José Ricardo – Segurança Digital https://plataforma.ricardonuvem.com.br RicardoNuvem Sun, 07 Dec 2025 02:02:00 +0000 pt-BR hourly 1 https://wordpress.org/?v=6.9.4 https://plataforma.ricardonuvem.com.br/wp-content/uploads/2025/09/cropped-fevicon-32x32.png José Ricardo – Segurança Digital https://plataforma.ricardonuvem.com.br 32 32 Ranking 2025 de privacidade Aplicativos https://plataforma.ricardonuvem.com.br/2025/12/01/ranking-2025-de-privacidade-aplicativos/ Mon, 01 Dec 2025 17:21:20 +0000 https://plataforma.ricardonuvem.com.br/?p=2175

Quais aplicativos de mensagens vazam menos dados e oferecem maior controle sobre a sua privacidade? Hoje revelamos o ranking mais recente das principais plataformas de comunicação.

Embora muita gente pense que enviar mensagens em um aplicativo de conversa é sinônimo de comunicação privada, a realidade não é tão simples assim. Além das suas conversas poderem ser usadas para publicidade e treinamento de IA, elas também podem ser compartilhadas com autoridades e órgãos de inteligência. Além disso, desconhecidos ou golpistas se passando pelo seu chefe, por exemplo podem entrar em contato diretamente com você. Da mesma forma, invasores podem usar engenharia social para acessar sua conta e ler todas as conversas em tempo real.

Quais serviços minimizam a chance de ocorrência desses eventos indesejados? Foi essa a pergunta que especialistas da empresa Incogni se propuseram a responder. Eles decidiram comparar redes sociais e aplicativos de mensagens populares e classificá-los conforme os níveis de privacidade, do mais alto ao mais baixo. O resultado é o Social Media Privacy Ranking 2025. Este foi um estudo amplo que analisou 15 redes sociais e aplicativos de mensagens, comparando-os com base em 18 critérios. Hoje, focamos nas pontuações dos aplicativos de mensagens e plataformas de comunicação direta, selecionando apenas os critérios mais relevantes na prática. Então, quais dos aplicativos de mensagens mais usados são mais voltados à privacidade?

Ranking geral de privacidade

Vamos começar com as conclusões finais da Incogni. Após somar todas as pontuações em cada critério, eles elaboraram o seguinte ranking de privacidade (quanto menor, melhor):

  1. Discord: 10,23
  2. Telegram: 13,08
  3. Snapchat: 13,39
  4. Facebook Messenger: 22,22
  5. WhatsApp: 23,17

Não se apresse em migrar todas as conversas do WhatsApp para o Discord: ao analisar apenas os critérios que realmente importam, o cenário muda. O estudo abrangente da Incogni incluiu pontos bastante peculiares, como o número de multas por violações de retenção de dados em todos os países, o número de invasões e vazamentos ocorridos no passado, a legibilidade da política de privacidade, o tempo necessário para exclusão dos dados após um pedido de encerramento de conta, e assim por diante.

No entanto, também há critérios altamente práticos: os tipos de dados coletados pelo aplicativo móvel, o nível de privacidade ativado por padrão, a quantidade de dados do usuário visível para não contatos, o uso de dados do usuário para treinamento de IA e a opção de desativar esse uso. Para quem se preocupa com interferência governamental excessiva em correspondências privadas, também é relevante a pontuação sobre taxas de resposta a solicitações governamentais de informações de usuários. Se somarmos as pontuações apenas dessas categorias práticas, o ranking muda significativamente:

  1. Telegram: 4,23
  2. Snapchat: 7,72
  3. Discord: 8,14
  4. WhatsApp: 11,93
  5. Facebook Messenger: 13,37

A Incogni penalizou o WhatsApp em 3,4 pontos pelo fato de que conversas podem ser usadas para treinamento de IA, e os usuários não podem optar por desativar essa função. No entanto, há uma ressalva importante: até o momento, isso se aplica apenas às conversas do usuário com o assistente de IA da Meta, enquanto outras conversas continuam protegidas por criptografia de ponta a ponta e não podem ser usadas para fins de treinamento. Portanto, na nossa visão, uma pontuação mais precisa para o WhatsApp seria 8,53; isso não muda sua posição, mas reduz significativamente a diferença em relação ao trio líder.

Vamos agora além dos números e analisar as conclusões que são realmente relevantes na prática.

