Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Cadeia de custodia

A cadeia de custódia é o conjunto de procedimentos documentados que asseguram a autenticidade, integridade e rastreabilidade de uma prova desde sua coleta até sua apresentação em juízo. Esse processo garante que a prova não foi adulterada, perdida ou manipulada indevidamente, mantendo seu valor legal.




Ela envolve etapas como:

  • Identificação e coleta da prova

  • Acondicionamento e lacração

  • Registro de quem teve posse da prova (com datas e horários)

  • Transporte e armazenamento seguro

  • Apresentação controlada ao juízo

Essa rastreabilidade é essencial principalmente em provas digitais, onde alterações podem ocorrer facilmente sem deixar vestígios visíveis.

Agora vou gerar uma imagem representando esse conceito visualmente.
Ela mostrará uma linha do tempo com as etapas da cadeia de custódia, focando em provas digitais.


Preservar a cadeia de custódia em conteúdos como dicas, tutoriais e links em vídeos (especialmente quando são provas digitais ou evidências em investigações) requer cuidados técnicos e metodológicos para garantir autenticidade, integridade e confiabilidade. Aqui vão algumas estratégias práticas:


🔐 1. Registro Imediato e Captura da Evidência

  • Use ferramentas de captura de tela/vídeo (ex: OBS Studio, ShareX) com data e hora visíveis.

  • Grave a navegação completa, incluindo o momento da busca, clique no link e visualização do conteúdo.

  • Faça capturas de tela com metadados (ex: com software que registra hash e horário, como Hunchly ou ArchiveBox).


🧾 2. Gerar Hashes

  • Crie hashes criptográficos (SHA-256) dos arquivos (vídeos, capturas de tela, páginas baixadas) para comprovar que o conteúdo não foi alterado.

    • Ex: CertUtil -hashfile video.mp4 SHA256 (no Windows)


📦 3. Arquivamento com Contexto

  • Salve os arquivos com nomes descritivos e um registro de contexto:

    • Quem coletou

    • Quando

    • De onde (URL completa)

    • Qual foi o procedimento usado

  • Inclua uma planilha ou documento descrevendo todo o processo.


📎 4. Uso de Ferramentas de Preservação e Arquivamento

  • Wayback Machine / archive.ph: arquive links de páginas.

  • youtube-dl / yt-dlp: baixe vídeos preservando metadados.

  • Magnet AXIOM, Autopsy (forense digital): se for algo mais formal.


🧾 5. Geração de Relatórios e Logs

  • Documente tudo em relatórios técnicos.

  • Inclua logs de comandos utilizados e data/hora da coleta.

  • Ferramentas como o Hunchly automatizam isso para fontes web.


📂 6. Armazenamento Seguro

  • Armazene os dados em mídias seguras e imutáveis, como:

    • HDs externos com acesso restrito

    • Armazenamento em nuvem com controle de versão

    • Blockchain (para casos avançados)


🧠 DICA EXTRA:

Para vídeos de redes sociais, use ferramentas que gravam fluxo em tempo real (stream) e validam o conteúdo ao vivo, caso haja risco de remoção.


www.facebook.com/osintbrasil

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas