{"id":11858,"date":"2018-06-08T10:38:04","date_gmt":"2018-06-08T13:38:04","guid":{"rendered":"https:\/\/tvtecjundiai.com.br\/news\/?p=11858"},"modified":"2018-06-08T10:38:04","modified_gmt":"2018-06-08T13:38:04","slug":"golpe-usa-codigos-de-verificacao-por-sms-para-invadir-e-mail-de-vitima","status":"publish","type":"post","link":"https:\/\/tvtecjundiai.com.br\/news\/2018\/06\/08\/golpe-usa-codigos-de-verificacao-por-sms-para-invadir-e-mail-de-vitima\/","title":{"rendered":"Golpe usa c\u00f3digos de verifica\u00e7\u00e3o por SMS para invadir e-mail de v\u00edtima"},"content":{"rendered":"<div id=\"attachment_11859\" style=\"width: 460px\" class=\"wp-caption alignright\"><a href=\"https:\/\/tvtecjundiai.com.br\/news\/wp-content\/uploads\/sites\/2\/2018\/06\/navegacao-anonima-672x372.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11859\" class=\"wp-image-11859\" src=\"https:\/\/tvtecjundiai.com.br\/news\/wp-content\/uploads\/sites\/2\/2018\/06\/navegacao-anonima-672x372-300x166.jpg\" alt=\"\" width=\"450\" height=\"249\" srcset=\"https:\/\/tvtecjundiai.com.br\/news\/wp-content\/uploads\/sites\/2\/2018\/06\/navegacao-anonima-672x372-300x166.jpg 300w, https:\/\/tvtecjundiai.com.br\/news\/wp-content\/uploads\/sites\/2\/2018\/06\/navegacao-anonima-672x372.jpg 672w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/a><p id=\"caption-attachment-11859\" class=\"wp-caption-text\">Uma das melhores formas de se proteger contra esse tipo de ataque \u00e9 atrav\u00e9s da\u00a0autentica\u00e7\u00e3o de dois fatores<\/p><\/div>\n<p dir=\"ltr\">Um golpe que vem ganhando popularidade ultimamente utiliza t\u00e9cnicas de engenharia social e\u00a0phishing\u00a0para conseguir o acesso a contas de um usu\u00e1rio a partir do c\u00f3digo de verifica\u00e7\u00e3o enviado para o celular da v\u00edtima. A atividade foi percebida pela empresa de seguran\u00e7a Kaspersky, que publicou um texto com informa\u00e7\u00f5es sobre como se proteger.<\/p>\n<p dir=\"ltr\">O esquema come\u00e7a com uma pessoa enviando um SMS afirmando que era o antigo dono do celular da v\u00edtima. Muita gente pode acreditar na afirma\u00e7\u00e3o, j\u00e1 que as empresas de telefonia realmente costumam pegar n\u00fameros antigos que foram desativados e d\u00e1-los para clientes novos. O golpista ent\u00e3o diz que est\u00e1 tentando ativar uma conta antiga, que ainda estaria associada ao n\u00famero usado pela v\u00edtima. Para isso, ela s\u00f3 precisaria informar o c\u00f3digo que seria enviado por SMS.<\/p>\n<p dir=\"ltr\">Como lembra a Kaspersky, a chance de que a mensagem seja mesmo de uma pessoa que perdeu o acesso \u00e0 conta s\u00e3o m\u00ednimas. O mais prov\u00e1vel \u00e9 que esse criminoso tenha descoberto seu e-mail e n\u00famero de telefone, possivelmente atrav\u00e9s de algum\u00a0vazamento de informa\u00e7\u00f5es, e est\u00e1 tentando invadir suas contas.<\/p>\n<p dir=\"ltr\">Para isso, ele precisa do c\u00f3digo de ativa\u00e7\u00e3o que \u00e9 enviado para confirmar a sua identidade quando voc\u00ea esquece a senha de acesso ao e-mail. A partir desse ponto, \u00e9 poss\u00edvel invadir praticamente qualquer outro servi\u00e7o, j\u00e1 que a maioria deles depende apenas do e-mail para ter as senhas reiniciadas.<\/p>\n<p dir=\"ltr\">Por conta disso, uma das melhores formas de se proteger contra esse tipo de ataque \u00e9 atrav\u00e9s da\u00a0autentica\u00e7\u00e3o de dois fatores. Com ela ligada, ser\u00e1 necess\u00e1rio aprovar todos os acessos \u00e0 sua conta atrav\u00e9s do celular, o que vai proteger seus dados, mesmo no caso de um e-mail comprometido. Al\u00e9m disso, fique atento e nunca compartilhe esse tipo de c\u00f3digo de verifica\u00e7\u00e3o com ningu\u00e9m.<\/p>\n<p dir=\"ltr\"><em><strong>Fonte: TecMundo<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atividade foi percebida pela empresa de seguran\u00e7a Kaspersky<\/p>\n","protected":false},"author":10,"featured_media":11859,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2835],"tags":[1357,5,2299,1868,15],"class_list":["post-11858","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-celular","tag-jundiai","tag-smartphone","tag-sms","tag-tvtec"],"_links":{"self":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts\/11858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/comments?post=11858"}],"version-history":[{"count":1,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts\/11858\/revisions"}],"predecessor-version":[{"id":11860,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/posts\/11858\/revisions\/11860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/media\/11859"}],"wp:attachment":[{"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/media?parent=11858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/categories?post=11858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tvtecjundiai.com.br\/news\/wp-json\/wp\/v2\/tags?post=11858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}