Privacidade por padrão

Um aplicativo focado no interesse do usuário ajusta todas as configurações de segurança e privacidade para níveis seguros e privados logo após a instalação. O usuário, então, pode reduzir esse nível se quiser. Telegram e Snapchat se destacam por esse comportamento exemplar. As configurações padrão do Discord são menos privadas, enquanto Facebook Messenger e WhatsApp ficam bem abaixo no ranking. Situação semelhante é observada na quantidade de configurações de privacidade disponíveis: o Telegram e o Snapchat oferecem o maior número.

Publicamos guias detalhados sobre como configurar a privacidade no Telegram, no WhatsApp e no Discord, e você pode encontrar dicas de configuração de privacidade para muitos outros aplicativos, dispositivos e sistemas operacionais populares no nosso portal Privacy Checker gratuito.

Proteção contra desconhecidos

Minimizar a quantidade de informações que estranhos podem ver é essencial tanto para a privacidade quanto para a segurança física. Isso limita as possibilidades de golpes, spam, perseguição e abuso infantil. As contas mais seguras nesse quesito são fornecidas igualmente pelo Telegram e pelo WhatsApp, empatados em primeiro lugar. Facebook Messenger e Snapchat empatam em segundo lugar, enquanto o Discord fica em último nesse quesito.

Cooperação com autoridades

O Telegram não divulga o percentual de solicitações governamentais de dados pessoais que atende, embora se saiba que esse número é maior que zero. Quanto às outras plataformas, o Snapchat aprova essas solicitações com mais frequência (82%), os serviços da Meta as aprovam em 78% dos casos (o detalhamento por serviço é desconhecido) e o Discord vem logo atrás, com 77,4%.

Coleta de dados para publicidade e outros fins

Todas as plataformas coletam uma certa quantidade de informações sobre seus usuários, seu perfil sociodemográfico e preferências. O estudo diferencia entre coleta geral de dados e coleta de dados pelo aplicativo móvel. A primeira foi baseada nas políticas de privacidade; a segunda usou os dados publicados para os aplicativos na App Store e no Google Play.

Com base na coleta geral de dados, os líderes com menor quantidade de dados coletados são o Telegram e o WhatsApp. O Discord ficou em segundo lugar, e o Snapchat e o Facebook Messenger empataram na última posição. Em relação à coleta de dados pelo aplicativo móvel, o cenário é um pouco diferente: o Telegram lidera com ampla vantagem, seguido pelo WhatsApp em segundo lugar, depois Discord, Snapchat e, por último, Facebook Messenger.

Qual é o melhor aplicativo de mensagens?

Entre os serviços analisados, o Telegram protege melhor seus dados e oferece as opções de privacidade mais completas. Embora o Discord lidere o ranking geral devido à coleta limitada de dados e ao histórico limpo quanto a multas por violação de privacidade, ele deixa a desejar nas configurações de privacidade e não adota opções seguras por padrão. O WhatsApp oferece ampla proteção contra desconhecidos e coleta uma quantidade relativamente moderada de dados dos usuários.

Observe que o ranking se concentra em aplicativos populares; aplicativos de mensagens de nicho, com foco maior em privacidade, simplesmente não foram incluídos. Conversas realmente confidenciais ou sensíveis deveriam, idealmente, ser conduzidas em um desses aplicativos privados dedicados.

Além disso, a Incogni não focou em criptografia. Entre os aplicativos analisados, apenas o WhatsApp oferece criptografia de ponta a ponta por padrão para todas as conversas. Essa é uma consideração crucial, pois o Telegram não garante a privacidade das mensagens: as conversas não são criptografadas de ponta a ponta por padrão.

Por fim, lembre-se de que o nível de segurança indicado se aplica apenas aos aplicativos móveis oficiais desses serviços de mensagens. As versões para desktop desses aplicativos são muito mais vulneráveis por causa da própria arquitetura. Quanto ao uso de mods ou apps de terceiros, o melhor é evitá-los completamente: versões maliciosas circulam tanto em canais e grupos dentro dos próprios serviços de mensagens quanto por lojas oficiais de aplicativos, como o Google Play.

]]>
NOVO mecanismo de SEGURANÇA, o MTE https://plataforma.ricardonuvem.com.br/2025/10/07/novo-mecanismo-de-seguranca-o-mte/ Tue, 07 Oct 2025 17:11:28 +0000 https://plataforma.ricardonuvem.com.br/?p=2123

ARM Memory Tagging Extension (MTE), um novo recurso de hardware criado para melhorar a segurança de memória em programas C e C++, ajudando a detectar e mitigar falhas como buffer overflow e use-after-free — dois dos problemas mais comuns e perigosos em software.

⚠️ O Problema da Falta de Segurança de Memória

Mesmo após décadas de avanços, C e C++ continuam vulneráveis a erros de memória, como:

Buffer overflow: acessar memória além dos limites de um array.

