{"id":1054,"date":"2021-06-18T10:54:20","date_gmt":"2021-06-18T13:54:20","guid":{"rendered":"https:\/\/sites.uel.br\/ati\/?page_id=1054"},"modified":"2021-07-02T15:46:29","modified_gmt":"2021-07-02T18:46:29","slug":"procedimento-ao-receber-e-mails-suspeitos","status":"publish","type":"page","link":"https:\/\/sites.uel.br\/ati\/procedimento-ao-receber-e-mails-suspeitos\/","title":{"rendered":"Procedimento ao receber e-mails suspeitos"},"content":{"rendered":"\n<hr class=\"wp-block-separator is-style-wide\" \/>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Informe divulgado nas listas digitais em 10\/06\/2021<\/em><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nos \u00faltimos dias recebemos v\u00e1rias notifica\u00e7\u00f5es de e-mails falsos com apar\u00eancia de serem reais. Trata-se de um golpe do tipo <em>phishing<\/em>. O <em>phishing<\/em> \u00e9 uma t\u00e9cnica de engenharia social usada para enganar usu\u00e1rios e obter informa\u00e7\u00f5es confidenciais como nome de usu\u00e1rio, senhas ou induzir \u00e0 realiza\u00e7\u00e3o de opera\u00e7\u00f5es e transfer\u00eancias financeiras. <\/p>\n\n\n\n<p>Para cometer as fraudes eletr\u00f4nicas, os criminosos utilizam mensagens aparentemente reais. Os usu\u00e1rios geralmente s\u00e3o atra\u00eddos por comunica\u00e7\u00f5es que parecem vir de empresas ou pessoas conhecidas, com endere\u00e7os de e-mail que <em>parecem<\/em> reais. <\/p>\n\n\n\n<p>Neste golpe, um sistema automatizado tenta se passar por um usu\u00e1rio real e envia e-mails com assinatura falsa e conte\u00fado suspeito. \u00c9 poss\u00edvel estabelecer uma troca de e-mails com os fraudadores, como se a pessoa do outro lado da comunica\u00e7\u00e3o fosse realmente um membro da comunidade universit\u00e1ria. <\/p>\n\n\n\n<p>O objetivo do golpe \u00e9 obter alguma vantagem financeira ou dados confidenciais em algum ponto do di\u00e1logo. Como os e-mails s\u00e3o enviados em massa, \u00e0s vezes em escala mundial, por processos automatizados, o conte\u00fado enviado geralmente cont\u00e9m erros de digita\u00e7\u00e3o e tradu\u00e7\u00e3o mal feita para o portugu\u00eas.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-dots\" \/>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Como identificar uma tentativa de <em>phishing<\/em>?<\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>1-Endere\u00e7o do remetente \u00e9 suspeito<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/4jnbQkfIrntV5a7twvcl-kFZq1FISEt6QkbJ4bbuW6Dbuhp9SuKmVIwSHDa4rhjOB3ClLKs8gD2kgi_CF97J9-AjyyOswEXIdMI4IJRV5usXhAt6WNjKEmB4I_8k2lQKb8uHd0Hu\" alt=\"\" \/><\/figure><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>2-O conte\u00fado da mensagem \u00e9 incomum<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/qjeHEQ1_6e7s0K2pms-wspEwH3yhpWBbwah8koYpQOB_VLUdEEkQXVu285DRyBxoqK9lRURUc2cOUzKJfP8p5MPSKn9u6tAmtFTLGAZ-K0cZdRW5D6uwTYML1xzBPkv_4XYBMUfP\" alt=\"\" width=\"642\" height=\"427\" \/><\/figure><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Exemplo de troca de mensagens com os fraudadores:<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/MUB8wg4WhpkYPF-CjWBXlmCjcImv8wAKE7XMf7CFTbc4QQZYW4iGv8CQDVWNszXNi766YNczn1sSLZI2N90nN2-DngTSV7vUGEEMjssA7nUrgRsBQ9o6KCVzPoZpLavXq7sGmfIV\" alt=\"\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/2n5-ZjcOXrV7EFpC29MzjTFRqJPbPE4hiKM028StOOgZEjJtn8eRUVOVHk7ne--HsqrNgicalPnvy89P248zO_pvscAFeQPacjX9rxkwZRoK799waRlkWSg-V4tNOdjbicbAz4tW\" alt=\"\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/5TeXObk9H-Y04FTDD1sIiO_mBgvyHqBaxWQrFAxEJejCRBRkoZZXI9JLEWjmbzi4H2p_9u44VK5m03uZRfCPgpDOg47Xs7hGi9UuVQCn4in4BmUQMod67MGIBb_p7p_tsFsMj7wl\" alt=\"\" \/><\/figure><\/div>\n\n\n\n<p><strong>Como proceder?<\/strong><\/p>\n\n\n\n<p>N\u00e3o se preocupe! Se voc\u00ea ou algum conhecido seu recebeu esse tipo de tentativa de golpe, isso n\u00e3o significa que a sua conta foi \u201cinvadida\u201d ou \u201cclonada\u201d, por exemplo, j\u00e1 que o remetente usou uma conta @gmail.com&nbsp; n\u00e3o \u00e9 necess\u00e1rio trocar a senha. Basta ignorar a mensagem e fazer den\u00fancia para que o provedor (neste caso o Google) possa bloquear os fraudadores. H\u00e1 duas formas de fazer a den\u00fancia:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Op\u00e7\u00e3o 1: Denunciar no pr\u00f3prio e-mail<\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/cUpzFdAgKesIezDpdFOOUioKdV_cEX3biPZ_BYueNvcm4lx5UiFFmR0Ww2Se7GPg9P9cv01Pw5Um02V2sKmriq3_UMlQldaiBZB7px56brMqmY_cmeuGyRmjf33q4NquEppD8suD\" alt=\"\" width=\"594\" height=\"370\" \/><\/figure><\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Op\u00e7\u00e3o 2: Denunciar na p\u00e1gina do Google<\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Acesse o link abaixo e preencha o formul\u00e1rio<\/p>\n\n\n\n<p><a href=\"https:\/\/support.google.com\/mail\/contact\/abuse?hl=pt-BR\"><strong>https:\/\/support.google.com\/mail\/contact\/abuse?hl=pt-BR<\/strong><\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\" \/>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><strong>Em caso de d\u00favidas, entre em contato com nossos <a href=\"https:\/\/sites.uel.br\/ati\/atendimento\/\">canais de atendimento<\/a><\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informe divulgado nas listas digitais em 10\/06\/2021 Nos \u00faltimos dias recebemos v\u00e1rias notifica\u00e7\u00f5es de e-mails falsos com apar\u00eancia de serem reais. Trata-se de um golpe do tipo phishing. O phishing \u00e9 uma t\u00e9cnica de engenharia social usada para enganar usu\u00e1rios e obter informa\u00e7\u00f5es confidenciais como nome de usu\u00e1rio, senhas ou induzir \u00e0 realiza\u00e7\u00e3o de opera\u00e7\u00f5es [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"class_list":["post-1054","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/pages\/1054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/comments?post=1054"}],"version-history":[{"count":23,"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/pages\/1054\/revisions"}],"predecessor-version":[{"id":1079,"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/pages\/1054\/revisions\/1079"}],"wp:attachment":[{"href":"https:\/\/sites.uel.br\/ati\/wp-json\/wp\/v2\/media?parent=1054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}