quinta-feira, dezembro 11, 2025
  • UAI SERVIÇOS
  • BOLETOS E NF
  • ANUNCIE NO UAI
  • PÁGINA DE LOGIN
UAI Notícias
  • Cidades
  • Moda & Beleza
  • Turismo
  • Tecnologia
  • Entretenimento
  • Saúde e bem-estar
  • Finanças pessoais
Sem resultado
Veja todos os resultados
UAI Notícias
Sem resultado
Veja todos os resultados
  • Cidades
  • Moda & Beleza
  • Turismo
  • Tecnologia
  • Entretenimento
  • Saúde e bem-estar
  • Finanças pessoais
Início Finanças pessoais

Novo golpe preocupa usuários expondo dados e gerando insegurança!

27/07/2025
Em Finanças pessoais
Novo golpe preocupa usuários expondo dados e gerando insegurança!

Phishing. - Créditos: depositphotos.com / EdZbarzhyvetsky

EnviarCompartilharCompartilharEnviar

Golpes de phishing têm evoluído constantemente, apresentando novas ameaças que buscam comprometer a segurança dos usuários. Recentemente, uma nova técnica tem chamado a atenção por utilizar o OAuth, um padrão amplamente usado para integração de aplicativos e serviços sem a necessidade de compartilhamento de senhas. Essa abordagem sofisticada de golpe explora falhas de segurança em plataformas conhecidas, como Google, para enganar os usuários de maneira sutil e eficaz.

Com a crescente dependência de serviços digitais, entender como esses golpes operam e como se proteger deles é crucial. Neste contexto, identifica-se a importância do OAuth como um canal potencial a ser explorado por golpistas em sua tentativa de obter acesso não autorizado a informações pessoais e sensíveis.

O que é OAuth e como está sendo explorado?

Phishing. – Créditos: depositphotos.com / VitalikRadko

OAuth é um protocolo aberto de autenticação que permite que usuários autorizem aplicativos a acessar suas informações em outras plataformas sem compartilhar suas credenciais, como senhas. No mundo digital atual, ele é amplamente utilizado por serviços da web para garantir a segurança e a comodidade em integrações. No entanto, golpistas têm encontrado maneiras de burlar esse sistema, utilizando-o como parte de suas estratégias de phishing.

Recentemente, uma sofisticada técnica de phishing foi detectada, onde golpistas criam aplicativos OAuth maliciosos que se disfarçam de serviços legítimos. Ao fazerem isso, conseguem enviar e-mails fraudulentos que aparentam ser legítimos, induzindo o destinatário ao engano. Isso demonstrou que falhas na verificação de aplicações por parte das plataformas podem ser exploradas de maneira a comprometer a segurança do usuário. Além disso, a evolução dessas técnicas tem levado empresas e pesquisadores de segurança a intensificarem a análise de novos aplicativos que buscam acesso aos dados dos usuários, destacando a necessidade de auditorias frequentes nos sistemas de autorização OAuth.

Como os golpistas configuram seus ataques com OAuth?

Os cibercriminosos têm mostrado grande criatividade ao configurar suas armadilhas. Inicialmente, eles criam um domínio e um endereço de e-mail que se associam a uma conta Google legítima. Através dessa conta, um aplicativo OAuth é configurado, sendo mais tarde utilizado para simular comunicações legítimas, como alertas de intimação ou notificações de segurança falsas.

Um exemplo notável é a criação de um aplicativo que simula um e-mail de alerta de segurança, originando mensagens aparentemente seguros de sites.google.com. Os usuários, ao verem a aparente legitimidade do remetente, acabam confiando e interagindo com o conteúdo malicioso, geralmente clicando em links que podem levá-los a páginas suspeitas. Esse tipo de técnica sofisticada de spoofing permite que os golpistas contornem as verificações de segurança tradicionais, como assinaturas DKIM. É importante ressaltar que, além dos exemplos já conhecidos, há casos em que os atacantes utilizam técnicas de engenharia social avançada, personalizando as mensagens para cada alvo, aumentando as chances de sucesso dos ataques.

Quais são os riscos adicionais associados a ataques de OAuth?