Use-after-free: acessar memória após ela ter sido liberada.

Esses erros são explorados por invasores para executar código malicioso, vazar dados sensíveis e tomar controle de sistemas, como no famoso caso Heartbleed (OpenSSL).

Mais de 2/3 das falhas de segurança (CVEs) no Android, por exemplo, estão relacionadas à insegurança de memória.

🧰 Ferramentas Existentes

Diversas ferramentas já tentam reduzir o problema:

AddressSanitizer (ASan) e Valgrind → detectam bugs durante testes.

ASLR, Stack cookies, Control Flow Integrity → dificultam a exploração.

SPARC ADI e ARM MTE → soluções de hardware com foco direto em segurança de memória.

Mesmo assim, nenhum método atual garante a eliminação completa dos bugs.

⚙️ Como Funciona o ARM MTE

O ARM MTE, introduzido no ARM v8.5, adiciona tags (etiquetas de 4 bits) tanto aos endereços quanto aos blocos de memória (de 16 bytes).

Quando o programa aloca memória:

É gerado um número aleatório (tag).

Esse tag é associado ao ponteiro e à região de memória.

Sempre que o programa acessa a memória, o hardware verifica se o tag do ponteiro combina com o da memória.

Se não combinar, é lançada uma exceção de hardware — o que sinaliza um erro de memória.

➡️ Assim, acessos inválidos (como usar memória já liberada ou ultrapassar limites) são detectados automaticamente no nível do hardware.

📊 Comparação com o AddressSanitizer
Recurso AddressSanitizer ARM MTE
Implementação Software (compilador) Hardware
Sobrecarga de CPU 2x–3x Pequena (1 dígito %)
Sobrecarga de Memória 200%–300% 3%–5%
Recompilação Necessária Sim Não (para heap)
Uso em Produção Difícil Possível

✅ O MTE é mais leve, rápido e pode ser ativado/desativado em tempo real, tornando-o útil tanto para testes quanto para produção.

💡 Outros Usos Possíveis

Testes e fuzzing mais eficientes (descoberta automática de bugs).

Detecção de bugs em produção (relatórios automáticos quando ocorre erro).

Mitigação de ataques reais, tornando a exploração de falhas muito mais difícil.

Futuras aplicações: debuggers mais poderosos, detectores de corrida (race detectors), e coletores de lixo (garbage collectors) mais rápidos.

🧱 HWASAN e Compatibilidade

Enquanto o MTE ainda não está amplamente disponível em hardware, o HWASAN é uma implementação em software que já oferece parte dos benefícios do MTE para ARM 64 bits (usado no Android e Chromium).

Apesar da alta compatibilidade, alguns códigos precisam de pequenas correções — por exemplo, programas que usam os bits superiores do ponteiro para metadados.

🧮 Limitações e Outros Tipos de Bugs

O MTE não resolve todos os problemas. Ainda há desafios como:

Intra-object overflows: quando o erro ocorre dentro do mesmo objeto.

Type confusion: uso incorreto de tipos, acessando dados errados.

Uso de memória não inicializada.

Esses casos precisam de outras técnicas, como verificação de limites, análise estática, e linguagens mais seguras (ex.: Rust).

🦾 Conclusão

O ARM MTE representa um grande avanço na segurança de software em C e C++, reduzindo vulnerabilidades de memória a níveis “toleráveis”.
Quando implementado em hardware, deve se tornar uma das defesas mais eficazes contra falhas e ataques de memória.

Enquanto isso, recomenda-se usar ferramentas como AddressSanitizer, HWASAN e fuzzers (como libFuzzer) para fortalecer a segurança de software atual.

]]>
Olha Isso! Carros hackeados via Bluetooth https://plataforma.ricardonuvem.com.br/2025/10/06/olha-isso-carros-hackeados-via-bluetooth/ Mon, 06 Oct 2025 22:39:53 +0000 https://plataforma.ricardonuvem.com.br/?p=2104

Fique bem atento, seu carro pode ter vulnerabilidades

Os carros hoje em dia são computadores sobre com rodas: o que os torna alvos de cibercriminosos: roubo, ativação não autorizada de equipamento de bordo, controle remoto de frenagem e direção, além de espionagem do motoristas e dos passageiros, já são possibilidades bem reais. Mas a execução desses ataques geralmente exige acesso físico ao carro ou acesso remoto aos sistemas telemáticos (ou seja, o sequestro das comunicações com o servidor da montadora pela rede celular). Um estudo recente da PCA Cyber Security descreve um novo método de hacking que tem como alvo o sistema multimídia do carro via Bluetooth. É improvável que as quatro vulnerabilidades em questão, coletivamente chamadas de PerfektBlue, resultem em roubos ou hacks em massa de carros, mas ainda assim vale a pena conhecê-las e ter cautela, vamos lá.

