Técnico
Como se proteger de e-mails falsos e identificar os verdadeiros
Os emails falsos, também conhecidos como phishing, são uma das formas mais comuns de golpes online. Nesses ataques, os golpistas enviam mensagens que simulam ser de instituições legítimas, como bancos, lojas online ou serviços conhecidos, tentando enganar o usuário a clicar em links suspeitos. Esses links geralmente direcionam para sites de baixa reputação ou páginas fraudulentas projetadas para roubar informações pessoais, como senhas, dados bancários ou números de cartão de crédito.
Identificando links falsos
Um dos truques mais eficazes para identificar links falsos é passar o mouse sobre o link no corpo do email, sem clicar. Ao fazer isso, o endereço real para onde o link aponta será exibido na barra de status do navegador ou do programa de email. Compare o endereço exibido com o site oficial da instituição. Muitas vezes, links falsos contêm nomes parecidos com os originais, mas com pequenas alterações, como substituição de letras (ex.: rn em vez de m) ou terminadores diferentes do oficial (ex.: .net em vez de .com).
O perigo dos remetentes forjados
Outro ponto crítico a ser observado é o endereço do remetente. Apesar de parecer confiável, o remetente do email pode ser forjado devido a brechas no protocolo SMTP (Simple Mail Transfer Protocol). Isso significa que golpistas podem enviar emails que aparentam vir de endereços legítimos, como suporte@banco.com, mas, na verdade, não têm qualquer relação com a instituição. Essa técnica é antiga e infelizmente não há como corrigir. O real remetente se conecta ao servidor de destino usando um email válido e, na hora de transmitir o "corpo" do email, a mensagem em si, sobrepõe o remetente através de um "header From:" que é usado pelos leitores de e-mail para identificá-lo.
Ação segura em caso de suspeita
Sempre que houver desconfiança sobre a legitimidade de um email, nunca clicar em links ou baixar anexos. Em vez disso, busque a informação diretamente no site oficial da instituição. Acesse o site digitando o endereço no navegador ou utilize nossos canais de suporte para confirmar a veracidade da mensagem, especialmente em caso de e-mails que falem de sua hospedagem ou do seu domínio (ex: renovação de domínio).
Estar atento a detalhes e verificar a autenticidade de links e remetentes são práticas essenciais para se proteger contra emails falsos. Com cautela e boas práticas de segurança, você pode evitar cair em armadilhas e manter seus dados protegidos.
Ao configurar o recebimento de e-mails, os usuários podem escolher entre dois protocolos principais: POP3 (Post Office Protocol 3) e IMAP (Internet Message Access Protocol). Cada um deles possui vantagens e desvantagens que devem ser consideradas de acordo com as necessidades do usuário.
POP3
O protocolo POP3 foi projetado para permitir que os e-mails sejam baixados do servidor para o computador do cliente e, por padrão, removidos do servidor, normalmente dentro de 14 dias (valor padrão). Isso traz algumas vantagens e desvantagens:
Pontos Positivos:
-
Armazenamento local: Os e-mails ficam armazenados diretamente no computador do cliente, o que significa que ele tem total controle sobre seus arquivos e não depende de espaço no servidor.
-
Segurança: Como os e-mails não permanecem na nuvem, em caso de extravio de senha (invasão da conta), um atacante não teria acesso a e-mails antigos e sim somente aos e-mails mais recentes (14 dias por padrão).
-
Acesso rápido: Uma vez que os e-mails são baixados e armazenados localmente, a leitura e navegação entre mensagens tendem a ser mais rápidas, pois não há necessidade de comunicação constante com o servidor.
Pontos Negativos:
-
Responsabilidade do backup: O usuário é responsável por manter backups dos e-mails, pois, em caso de falha no computador, os dados podem ser perdidos.
-
Dificuldade de sincronização: Como os e-mails são baixados por dispositivo, acessá-los de diferentes dispositivos pode ser um problema, pois não há sincronização automática. Você pode configurar para "deixar uma cópia das mensagens no servidor" (padrão de 14 dias) para as mensagens recebidas, o que é suficiente para a maioria das pessoas, mas as mensagens de saída (envios via SMTP) não são sincronizadas, ficando apenas no dispositivo de origem.
IMAP
O protocolo IMAP mantém os e-mails armazenados no servidor, permitindo que o usuário acesse suas mensagens de qualquer dispositivo conectado à conta. Isso traz diferentes vantagens e desvantagens:
Pontos Positivos:
-
Sincronização entre dispositivos: Como os e-mails permanecem no servidor, todas as mensagens enviadas e recebidas aparecem sincronizadas em qualquer dispositivo usado pelo usuário.
-
Backup automático: O usuário não precisa se preocupar com backups, pois os e-mails permanecem armazenados no servidor. A InWeb realiza o backup das mensagens automaticamente em uma estrutura remota, duas vezes por dia, para raros casos de crash nos discos ou no servidor em si.
