Iniciar sessão com a Microsoft
Iniciar sessão ou criar uma conta.
Olá,
Selecione uma conta diferente.
Tem várias contas
Selecione a conta com a qual pretende iniciar sessão.

Neste artigo, vamos falar sobre alguns dos ciberataques e esquemas fraudulentos mais comuns e sugerir-lhe algumas ações que pode adotar para se proteger.

A ameaça do phishing

Um dos tipos de ataque mais frequentemente observados é o "phishing" (pronuncia-se "fishing"). Esta é a situação em que um atacante o contacta, fazendo-se passar por alguém que conhece ou por uma organização em que confia, e tenta obter dados pessoais seus ou que abra um site ou ficheiro malicioso.

Imagem conceptual: Uma pessoa com uma cana de pesca a retirar dados de um smartphone.

A maioria das tentativas de phishing chegam através de e-mail, mas também podem aparecer em mensagens de texto, mensagens diretas em redes sociais ou até chamadas telefónicas (o que apelidamos de "Vishing"). Todos os ataques têm estes aspetos em comum:

Um remetente fidedigno

A mensagem ou chamada aparenta ser proveniente de uma pessoa ou organização de confiança. Pode ser o seu banco, o governo, um serviço como o Netflix ou o Spotify, uma empresa tecnológica como a Microsoft, a Amazon ou a Apple, ou outro serviço que reconheça. Os verdadeiros burlões ousados podem tentar fazer-se passar pelo seu chefe ou membro da família.

Um pedido urgente

Normalmente, as mensagens transmitem uma sensação de urgência. Algo está prestes a ser cancelado, terá de pagar algum tipo de penalização, ou irá perder algum tipo de oferta especial, e tem de agir AGORA.

O objetivo da urgência é levá-lo a encarar a mensagem com seriedade e a agir sobre o conteúdo da mesma sem ter de pensar muito, consultar alguém de confiança ou tentar perceber se a mensagem poderá ser falsa.

Uma ligação ou anexo

A mensagem irá incluir algo onde tem de clicar – frequentemente, uma ligação para um site ou um ficheiro anexado. O site será provavelmente uma versão falsa de um site legítimo, concebido para o enganar a introduzir o seu nome de utilizador e palavra-passe, ou outras informações pessoais, para que possam roubar essas informações para se utilizarem. Qualquer ficheiro anexado é quase certamente software maligno.

O que pode fazer em relação ao phishing?

  1. Verifique atentamente todas as mensagens que o incitam a tomar medidas urgentes. Preste especial atenção ao endereço de e-mail do remetente. Se a mensagem diz ser do seu banco, mas o endereço do remetente não é o nome de domínio do seu banco, isso deve ser um aviso alto.

  2. Nunca abra ligações ou anexos que não estava à espera, mesmo que aparentem ser provenientes de uma pessoa na qual confie.

    Se receber uma ligação que aparente ser proveniente do seu banco ou de outra organização fidedigna, abra um novo separador no seu browser e aceda diretamente ao site da organização ao clicar no favorito guardado por si, através de uma pesquisa na Web ou ao escrever o nome de domínio da organização. Uma ligação de um e-mail de phishing irá levá-lo a um site que parece muito genuíno, mas que foi concebido para o enganar a introduzir as suas informações pessoais.

    Se receber um anexo que não esperava, não o abra. Em vez disso, contacte o remetente, de preferência através de um método diferente, como mensagem de texto ou chamada telefónica, e confirme que o anexo é genuíno antes de o abrir.

  3. Utilize o SmartScreen para o Microsoft Edge, que pode ajudar a bloquear sites de phishing conhecidos.

Para saber mais sobre como detetar e evitar ataques de phishing, consulte Proteção contra esquemas de phishing e outras formas de fraude online

Malware

O malware é um software maligno e é, por vezes, apelidado de "vírus". Pode ser concebido para fazer muitas coisas diferentes, incluindo roubar os seus dados pessoais, roubo de identidade, utilizar o seu dispositivo para atacar silenciosamente outras máquinas, utilizar os recursos do seu computador para extrair criptomoeda ou qualquer número de outras tarefas maliciosas.