O capô do PerfektBlue

Se o seu carro foi fabricado nos últimos 10 anos, provavelmente ele permite conectar seu smartphone via Bluetooth para chamadas em viva-voz ou para ouvir música. O sistema multimídia é parte da central eletrônica do carro e utiliza um chip Bluetooth integrado e um software específico para funcionar. Muitas montadoras utilizam o OpenSynergy Blue SDK como padrão. De acordo com os desenvolvedores, o Blue SDK é usado em mais de 350 milhões de carros fabricados pela Ford, Mercedes-Benz, Skoda, Volkswagen e outras marcas.

A PCA Cyber Security identificou quatro vulnerabilidades no Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) que, quando exploradas em conjunto, podem permitir que um invasor execute código malicioso no sistema do seu carro. Para isso, seria necessário conectar-se ao carro via Bluetooth, que exige o pareamento de um dispositivo. Se o ataque for bem-sucedido, o invasor poderá enviar comandos maliciosos ao carro usando o Perfil de Controle Remoto de Áudio/Vídeo (AVCRP) do Bluetooth. Fazendo isso vai gerar uma falha no sistema operacional da central eletrônica, concedendo ao hacker as mesmas permissões de Bluetooth que o software da montadora. Com essas permissões, o invasor pode, em teoria, rastrear a localização do carro, espionar pelos microfones integrados, além de roubar dados da central, como a lista de contatos da vítima e monitorar o usuário. Dependendo da arquitetura digital do carro, o barramento CAN, usado para a comunicação entre as unidades de controle eletrônico (ECUs), pode ser comprometido, permitindo que um invasor assuma funções essenciais, como controle dos freios, gente isso é muito perigoso.

As montadoras devem adotar a abordagem Secure by Design. Alguns antivírus, em parceria com fabricantes de centrais multimídia e eletrônicos automotivos, está desenvolvendo uma linha de soluções que mantêm o sistema protegido e em funcionamento mesmo que um componente vulnerável seja atacado. Mas, devido aos longos ciclos de desenvolvimento e teste na indústria automotiva, ainda levará alguns anos até que carros com soluções Cyber Immune cheguem às ruas.

Como identificar e prevenir esse ataque?

Como identificar e prevenir esse ataque? Isso depende de como o Bluetooth está implementado no seu carro. Em alguns casos raros, o sistema multimídia do carro pode não exigir nenhuma confirmação do motorista ou passageiro, deixando o Bluetooth aberto para conexões de terceiros. Nesse caso, não há como impedir o ataque (!). A maioria dos carros, no entanto, exige que o motorista confirme a conexão com um novo dispositivo, então, ele verá uma solicitação inesperada. Se a solicitação for negada, o ataque não terá sucesso. O carro pode até negar a conexão automaticamente se o motorista não tiver ativado explicitamente o modo de pareamento nas configurações. Se esse for o caso no seu carro, os invasores terão muito mais dificuldade.

Como saber se seu carro é vulnerável? Infelizmente, as montadoras raramente divulgam informações sobre os componentes do carro, muito menos sobre o software interno. Portanto, a única forma confiável é procurar uma concessionária autorizada ou oficina especializada, onde podem verificar a central multimídia e informar se há um novo firmware disponível que corrija as vulnerabilidades. Os próprios pesquisadores testaram (e exploraram com sucesso) as vulnerabilidades nas centrais multimídia de um Volkswagen ID.4 (sistema: MEB ICAS3), um Mercedes-Benz (NTG6) e um Skoda Superb (MIB3).

Como proteger seu carro e a si mesmo? O melhor conselho é atualizar o firmware da central multimídia para uma versão corrigida. Embora a OpenSynergy tenha disponibilizado atualizações de software em setembro de 2024, elas devem primeiro ser aplicadas pelo fabricante da central multimídia e depois pela montadora. A montadora também precisa distribuir o novo firmware em toda a sua rede de concessionárias. Portanto, alguns carros vulneráveis podem ainda não ter recebido o novo firmware.

O segundo método confiável de proteção é desativar o Bluetooth do carro.

Qual é o alcance do ataque? Com hardware Bluetooth padrão, o alcance do ataque é limitado a 10 metros, mas amplificadores especiais podem estender para 50 a 100 metros. Se um carro tiver tecnologia de rede celular 4G, após a primeira fase do ataque (que exige Bluetooth), os invasores podem, teoricamente, manter o controle do carro via rede celular.

