Anatomia do phishing: Como identificar um e-mail falso Por Jaqueline Sousa • Editado por Jones Oliveira | 07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu: phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...
Andy Grove foi um refugiado húngaro que escapou do comunismo, estudou engenharia e, por fim, liderou a revolução do computador pessoal como CEO da Intel. Ele morreu no começo do ano, no Vale do Silício, após uma longa batalha contra a doença de Parkinson.
Quando uma das pessoas mais poderosas do mundo nos encoraja a sermos paranóicos, talvez devêssemos escutar.
E Grove não é a única pessoa poderosa fazendo um apelo por mais cuidado. Mesmo o diretor do FBI — o mesmo oficial que recentemente pagou um milhão de dólares a alguns hackers para desbloquear o iPhone de um atirador — está encorajando todo mundo a cobrir suas webcams.
Mas você obedece as leis. O que você teria a temer? Como nos lembra o slogan do programa de vigilância do Reino Unido, “Se você não tem nada a esconder, você não tem nada a temer.”
Ora, cidadãos que seguem a lei têm, sim, motivos para temer. Eles também têm motivos para proteger seus dispositivos, arquivos e comunicações com seus amigos e familiares.
“Se alguém me desse seis linhas escritas pela mão do homem mais honesto do mundo, eu iria encontrar algo nelas para levá-lo à forca.”
— Cardeal Richelieu, em 1641
Neste artigo, eu vou lhe mostrar como se proteger usando criptografia de ponta. Em uma única sentada, você dará grandes passos no sentido de proteger sua privacidade.
Segurança de senso comum para todos
Para ser claro, tudo que eu recomendo aqui é 100% grátis e 100% legal. Se você se preocupa em trancar as portas de casa à noite, você deveria se preocupar em usar criptografia.
“Sempre alerta”
— Lema dos escoteiros
Vamos nos preparar.
Primeiro, algumas definições. Quando uso o termo “invasor”, estou me referindo a qualquer um tentando acessar seus dados para quem você não deu permissão expressa para tal — seja ele um hacker, uma corporação ou mesmo um governo.
E quando uso os termos “privado” ou “seguro”, digo no sentido do que é razoável. A realidade é que — enquanto um humano estiver envolvido — nenhum sistema será 100% privado ou 100% seguro.
Enquanto seu smartphone, computadores e contas estiverem suficientemente protegidos, o conteúdo deles permanecerá como um “casulo criptografado”, e não tem muita coisa que alguém — independentemente do quão poderosa essa pessoa seja — possa fazer sobre isso.
Dica #1: Use a autenticação em dois passos no seu e-mail
Sua caixa de entrada é a chave-mestra da sua vida. Se algum invasor comprometê-la, ele poderá não apenas ler seus emails, mas usá-la para reconfigurar suas senhas de praticamente qualquer outro serviço. Isso inclui contas em redes sociais e até mesmo contas de banco.
A coisa mais simples que você pode fazer para melhorar dramaticamente sua segurança pessoal é ativar a autenticação em dois passos na sua caixa de entrada.
Basicamente, autenticação em dois passos é uma segunda camada de segurança ao fazer login. Ela geralmente envolve o recebimento de uma mensagem de texto com um código especial toda vez que você faz login na sua conta.
Nota do editor: A autenticação em dois passos acrescenta “algo que você tem” (o código especial temporário) a “algo que você sabe” (sua senha) para liberar o acesso. Ou seja, mesmo que alguém comprometa sua senha (“algo que você sabe”), ele ainda não conseguirá o acesso por não ter o seu celular (“algo que você tem”).
A autenticação em dois passos reduz substancialmente a probabilidade de sua caixa de entrada ser invadida.
Windows e macOS oferecem a criptografia de disco nativamente. Você só precisa ativá-la.
Dica #3: Ative a proteção por senha do seu smartphone
A autenticação biométrica (por impressão digital) é melhor do que nada, mas frequentemente ela não é suficiente.