Existem algumas formas de o seu computador ser infetado por malware, mas as formas mais comuns consistem em abrir um anexo com um ficheiro maligno, ou transferir e abrir um ficheiro a partir de um site inseguro.

Também pode ser infetado com software maligno ao abrir um ficheiro ou instalar uma aplicação que parece ser útil, mas que na verdade é maliciosa. Esse tipo de ataque é denominado "trojan". Uma das versões que os atacantes estão a utilizar é para disfarçar o software maligno como uma atualização do browser. Se receber um aviso invulgar de que o browser precisa de ser atualizado, feche a mensagem de atualização suspeita e aceda ao menu de definições do browser. Procure uma página de Ajuda > Acerca de . Em todos os principais browsers, aceder a essa página fará com que o browser verifique a existência de atualizações legítimas.

Um tipo de software maligno que é comum atualmente chama-se "Ransomware". Este é um tipo específico de software maligno que encripta os seus ficheiros e, em seguida, exige que pague aos atacantes para desbloquear os ficheiros para que possa aceder aos mesmos. Cada vez mais, o ransomware também tenta roubar os seus dados para que os atacantes também possam ameaçar divulgar os seus ficheiros publicamente se não lhes pagar o resgate. 

Se tiver sido infetado com ransomware, o FBI recomenda que não pague o resgate. Não há garantias de que, mesmo que pague o resgate, receba os seus dados de volta e, pagando o resgate, poderá tornar-se um alvo para ataques de ransomware adicionais no futuro.

Sugestão: O Microsoft OneDrive tem ferramentas incorporadas que o ajudam a protegê-lo e a recuperar de um ataque de ransomware. Para mais informações, consulte Deteção de ransomware e recuperação dos seus ficheiros.

O que pode fazer em relação ao malware?

  1. Tenha cuidado. Não abra anexos ou ligações que não esperava. Seja extremamente criterioso em relação às aplicações que decide instalar, e apenas instale aplicações credíveis de fornecedores fidedignos. Tenha especial cuidado ao transferir ficheiros ou aplicações a partir de sites de partilha de ficheiros ou torrentes.

  2. Mantenha-se atualizado. Certifique-se de que o seu sistema operativo e aplicações são atualizados com os patches e correções mais recentes. Em PCs, Windows Update pode ajudar.

  3. Mantenha-se protegido. Tenha um programa antimalware ativo e atualizado em execução no seu computador. O Windows 10 inclui o Antivírus do Microsoft Defender, que está ativado por predefinição. Também existem várias aplicações antivírus de terceiros que pode escolher.

Para saber mais sobre malware, consulte Como o malware pode infetar o seu PC.

Esquemas fraudulentos de suporte técnico

Outro ataque que vemos frequentemente é o esquema de suporte técnico. Neste ataque, o autores do esquema fraudulento contacta-o e tenta convencê-lo de que existe um problema no seu computador e de que deve deixá-lo "corrigi-lo" para si.

O seu browser não suporta vídeo. Instale o Microsoft Silverlight, o Adobe Flash Player ou o Internet Explorer 9.

As duas formas mais comuns que utilizam para contactá-lo são através de mensagens de erro falsas no seu computador ou ligando para si.

Normalmente, as mensagens de erro falsas são geradas por um site maligno ou comprometido. Está a utilizar o seu browser, e é possível que clique numa ligação ao efetuar uma pesquisa ou nas redes sociais. De repente, o seu ecrã enche-se de mensagens alarmantes a indicar-lhe que o seu computador tem um problema ou um vírus, e que necessita de telefonar imediatamente para o número de telefone fornecido. Estes pop-ups podem parecer bloquear o acesso ao seu computador para que não possa fechá-los e até mesmo utilizar sons alarmantes ou vozes gravadas para que pareçam ainda mais assustadores.