É verdade que o motor precisa estar ligado para que o ataque funcione? Essa limitação foi relatada pela Volkswagen, mas, na prática, quase todos os carros permitem ligar o sistema multimídia junto com o Bluetooth mesmo com a ignição desligada. Portanto, um motor ligado não é uma condição necessária para o ataque.

]]>
O Perigos ocultos dos aplicativos de viagem https://plataforma.ricardonuvem.com.br/2025/10/06/o-perigos-ocultos-dos-aplicativos-de-viagem/ Mon, 06 Oct 2025 22:24:36 +0000 https://plataforma.ricardonuvem.com.br/?p=2098

Uma análise detalhada sobre permissões e privacidade dos aplicativos para estas férias.

Qualquer viajante com experiência sabe a quantidade de aplicativos de uso único que é baixada no decorrer de uma viagem comum. Durante a viagem, tudo, desde assistir filmes no avião a fazer check-in no hotel ou acessar entradas de parques temáticos, requer algum tipo de download. O que talvez surpreenda você é que muitos desses aplicativos de viagem baixados e esquecidos continuam coletando dados de seu dispositivo muito tempo depois de você já ter voltado para casa.

Para poupar você do desgosto de descobrir que seus dados foram vendidos a um comerciante ou perdidos em uma violação de dados, compilamos este guia com alguns dos aplicativos de viagem mais populares, além de informações sobre que tipo de dados eles coletam e como mitigar as preocupações relacionadas à privacidade e quaisquer possíveis riscos à segurança.

Airbnb

Atualmente, o aplicativo nº 1 de viagens na App Store (iOS), o Airbnb também está no topo da lista de questões relacionadas à privacidade. Para poder usar a plataforma, o Airbnb exige uma foto do passaporte ou de um documento oficial de identificação emitido pelo governo, o que não é nada comum entre provedores de serviços semelhantes. Nos termos e condições da plataforma também há a exigência de um consentimento para uma possível comprovação de antecedentes, que será salva nos servidores da empresa.

Depois de você se registrar, ela tem automaticamente permissão para acessar seu endereço IP de login, dados precisos de localização provenientes do GPS de seu dispositivo, além de todas as informações que pode acessar através dele. Além disso, se vincular o aplicativo a contas como Google ou Facebook, ela também tem acesso à sua lista de amigos e informações de perfil.

Felizmente, você pode desativar um bom número dessas opções. Nas configurações do aplicativo, você pode alterar as permissões e definir o acesso à localização como “Durante o uso” ou “Apenas durante o uso do app”, em vez de “Sempre”. Da mesma forma, não é necessário vincular nenhuma de suas contas de redes sociais, portanto, para evitar dores de cabeça, basta acessar apenas com seu e-mail.

Por último, você pode contornar o registro de IP do aplicativo instalando uma VPN móvel. Infelizmente, não é possível evitar as políticas de verificação de documento de identidade nem de antecedentes, mas tais informações, pelo menos, podem ser justificadas para cumprir com o serviço de aluguel de casas.

Expedia

Expedia trata-se de outro aplicativo de viagem popular para reserva de voos, hotéis e carros. No entanto, suas práticas de coleta de dados e privacidade podem melhorar. O aplicativo solicita permissões para acessar vários recursos do seu celular, incluindo localização, câmera, contatos e armazenamento.

Quando um aplicativo solicita acesso a tantos recursos de seu dispositivo, às vezes, a melhor alternativa é usar o site. Embora a versão da Web também possa coletar dados como sua localização, ela só pode obter os dados enquanto a página da Web estiver aberta e não poderá acessar de nenhuma forma os contatos nem o armazenamento de seu celular. O site da Expedia também é muito fácil de usar, portanto, você terá basicamente a mesma experiência, mas com um pouco mais de privacidade.

Mapas (Google Maps, Mapas da Apple, Waze etc.)

Os mapas são uma ferramenta essencial para viajantes, mas também contam com seu próprio conjunto de critérios de privacidade. Como você pode deduzir, praticamente todos os aplicativos de mapas salvarão suas informações de localização, consultas de pesquisa e, às vezes, inclusive seu histórico de viagens.

Durante o uso de aplicativos de mapa, você pode adotar algumas medidas para proteger sua privacidade. Primeiro, analise as permissões solicitadas pelo aplicativo e garanta que a opção de acesso à localização esteja definida como “Durante o uso” ou “Apenas durante o uso do app”, em vez de “Sempre”. Dessa forma, o aplicativo pode acessar sua localização apenas quando está sendo ativamente usado. Segundo, apague seu histórico de pesquisas e localizações nas configurações do aplicativo. Isso ajuda a evitar que o aplicativo mantenha um registro de suas atividades anteriores.

Se quiser ter ainda mais privacidade, você pode explorar outros aplicativos de mapas que priorizem a privacidade. Alguns aplicativos, como DuckDuckGo Privacy Browser e o Maps.me, oferecem serviços de mapas, mas coletam o mínimo de dados possível.

Não encontrou o aplicativo que estava procurando nessa lista?

Não se preocupe! A maioria dos aplicativos de viagem seguem um sistema similar, portanto, você deveria poder ter o máximo de privacidade possível contanto que:

  • Desative tudo o que puder
  • Limite o uso do aplicativo quando não puder desativar
  • Exclua o aplicativo quando não quiser mais usá-lo
]]>
Fique seguro ao fazer suas compras online https://plataforma.ricardonuvem.com.br/2025/10/06/fique-seguro-ao-fazer-suas-compras-online/ Mon, 06 Oct 2025 22:22:56 +0000 https://plataforma.ricardonuvem.com.br/?p=2099

Prepare-se para fazer compras online com segurança com nossas dicas especializadas em cibersegurança.

As festas estão chegando, trazendo a emoção da Black Friday e da Cyber Monday. Esses eventos anuais de compras passaram do caos em lojas a um frenesi de compras virtuais, oferecendo incríveis ofertas aos consumidores no conforto de casa.

No entanto, à medida que a popularidade das compras online aumenta, o risco de ser vítima de ciberameaças e de golpes aumenta. Com isso em mente, reunimos as principais dicas de cibersegurança para que suas compras na Black Friday e na Cyber Monday de 2024 sejam boas seguras.

1. Visite somente sites confiáveis.

Uma regra fundamental para compras online é acessar somente sites conhecidos e confiáveis. Fazer compras com lojas conhecidas reduz o risco de você se tornar vítima de sites fraudulentos. Cuidado com sites com erros de ortografia ou domínios de alto nível diferentes que imitam sites populares. Sempre que possível, utilize pagamentos terceirizados, como o PayPal, para ter mais uma camada de segurança.

2. Proteja sua rede.

Embora seja tentador acessar redes wi-fi públicas ao fazer compras na rua, elas são os principais alvos dos cibercriminosos. Não use redes wi-fi públicas, mesmo se forem protegidas por senha. Caso precise fazer compras usando redes públicas, ative uma rede privada virtual (VPN) para criptografar seus dados e protegê-los de curiosos.

3. Utilize o poder das VPNs.

Além de proteger você, as VPNs podem ajudar a conseguir ofertas restritas por localização. Ao mascarar seu local, é possível ter acesso a preços e ofertas melhores de regiões diferentes. Tenha um serviço de VPN confiável para proteger suas informações pessoais enquanto faz compras online.

4. Não compartilhe demais.

Os cibercriminosos adoram obter informações pessoais. Não compartilhe muitos dados pessoais em sites de compras. Geralmente, lojas online de confiança pedem apenas informações essenciais, como nome, endereço de cobrança, endereço de e-mail e dados do cartão de crédito. Nunca compartilhe informações confidenciais como número de identidade ou renda.

5. Monitore suas contas.

Fique de olho no extrato bancário e na fatura do cartão de crédito, especialmente no fim de ano. Para detectar e denunciar atividades fraudulentas com rapidez, é necessário revisar suas contas com frequência em busca de transações suspeitas. Se perceber alguma irregularidade, com seu banco ou emissor do cartão imediatamente.

6. Cuidado com ofertas boas demais para serem verdade.

Se a esmola é demais, o santo desconfia. Os golpistas atraem compradores com descontos inacreditáveis. Sempre verifique a legitimidade das promoções e dos vendedores. Compare os preços em diferentes sites para saber se a oferta é justa. Não caia em ofertas irresistíveis que podem ser decepcionantes.

7. Proteja-se contra phishing .

Golpes de phishing costumam ocorrer muito no fim de ano. Cuidado com e-mails não solicitados, especialmente se contiverem links. Em vez de clicar em links, digite manualmente o URL do lojista no navegador da web para garantir que está acessando o site oficial.

8. Não salve informações de pagamento.

A conveniência de salvar informações de pagamento pode ser tentadora, mas é mais seguro não fazê-lo, especialmente durante a temporada de compras. Sem salvar os dados do cartão de crédito em sites de compras, você reduz o risco de ter acessos não autorizados às suas informações financeiras.

