da reputação de grandes marcas para enganar as vítimas, o que também prejudica a imagem dessas empresas. A situação exige uma resposta não apenas em termos de segurança digital, mas também de educação social, para que os usuários aprendam a desconfiar de ofertas que parecem boas demais para serem verdade.

A industrialização do cibercrime novas ferramentas de phishing

O cenário de cibersegurança está mudando drasticamente com a ascensão de ferramentas de inteligência artificial que facilitam ataques de phishing. Hoje, até mesmo indivíduos sem habilidades de programação podem lançar campanhas sofisticadas, equiparando-se a hackers patrocinados por estados. O artigo destaca três ferramentas principais que estão transformando o panorama das ameaças: WormGPT, que gera e-mails de comprometimento empresarial (BEC) com alta personalização; FraudGPT, um serviço de hacking que oferece um conjunto completo de ferramentas por uma assinatura mensal; e SpamGPT, que permite testes A/B em fraudes em larga escala. A eficácia das estratégias tradicionais de detecção de e-mails está em declínio, pois as mensagens geradas por IA são indistinguíveis das legítimas. A solução proposta é mudar o foco da defesa, não apenas bloqueando e-mails, mas protegendo identidades e neutralizando ataques no ponto de acesso, garantindo que os hackers não consigam obter credenciais. O artigo conclui que, para enfrentar essa nova realidade, é essencial que as empresas adotem uma abordagem proativa e inteligente na defesa contra essas ameaças emergentes.

Hacker condenado por criar Wi-Fi falso em voos na Austrália

Um homem de 44 anos foi condenado a sete anos e quatro meses de prisão na Austrália por realizar um ataque do tipo ’evil twin’, onde criou uma rede Wi-Fi falsa em voos domésticos. O criminoso, cuja identidade não foi revelada, foi indiciado em julho de 2024 após a polícia confiscar seus equipamentos e confirmar sua participação em atividades maliciosas em aeroportos de Perth, Melbourne e Adelaide. O ataque consistia em configurar um ponto de acesso Wi-Fi com o mesmo nome da rede legítima, enganando os passageiros que se conectavam a ele. Assim que conectados, os usuários eram redirecionados para uma página de phishing que coletava dados de redes sociais. O criminoso tinha como alvo principal mulheres, buscando acessar suas credenciais para monitorar suas atividades online e roubar conteúdos privados. Para se proteger de ataques semelhantes, especialistas recomendam o uso de VPNs, gerenciadores de senhas e a desativação da conexão automática ao Wi-Fi, além de considerar o uso de hotspots pessoais em vez de redes públicas.

Hackers drenam contas com golpes de IA enquanto vítimas ajudam sem saber

O FBI alertou que, em 2025, hackers roubaram mais de US$ 262 milhões de alvos nos EUA através de esquemas de tomada de conta. Esses ataques, que afetam indivíduos, empresas e organizações, geralmente envolvem técnicas de engenharia social, como phishing, onde os criminosos manipulam as vítimas para que revelem suas credenciais de login. Após obter acesso, os atacantes podem redefinir senhas e transferir fundos para contas que controlam, frequentemente convertendo o dinheiro em criptomoedas para dificultar o rastreamento. O uso de inteligência artificial (IA) tem potencializado esses golpes, permitindo a criação de campanhas de phishing mais convincentes e sites falsos que imitam marcas conhecidas, como Amazon. O FBI também destacou o aumento de campanhas de phishing móvel, onde os atacantes se aproveitam de nomes de marcas confiáveis para induzir os usuários a clicar em links maliciosos. Para se proteger, o FBI recomenda que os usuários limitem a informação pessoal compartilhada online, monitorem suas contas financeiras e utilizem senhas complexas e únicas para cada conta.