Nos Estados Unidos, por exemplo, a Quinta Emenda da Constituição (aquela contra a auto-incriminação) garante a você o direito manter suas senhas secretas. Mas uma corte pode te compelir a desbloquear seu telefone usando sua digital.
Além disso, não é possível mudar sua digital depois que um invasor consegue capturá-la.
Um invasor geralmente tem 10 tentativas antes do seu smartphone trancá-los do lado de fora por completo. Então se sua senha de quatro dígitos é uma dessas comuns, troque-a:
1234
9999
1111
3333
0000
5555
1212
6666
7777
1122
1004
1313
2000
8888
4444
4321
2222
2001
6969
1010
Pro tip: se você insistir em deixar a identificação por digital ativada devido à conveniência e algum dia for preso, imediatamente desligue o seu smartphone. Quando as autoridades ligarem ele de novo, eles não serão capazes de desbloqueá-lo inserir a senha.
Dica #4: Use senhas diferentes para serviços diferentes
Mark Zuckerberg usou a senha “dadada” em sua conta do LinkedIn. Esse ano, quando hackers divulgaram uma lista de 117 milhões de combinações de e-mails e senhas, a dele estava no meio. Hackers conseguiram, então, usar o e-mail e a senha dele para ganhar acesso às suas contas no Twitter e no Pinterest.
O Signal (NE: já recomendado aqui) é um app de mensagens popular que conseguiu uma avaliação perfeita da Electronic Frontier Foundation. Com ele, dá pra fazer todas as coisas que você normalmente faria com mensagens de texto, como ter conversas em grupos e enviar fotos e vídeos. Exceto que está tudo criptografado.
O Signal é gratuito, de código aberto e está disponível para iOS e Android. Eu consegui configurá-lo e comecei a me comunicar com meus amigos e família, com segurança, em menos de cinco minutos. É bem fácil:
Parabéns — agora você pode falar com seus amigos e familiares sobre qualquer coisa e será praticamente impossível para qualquer um espionar suas conversas.
Você também pode usar o Signal para fazer chamadas de voz seguras.
Dica #6: O modo anônimo do seu navegador não é privado o suficiente
Mesmo se você usar o “Janela Anônima” do Chrome ou a “Navegação Privada” do Firefox, estes terceiros ainda serão capazes de bisbilhotar suas atividades de navegação:
Provedores de Internet;
Administradores de sistema responsáveis pela rede na sua escola, no seu trabalho ou em qualquer lugar onde você se conectar;
O Google, ou quem quer que tenha feito o seu navegador.
Edge, Internet Explorer, Safari, Opera e outros navegadores não são mais privados. Se você quer uma navegação razoavelmente privada (nenhum sistema pode jamais ser 100% seguro), você deve usar o Tor.
Dica #7: Navegue com privacidade usando o Tor
Tor é a abreviação, em inglês, de “O Roteador Cebola” (The Onion Router), uma referência ao seu funcionamento em diversas camadas, como uma cebola, para mascarar as atividades na rede. Ele é gratuito, de código aberto e razoavelmente fácil de usar.
Por fim, visite o check.torproject.org para verificar se está tudo funcionando. Parabéns — você pode agora usar a web com a tranquilidade sabendo que será extremamente difícil para qualquer pessoa te rastrear.
O DuckDuckGo não tem todas as dezenas de anos de engenharia aplicados ao seu motor de busca que o Google tem, mas ele funciona razoavelmente bem. Quando o Google for imprescindível, ele tem um atalho para conseguir os resultados de lá criptografados. Basta usar o “bang”!google, ou apenas !g, no campo de busca.
Nota do editor: A maioria dos navegadores permite trocar o motor de busca padrão, aquele ativado ao escrever termos de pesquisa na barra de endereços, para o DuckDuckGo. Veja como fazer.
Se você quer aprender mais sobre criptografia e segurança de dados, confira este livro — profundo, mas ainda acessível (em inglês).
Comentários
Postar um comentário