{"id":137212,"date":"2021-05-17T16:49:39","date_gmt":"2021-05-17T15:49:39","guid":{"rendered":"https:\/\/droix.net\/blogs\/leitura-obrigatoria-a-sua-seguranca-em-linha-porque-e-que-se-deve-preocupar-parte-1\/"},"modified":"2023-08-31T11:48:26","modified_gmt":"2023-08-31T10:48:26","slug":"leitura-obrigatoria-a-sua-seguranca-em-linha-porque-e-que-se-deve-preocupar-parte-1","status":"publish","type":"post","link":"https:\/\/droix.net\/blogs\/pt-pt\/leitura-obrigatoria-a-sua-seguranca-em-linha-porque-e-que-se-deve-preocupar-parte-1\/","title":{"rendered":"Leitura obrigat\u00f3ria: A sua seguran\u00e7a em linha - Porque \u00e9 que se deve preocupar? (Parte 1)"},"content":{"rendered":"\n<p class=\"has-text-align-left\">Eu sei, provavelmente pensou em rejeitar este artigo s\u00f3 porque pode ser uma forma de lhe vendermos alguma coisa.<br\/>N\u00e3o, <span style=\"text-decoration: underline\">ainda<\/span> n\u00e3o.<\/p>\n\n<p class=\"has-text-align-left\">Este artigo ganhou vida depois de eu, Cristian, ter tido um encontro muito interessante com um dos nossos clientes (chamemos-lhe cliente X) hoje.<\/p>\n\n<p class=\"has-text-align-left\">E aqui est\u00e1 a hist\u00f3ria:<br\/>O cliente X comprou-nos um CK1.<br\/>O cliente X ficou satisfeito com o produto.<br\/>O cliente X estava a tentar encontrar na Internet a resposta sobre como ligar um disco r\u00edgido externo ao Mini PC.<br\/>O cliente X encontrou uma p\u00e1gina Web com um \"especialista de apoio\" disposto a ajud\u00e1-lo.<br\/>O cliente X acabou por dar acesso ao seu computador a um indiv\u00edduo nefasto.<br\/>O cliente X era persistente.<br\/>O cliente X apercebeu-se do que estava a acontecer e desligou-se rapidamente da sess\u00e3o de Ambiente de Trabalho Remoto e limpou totalmente o dispositivo.<\/p>\n\n<p class=\"has-text-align-left\">Honestamente, esta \u00e9 uma ocorr\u00eancia rara e temos o prazer de dizer que o Cliente X recebeu um dispositivo totalmente funcional sem problemas e os seus dados est\u00e3o seguros.<\/p>\n\n<p class=\"has-text-align-left\">Infelizmente, muitos de n\u00f3s somos o Cliente X.<\/p>\n\n<p class=\"has-text-align-left\"><a href=\"https:\/\/www.consumer.ftc.gov\/articles\/how-recognize-and-avoid-phishing-scams\" target=\"_blank\" rel=\"noreferrer noopener\">Os esquemas de phishing<\/a> tornaram-se t\u00e3o bons nos \u00faltimos tempos que, por vezes, at\u00e9 os mais informados v\u00e3o inspecionar a p\u00e1gina web\/certificado para se aperceberem de que se trata de uma p\u00e1gina de phishing.<\/p>\n\n<p class=\"has-text-align-left\">De acordo com o FBI, o <a href=\"https:\/\/www.fbi.gov\/news\/pressrel\/press-releases\/fbi-releases-the-internet-crime-complaint-center-2020-internet-crime-report-including-covid-19-scam-statistics\" target=\"_blank\" rel=\"noreferrer noopener\">phishing foi o tipo mais comum de cibercrime em 2020 - e<\/a>os incidentes de phishing quase duplicaram em frequ\u00eancia, de 114.702 incidentes em 2019 para 241.324 incidentes em 2020.10<\/p>\n\n<p class=\"has-text-align-left\">Digamos que est\u00e1 a ter alguns problemas com o seu PC e procura no Google os problemas que est\u00e1 a ter. Isto \u00e9 o que pode estar a receber<\/p>\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/droix.net\/blogs\/wp-content\/uploads\/2021\/09\/tech-support-scam-message-box-2.png\"><img decoding=\"async\" src=\"https:\/\/droix.net\/blogs\/wp-content\/uploads\/2021\/09\/tech-support-scam-message-box-2.png\" alt=\"esquema de suporte da microsoft\" class=\"wp-image-20256\"\/><\/a><\/figure><\/div>\n\n<p class=\"has-text-align-left\"><\/p>\n\n<p class=\"has-text-align-left\">(Espero n\u00e3o ter de mencionar <span style=\"text-decoration: underline\">\n  <strong>para n\u00e3o ligar para o n\u00famero de telefone acima indicado<\/strong>\n<\/span>)<\/p>\n\n<p class=\"has-text-align-left\">A olho nu, trata-se de algo grave e pode lev\u00e1-lo a instalar algum software e a receber uma chamada telef\u00f3nica.<\/p>\n\n<p class=\"has-text-align-left\">Cortesia de Jim Browning, pode ver-se como estas pessoas funcionam.<\/p>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"How to bust a tech support scammer\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/yGY7UQji2go?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n<p>Subscrever Jim Browning <a href=\"https:\/\/www.youtube.com\/channel\/UCBNG0osIBAprVcZZ3ic84vw\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a>.<\/p>\n\n<p>Ap\u00f3s a chamada telef\u00f3nica, algu\u00e9m a milhares de quil\u00f3metros de dist\u00e2ncia tem acesso ininterrupto ao seu computador. Pode pensar \"\u00e9 s\u00f3 o meu computador\", mas hoje em dia fazemos tudo nos nossos computadores: Mantemo-nos em contacto com os nossos entes queridos, compramos o \u00faltimo gadget, fazemos opera\u00e7\u00f5es banc\u00e1rias em linha e muito mais.<\/p>\n\n<p>Todas essas informa\u00e7\u00f5es, \u00e0 disposi\u00e7\u00e3o de outra pessoa, podem constituir uma grande amea\u00e7a \u00e0 sua seguran\u00e7a pessoal e em linha.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os esquemas de phishing tornaram-se t\u00e3o bons nos \u00faltimos tempos que, por vezes, at\u00e9 os mais informados v\u00e3o inspecionar a p\u00e1gina web\/certificado para se aperceberem de que se trata de uma p\u00e1gina de phishing.<\/p>\n","protected":false},"author":5,"featured_media":41678,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[895,770],"tags":[1747],"class_list":{"0":"post-137212","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-noticias-pt-pt","8":"category-sem-categoria","9":"tag-seguranca-pt-pt"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/137212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/comments?post=137212"}],"version-history":[{"count":0,"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/posts\/137212\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/media\/41678"}],"wp:attachment":[{"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/media?parent=137212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/categories?post=137212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/droix.net\/blogs\/pt-pt\/wp-json\/wp\/v2\/tags?post=137212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}