Sites falsos que imitam Amazon crescem 250 na Black Friday

Um estudo da NordVPN revelou um aumento alarmante de 250% em sites falsos que imitam grandes varejistas, como a Amazon, durante a Black Friday. Entre setembro e outubro, os sites fraudulentos que se passavam pela Amazon cresceram 232%, enquanto os que imitavam o eBay aumentaram 525%. Essa situação é preocupante, pois apenas 27% dos brasileiros se sentem capacitados para identificar golpes digitais, uma queda significativa em relação ao ano anterior. Além disso, 69% dos consumidores acreditam estar bem informados sobre ciberataques, mas mais de 70% já foram vítimas de algum tipo de fraude. Os golpistas utilizam táticas como a ‘falsa venda’, onde produtos inexistentes são anunciados, levando os consumidores a perder dinheiro e dados sensíveis. Para se proteger, é essencial verificar o endereço do site, desconfiar de ofertas muito vantajosas e checar a presença de informações de contato da loja. A conscientização e a cautela são fundamentais para evitar fraudes durante esse período de compras.

Golpistas criam 180 sites falsos por hora no Brasil nesta Black Friday

Durante a Black Friday de 2025, o Brasil enfrenta um aumento alarmante de sites falsos criados por cibercriminosos, com uma média de 180 novas páginas fraudulentas surgindo a cada hora. Segundo a Redbelt Security, entre 1 e 24 de novembro, foram identificadas 5.125 páginas golpistas, e esse número pode ultrapassar 6.000 até a data oficial da promoção. Os golpistas estão clonando sites de grandes varejistas, como Havan e Shopee, oferecendo produtos populares com descontos exagerados para atrair vítimas desatentas. O crescimento de 96% na criação de sites fraudulentos na semana anterior à Black Friday indica uma profissionalização dos golpes, potencializada pelo uso de inteligência artificial para automatizar processos. Especialistas recomendam que os consumidores desconfiem de ofertas muito abaixo do preço médio e verifiquem sempre a URL dos sites antes de realizar compras. A ativação da autenticação em dois fatores e o monitoramento de atividades bancárias também são medidas recomendadas para evitar fraudes.

69 dos brasileiros temem que idosos sofram golpes na Black Friday

Uma pesquisa da Avast revelou que 69% dos brasileiros estão preocupados com a possibilidade de que idosos em seu círculo social sejam vítimas de fraudes durante a Black Friday e as compras de fim de ano. O estudo destaca que 72% dos entrevistados temem se tornar vítimas de ciberataques, especialmente em um período marcado por promoções e ofertas tentadoras. Os dados mostram que 68% dos consumidores estão alarmados com a possibilidade de serem enganados, e 61% expressaram preocupação com golpes que utilizam inteligência artificial. A falta de educação digital é um fator crítico, com 35% dos usuários afirmando já ter sido alvo de fraudes online, resultando em perdas médias de R$ 2 mil, e em casos extremos, até R$ 200 mil. A pesquisa indica uma necessidade urgente de conscientização e educação sobre práticas de segurança digital, especialmente em um cenário onde 86% dos entrevistados desejam aprender mais sobre como se proteger. A Black Friday, embora ofereça oportunidades de compras, também representa um terreno fértil para cibercriminosos que exploram a vulnerabilidade dos consumidores, especialmente os mais idosos.

Black Friday segura 7 dicas para evitar golpes

A Black Friday é um período de grandes ofertas, mas também de riscos elevados de fraudes online. O artigo de Lillian Sibila Dala Costa destaca a importância de estar atento a golpes que se intensificam durante essa temporada de compras. Mirella Kurata, CEO da DMK3, alerta que os cibercriminosos utilizam táticas como phishing, imitação de grandes varejistas e criação de links fraudulentos para enganar consumidores. Para evitar cair nessas armadilhas, o artigo apresenta sete dicas práticas: pesquisar preços em sites confiáveis, evitar links compartilhados, usar cartões virtuais, evitar Wi-Fi público, monitorar faturas, verificar a segurança dos sites e utilizar autenticação em dois fatores. Além disso, caso alguém caia em um golpe, é recomendado desconectar da internet, realizar uma varredura com antivírus e alterar senhas. O texto enfatiza a necessidade de cautela e desconfiança em relação a ofertas que parecem boas demais para serem verdade, especialmente durante a Black Friday.