Sugestão: Já se deparou com esta situação? Mensagens urgentes com ameaças de situações negativas, caso não tome medidas agora mesmo? Este é um tema recorrente em ataques e esquemas fraudulentos.

Normalmente, as chamadas telefónicas assumem a forma de um "agente de suporte técnico" a ligar-lhe e a fingir ser de uma empresa de confiança como a Microsoft ou a Amazon. Estes autores de esquemas fraudulentos são profissionais e aparentam ser bastante convincentes na maior parte dos casos.

Independentemente de lhes ligar a partir de uma janela de pop-up ou de outra mensagem de erro, ou de serem eles a ligarem-lhe, fingindo serem agentes de suporte técnico, a história é sempre a mesma. Eles dizem-lhe que detetaram algo de errado com o seu computador ou conta, e pretendem que lhes dê permissão para corrigirem o problema.

Existem algumas coisas que normalmente ocorrem nessa fase:

  • É recomendavelmente que os permita aceder ao seu computador remotamente para que possam "corrigi-lo". Enquanto fingem corrigir o seu computador, estarão a roubar as suas informações ou a instalar software maligno.

  • Poderão pedir-lhe informações pessoais para que o possam ajudar a "corrigir" a sua conta. Esta informação irá provavelmente incluir itens como o seu nome, endereço, nome de utilizador, palavras-passe, número da segurança social, data de nascimento e qualquer outro tipo de dados pessoais ou financeiros que julguem conseguir levá-lo a revelar.

  • Muitas vezes, tentam cobrar-lhe uma pequena taxa pelos seus serviços para "corrigir" o problema inexistente. Se lhes der as informações do seu cartão de crédito, podem fingir que o cartão não passou e perguntar se tem um cartão diferente. Eles fazem-no para ver se conseguem obter vários cartões de crédito seus.

O que pode fazer em relação aos esquemas fraudulentos de suporte técnico?

  1. Lembre-se de que as mensagens de erro reais da Microsoft, ou de outras grandes empresas tecnológicas, nunca incluem números de telefone para as ligar.

  2. A Microsoft e outras empresas tecnológicas legítimas nunca lhe ligarão para lhe dizer que existe um problema com o seu dispositivo. A menos que nos contacte primeiro, nunca ligaremos para si a oferecer-lhe suporte técnico. Os agentes de suporte técnico nunca terão necessidade de lhe pedir o seu número de segurança social ou outras informações pessoais não relacionadas. Se receber uma chamada de alguém que oferece suporte técnico não solicitado, desligue-o.

  3. Se o ecrã ficar subitamente cheio de pop-ups assustadores, deve fechar imediatamente o browser (experimente premir Alt+F4 se não conseguir fazê-lo com o rato). Se não conseguir fechar o seu browser, experimente reiniciar o seu computador.

    Se estiver preocupado com o facto de que o seu dispositivo possa realmente ter um problema, ligue para alguém de confiança ou para um familiar.

Sugestão:  Clique aqui para obter uma folha informativa gratuita com sugestões sobre como evitar esquemas fraudulentos de suporte técnico. Pode imprimir a folha e partilhá-la com os seus amigos e familiares.

Além disso, faça-se ouvir! Denuncie o esquema fraudulento tentado em https://microsoft.com/reportascam e não se iniba de prevenir os seus familiares e amigos, para que possam também ficar alerta em relação aos autores de esquemas fraudulentos.

Para saber mais sobre como vencer esquemas fraudulentos de suporte técnico, consulte Proteger-se contra esquemas fraudulentos de suporte técnico.

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.

Estas informações foram úteis?

Quão satisfeito está com a qualidade do idioma?
O que afetou a sua experiência?
Ao selecionar submeter, o seu feedback será utilizado para melhorar os produtos e serviços da Microsoft. O seu administrador de TI poderá recolher estes dados. Declaração de Privacidade.

Obrigado pelo seu feedback!

×