Pontos Negativos:
-
Dependência do servidor: As mensagens são mantidas no servidor remoto, o que significa que o espaço disponível pode se tornar um problema ao longo do tempo, exigindo upgrades no plano de hospedagem para continuar armazenando novos e-mails.
-
Desempenho ligeiramente inferior: Como o acesso aos e-mails depende de uma conexão constante com o servidor, a navegação entre mensagens pode ser um pouco mais lenta do que no POP3. O IMAP depende de conexão à Internet e estável.
-
Sem backup em caso de erros do usuário: se o usuário mover ou apagar mensagens, por erro de utilização, não é possível recuperar o backup. Isso porque o backup do servidor é usado somente para crash estrutural, inviabilizando a recuperação de backups individuais, seja por conta, pastas ou mensagens únicas.
A escolha entre POP3 e IMAP depende das necessidades do usuário. Se a prioridade for velocidade e privacidade, o POP3 pode ser mais adequado. No entanto, se o usuário precisa acessar os e-mails de múltiplos dispositivos e não quer se preocupar com backups manuais, o IMAP é a melhor opção.
Ocasionalmente, você pode tentar acessar alguns de nossos serviços, como sites, e-mails ou streaming de áudio, e não conseguir, enquanto em nossa página de Status não há nenhum registro de problemas. Se não houver aviso de incidente (normalmente atualizado em até 5-10 minutos após a confirmação de algum problema), é muito provável que você esteja enfrentando um problema chamado "roteamento de dados".
Em geral, pense na internet como "ruas". Para ir de um ponto X até um ponto Y, existe um caminho natural a ser seguido, que geralmente é o mais "curto". Esse caminho é determinado pelos roteadores de grande porte, que se comunicam entre si verificando a disponibilidade dos trajetos, bem como o tempo de resposta (se está livre ou congestionado), para determinar o melhor caminho a seguir. Mas imagine que nessa "rua" ocorra um acidente, como uma colisão de carros ou queda de árvore, que impeça a passagem dos veículos. Leva um tempo até que a empresa responsável pelo controle de tráfego chegue e desvie os veículos por outro caminho. Na internet ocorre algo semelhante mas o controle de tráfego é feito automaticamente pelos roteadores, embora também demore um pouco para a situação se normalizar.
O roteamento de dados na internet é o processo pelo qual as informações viajam entre o computador do usuário e o servidor onde um site está hospedado. Esses dados são divididos em pequenos pacotes que percorrem diversos "nós" (roteadores) até chegarem ao destino final. Cada roteador é responsável por direcionar esses pacotes, escolhendo a melhor rota com base em diversas métricas, como velocidade, capacidade e disponibilidade de outros roteadores.
Entretanto, em alguns casos, pode acontecer de uma pessoa não conseguir acessar um site específico, mesmo que consiga acessar outros sites normalmente. Isso pode ocorrer devido a problemas em uma rota específica que os dados estão tentando seguir entre o usuário e o servidor do site. É importante entender que, nesses casos, o problema geralmente não está no computador do visitante nem nos servidores da empresa que hospeda o site ou serviço. A falha ocorre em algum ponto intermediário na rede, como um roteador de um provedor de serviços de internet (ISP) ou outro nó da infraestrutura de rede global.
O interessante é que a própria internet possui mecanismos automáticos para lidar com esses problemas. Quando uma rota apresenta falhas ou se torna ineficaz, os sistemas de roteamento frequentemente detectam o problema e tentam corrigi-lo, redirecionando os dados por outros caminhos disponíveis. Esse processo pode levar algum tempo, mas, na maioria dos casos, a conexão com o site será restabelecida assim que uma nova rota funcional for identificada.
Portanto, quando você encontra dificuldade em acessar um site específico enquanto outros estão funcionando normalmente, é mais provável que seja uma questão temporária de roteamento de dados, que se resolve automaticamente com o passar do tempo. A melhor forma de testar isso é usando duas conexões de internet, de provedores diferentes. Por exemplo, se você tem uma conexão Vivo e não consegue acessar um serviço, mas possui também uma conexão da Tim ou Claro, ou mesmo via 3G/4G (de outra operadora), tente alternar e testar. Na maioria das vezes, o acesso será obtido.
Vale destacar que, devido ao tamanho do Brasil, o roteamento de dados é feito por centenas de equipamentos. Mesmo uma grande operadora, como a Vivo ou Claro, tem diversos POPs (Pontos de Presença) em diferentes estados. Por isso, pode acontecer de usuários em São Paulo não conseguirem acessar serviços no próprio estado, enquanto pessoas em Fortaleza, por exemplo, conseguem. Tudo depende da "rua" que os dados estão utilizando, seja ela próxima ou distante.
Claro, também existe a possibilidade de ser um problema real. A InWeb disponibiliza um site para monitorar o status dos serviços: https://status.inweb.com.br/. Também podemos postar atualizações em nosso Twitter, juntamente com outras ocorrências técnicas que possamos detectar, até mesmo em outras infraestruturas. Nosso Twitter é https://twitter.com/inwebinternet, ou, em horário comercial, você pode entrar em contato conosco via telefone ou WhatsApp.