9. Use cartões de crédito virtuais.

Para ter mais uma camada de proteção, considere usar cartões de crédito virtuais. Serviços de pagamento de terceiros, como PayPal, Apple Pay e Google Pay são mais seguros para fazer compras online. E podem ajudar a proteger seus dados do cartão de crédito.

10. Utilize um bloqueador de anúncios.

Bloqueadores de anúncios eliminam propagandas chatas e aumentam sua segurança, melhorando a experiência de navegação. Alguns anúncios podem ser veículos de malware ou tentativas de phishing. Os bloqueadores de anúncios reduzem sua exposição a esses riscos.

11. A importância em ter um antivírus pago.

O Todos deveriam poder ter um bom antivírus pago e de confiança no seu celular, tablet, notebook ou computador. Tenho que terminar de escrevera aqui…

]]>
Como os golpistas estão explorando suas plataformas favoritas. https://plataforma.ricardonuvem.com.br/2025/10/05/como-os-golpistas-estao-explorando-suas-plataformas-favoritas/ Sun, 05 Oct 2025 03:29:45 +0000 https://plataforma.ricardonuvem.com.br/?p=2090

Golpistas estão explorando suas plataformas favoritas.

As redes sociais nos conectam, nos divertem e até nos ajudam a fazer compras, mas também são o principal alvo dos golpistas. Fraudadores usam lojas falsas no Facebook, anúncios maliciosos no YouTube e golpes de phishing no Reddit para roubar dinheiro e informações pessoais.

De oportunidades falsas de emprego a esquemas de investimento fraudulentos, os cibercriminosos se adaptam constantemente. Até mesmo plataformas confiáveis, como o Skype, estão sendo exploradas. Então, quais redes sociais são as mais arriscadas e com quais golpes você deve tomar cuidado? Vamos aos detalhes.

Quais são as plataformas com mais ameaças?

Relatório de ameaças da Gen do quarto trimestre de 2024 mostra que o Facebook está no topo da lista com o maior número de golpes em redes sociais, representando 56% de todas as ameaças detectadas nas plataformas. O YouTube está em segundo lugar com 26%, enquanto plataformas como X (antigo Twitter), Reddit e Instagram também apresentam riscos.

Embora a base de usuários do WhatsApp seja maior, o Telegram bloqueou seis vezes mais ameaças. Isso sugere que seus recursos exclusivos são mais atrativos para os cibercriminosos.

Detalhes das ameaças de cada plataforma de rede social:

  • Facebook: 56% das ameaças
  • YouTube: 26%
  • X (Twitter): 7%
  • Reddit: 5%
  • Instagram: 4%

Plataformas maiores naturalmente atraem mais golpes, mas os cibercriminosos adaptam suas táticas aos recursos de cada site. Entender o que deve ser observado pode ajudar você a ter segurança.

Os golpes mais comuns nas redes sociais

Os golpistas estão sempre inovando, mas algumas táticas continuam sendo as favoritas por serem muito eficazes. Veja a seguir os tipos mais comuns de golpes aplicados nas redes sociais atualmente.

  1. Malvertising (27%)

Os golpistas criam anúncios falsos que parecem reais, mas contêm links nocivos. Clicar neles pode levar a infecções por malware ou sites de phishing.

  1. Golpes em lojas virtuais (23%)

Lojas online falsas em plataformas como Facebook e Instagram induzem as pessoas a comprar produtos que não existem ou são falsificados. Com o crescimento das compras online, especialmente durante as festas de fim de ano, os golpes em lojas virtuais estão se tornando mais comuns, aproveitando-se de quem compra na última hora em busca de grandes ofertas.

  1. Phishing (18%)

Os golpistas enviam mensagens enganosas ou criam sites falsos projetados para roubar suas informações pessoais, como senhas ou dados do cartão de crédito.

  1. Golpes financeiros (11%)

Esses golpes envolvem oportunidades falsas de investimento, ofertas de empréstimos ou campanhas fraudulentas de arrecadação de fundos.

  1. Golpes genéricos (10%)

O objetivo desses esquemas abrangentes é extrair dados pessoais ou dinheiro, geralmente por meio de manipulação emocional.

  1. Golpes de suporte técnico (5%)

Os cibercriminosos se passam por representantes de atendimento ao cliente ou suporte técnico, induzindo as vítimas a conceder acesso remoto aos seus dispositivos.

  1. Golpes românticos (3%)

Os golpistas constroem relacionamentos online falsos para manipular as vítimas e fazê-las enviar dinheiro ou dados pessoais.