Recebi um e-mail ameaçador vindo da minha própria conta? Meu e-mail foi comprometido?
Frequentemente, recebemos relatos de clientes preocupados com mensagens ameaçadoras que parecem vir de seu próprio endereço de e-mail. Essas mensagens costumam mencionar grupos de hackers, invasões de computadores, monitoramento de câmeras com gravações da pessoa acessando sites suspeitos, entre outros. No final, há uma ameaça comum: exigem pagamento em Bitcoins (ou outras criptomoedas) dentro de um prazo específico, alegando que, caso contrário, irão divulgar o suposto material comprometedor ou dados pessoais. Essas mensagens geralmente estão escritas em português (do Brasil ou de Portugal), mas frequentemente apresentam erros gramaticais ou construções estranhas.
Afinal, meu e-mail foi invadido?
A pergunta mais comum é: "Meu e-mail foi invadido?" E a resposta é simples: não. Seu e-mail não foi comprometido e não há necessidade de tomar medidas como troca de senha ou escaneamento por vírus no computador. A segunda dúvida comum é: "Como enviaram o e-mail usando meu endereço?" Na verdade, o e-mail não foi enviado do seu endereço. O que ocorre é que o protocolo SMTP (Protocolo de Transferência de Correio Simples), utilizado para envio de e-mails, é bastante antigo e apresenta vulnerabilidades que podem ser exploradas. Uma dessas falhas permite que remetentes mal-intencionados adulterem o cabeçalho da mensagem, inserindo qualquer nome ou endereço de e-mail, inclusive o seu, como se fossem os remetentes legítimos.
Como conseguiram meu e-mail?
Há muitas formas, desde banco de dados extraviados de empresas, dispositivos invadidos por vírus (onde o vírus rouba o catálogo de contatos), etc. Em alguns casos a mensagem vêm de uma pessoa que você já teve contato, ou seja, seu e-mail constava no dispositivo da pessoa. O computador afetado foi infectado por um vírus que conseguiu capturar as informações do dispositivo, e seu e-mail estava em algum local, seja em um e-mail recebido ou respondido, ou no catálogo de endereços do dispositivo invadido.
Proteções existentes e suas limitações
Existem técnicas como SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance), que foram desenvolvidas para minimizar essas falsificações. No entanto, essas ferramentas não são infalíveis e, em alguns casos, as mensagens conseguem passar pelos filtros, especialmente quando o destinatário configurou permissões específicas para aceitar e-mails de seu próprio domínio. Além disso, como essas mensagens normalmente são enviadas em formato de "texto puro", sem arquivos anexos ou links suspeitos, elas não são facilmente detectadas pelos filtros anti-spam, uma vez que o conteúdo pode parecer legítimo.
Acessaram meu computador ou minha câmera?
Outra pergunta comum é: "Alguém acessou meu computador ou câmera?" E novamente, a resposta é não. Essas mensagens são apenas tentativas de enganar, e o texto é gerado automaticamente, muitas vezes usando serviços de tradução online para adaptar o idioma ao do país-alvo. Por exemplo, se o e-mail de destino termina em ".com.br", o texto será traduzido para português. Os hackers enviam essas mensagens em massa, na esperança de que algum destinatário se sinta amedrontado e faça o pagamento. Esse método é semelhante ao dos spams tradicionais: enviam milhões de mensagens, e mesmo que uma fração mínima gere retorno, já vale o esforço.
Como bloquear essas mensagens?
A questão de como bloquear esse tipo de mensagem é mais complexa. Os cibercriminosos conhecem bem o funcionamento dos filtros de e-mail e adotam táticas para contorná-los, como variar o conteúdo, o assunto da mensagem e o endereço de origem. Além disso, muitas vezes, essas mensagens são enviadas de diferentes servidores e redes, dificultando ainda mais o bloqueio eficiente. Bloquear mensagens "de você mesmo" também não é uma solução viável, pois isso poderia impedir o recebimento de e-mails importantes onde você usa o próprio endereço em cópia, por exemplo.
O que fazer?
A melhor atitude é simples: apague a mensagem e siga em frente. Não perca tempo ou energia com esse tipo de golpe. Esses ataques objetivam gerar medo e manipular as emoções das vítimas. Ao simplesmente ignorar a mensagem, você elimina a eficácia do ataque.
Por que o problema persiste?
Infelizmente, o protocolo SMTP, que foi desenvolvido há mais de 50 anos, apresenta vulnerabilidades fundamentais. Quando foi criado, a internet ainda era um espaço de confiança e colaboração, e não se previu o tipo de uso malicioso que vemos hoje. Atualizar o protocolo para corrigir essas falhas seria um desafio imenso, pois exigiria uma atualização global de servidores de e-mail e programas utilizados, como Outlook, Thunderbird e outros, em bilhões de dispositivos. Por enquanto, a melhor defesa é estar informado e atento. Evite cair em armadilhas e sempre desconfie de mensagens com ameaças e pedidos de pagamento.
► Próxima página
► Todos os textos de técnico
► Todos os textos