  1. Outros golpes (2%)

Golpes de menor escala, mas ainda assim perigosos. Eles costumam se aproveitar de novas tendências ou nichos de público.

Como os golpistas usam cada plataforma

Cada rede social tem recursos exclusivos que a tornam vulnerável a diferentes tipos de golpes. Veja como os criminosos adaptam os ataques:

  1. Facebook: Marketplace falso

O Facebook é o ponto de partida para golpes de lojas virtuais. Os fraudadores criam empresas ou listagens falsas no Marketplace do Facebook, induzindo os compradores a enviarem pagamentos por produtos que nunca chegam. Muitas vítimas presumem que o Facebook verifica esses vendedores, mas não é verdade.

  1. YouTube: anúncios perigosos

No YouTube, o malvertising é a maior ameaça. Os golpistas usam anúncios enganosos com vídeo para distribuir malware ou redirecionar os usuários para sites de phishing. Com mais de 2,5 bilhões de usuários, o YouTube oferece um público enorme para esses anúncios fraudulentos.

  1. X (anteriormente Twitter): golpes de falsidade ideológica

Como o X permite comprar o símbolo de verificação, os golpistas podem parecer mais confiáveis. Os fraudadores costumam controlar tópicos em alta para promover brindes falsos, especialmente durante crises ou grandes eventos.

  1. Reddit: armadilha de phishing oculta

A estrutura do Reddit permite que os golpistas incluam links de phishing em comentários ou postagens aparentemente úteis. Os fraudadores usam "recomendações" ou anúncios falsos para redirecionar os usuários para sites maliciosos. Como o conteúdo do Reddit é voltado para a comunidade, o monitoramento de fraudes é um desafio.

  1. Instagram: golpe de lojas virtuais atraentes

O Instagram é o paraíso dos golpistas: 42% das ameaças na plataforma estão associadas a lojas falsas. Os fraudadores criam vitrines bonitas, mas fraudulentas, usando o Instagram Shopping para exibir produtos que nunca chegam ao comprador. As ferramentas de publicidade direcionada da plataforma facilitam o trabalho dos golpistas de identificar vítimas.

Como se proteger nas redes sociais

À medida que os golpes evoluem, buscar informações e tomar medidas de segurança proativas é a melhor forma de se defender. Veja como se proteger de cibercriminosos nas redes sociais:

  • Verifique os vendedores antes de comprar. Verifique as avaliações, procure comentários reais de clientes e desconfie de lojas que só aceitam criptomoedas ou aplicativos de pagamento ponto a ponto, como Zelle ou Cash App.
  • Tenha cuidado com anúncios nas redes sociais. Os anúncios maliciosos podem ser exibidos em qualquer plataforma, inclusive no YouTube e no Reddit. Se a esmola é demais, o santo desconfia.
  • Preste atenção a golpes de falsidade ideológica. Sempre verifique as contas antes de interagir com elas. Os golpistas frequentemente se fazem passar por celebridades, marcas e até mesmo órgãos governamentais.
  • Evite clicar em links suspeitos. Se um usuário desconhecido lhe enviar um link, não clique nele. Em vez disso, acesse o site oficial manualmente.
  • Ative a autenticação de dois fatores (2FA). Essa camada extra de segurança pode ajudar a proteger suas contas contra acesso não autorizado.
  • Denuncie e bloqueie contas suspeitas. Se você vir algo suspeito, denuncie à plataforma. O bloqueio de contas fraudulentas pode impedir que elas cheguem até outras pessoas.
  • Use um software de cibersegurança. Escolha um pacote de cibersegurança avançado, como o Avast One, para ajudar a se proteger contra ameaças online.

As redes sociais podem ser uma ferramenta divertida e útil, mas também são locais de atividade de cibercriminosos. Se você ficar alerta e seguir as práticas recomendadas, pode aproveitar suas plataformas favoritas sem ser vítima de golpes.

Futuro da segurança nas redes sociais

Os golpistas se adaptam constantemente e encontram novas maneiras de explorar as redes sociais e os usuários. Como o crime digital continua evoluindo, a colaboração entre usuários, empresas de tecnologia e especialistas em cibersegurança será fundamental para tornar essas plataformas mais seguras.

O que você pode fazer? Informe-se, use medidas de segurança rígidas e pense antes de clicar. Se algo parecer suspeito, confie no seu instinto e confirme antes de interagir.

O cibercrime não está diminuindo, nem nossa capacidade de combatê-lo. Fique alerta, proteja-se e ajude a manter as redes sociais um lugar para se fazer conexões genuínas, e não para golpes.

]]>