Além do exemplo mencionado, outros ataques envolvendo OAuth têm sido documentados. Em alguns casos, golpistas se apropriam de domínios de startups desativadas para recriar endereços de e-mail e a partir daí, acessam sistemas de empresas que armazenam dados sensíveis de funcionários. Outra estratégia envolve o uso de OAuth para enviar notificações falsas de serviços financeiros como o PayPal, visam induzir pânico e coletar informações bancárias através de falsas centrais de atendimento descritas nos e-mails.

A importância de estar ciente dessas vulnerabilidades torna-se ainda mais evidente quando se considera a possibilidade de os ataques serem escalonados para englobar informações identificadoras e sensíveis com potencial de uso para outros crimes cibernéticos. A eficácia dos ataques de OAuth reside na capacidade de enganar com alertas convincentes vinculados a supostos problemas com contas pessoais e financeiras, aumentando a urgência para uma ação imprudente. Outro aspecto relevante é que, em alguns casos, o acesso concedido indevidamente por meio do OAuth pode persistir mesmo após a troca de senha, já que as permissões ficam atreladas à conta e não à senha em si, perpetuando o risco até a revogação manual da autorização.

Como os usuários podem se proteger de golpes de phishing envolvendo OAuth?

Proteger-se desse tipo de golpe requer uma combinação de atenção redobrada e o uso de recursos tecnológicos. Primeiramente, é fundamental manter-se cético em relação a e-mails que despertam um senso de urgência, verificando sempre o domínio e o remetente das mensagens. Investir em sistemas de segurança atualizados e optar por autenticação multifatorial são medidas que oferecem uma camada extra de proteção.

VejaTambém

Brasil lidera suspeitas de fraude digital em 2025 e preocupa as vendas online

Brasil lidera suspeitas de fraude digital em 2025 e preocupa as vendas online

08/12/2025
Estes são os verdadeiros motivos pelo qual o Brasil não possui bombas atômicas

O projeto secreto que quase colocou o Brasil entre as potências nucleares

02/12/2025

Além disso, plataformas como o Google estão continuamente desenvolvendo novas soluções para identificar e mitigar essas ameaças. No entanto, a conscientização do usuário sobre as táticas empregadas pelos golpistas é crucial para evitar cair em truques cada vez mais sofisticados. Manter-se informado sobre as últimas técnicas de phishing é a chave para estar um passo à frente dos cibercriminosos e proteger as informações pessoais de maneira eficaz. Outra sugestão de segurança é revisar periodicamente os aplicativos conectados às suas contas e revogar acessos desnecessários, além de participar de treinamentos regulares de conscientização em segurança digital, especialmente em ambientes corporativos.

Em um mundo onde transações e interações online são cada vez mais frequentes, prezar pela segurança digital é essencial. Assim, a educação contínua sobre os métodos de fraude em evolução é imprescindível para garantir que a navegação no ciberespaço permaneça segura e livre de ameaças.

Quais sinais podem indicar que um aplicativo OAuth é malicioso?

Phishing. – Créditos: depositphotos.com / tete_escape

Alguns sinais de que um aplicativo OAuth pode ser malicioso incluem solicitações de permissões excessivas, solicitando acesso a dados que não são necessários para a funcionalidade proposta. Além disso, nomes ou ícones que imitam serviços conhecidos, links de autorização vindos de domínios suspeitos ou recentemente criados, e mensagens que pressionam o usuário a agir rapidamente são indícios comuns. Em plataformas como Google, o usuário pode revisar os aplicativos conectados à sua conta e revogar o acesso de qualquer aplicação desconhecida ou suspeita imediatamente. Também é recomendado buscar informações adicionais sobre o desenvolvedor do aplicativo antes de autorizar o acesso, especialmente quando se trata de solicitações inesperadas.

O que empresas e administradores de TI podem fazer para mitigar riscos de phishing via OAuth?

Empresas e administradores de TI podem adotar várias medidas para reduzir riscos associados ao abuso do OAuth. Monitorar e restringir quais aplicativos de terceiros têm permissão para se conectar aos sistemas corporativos é fundamental. Além disso, políticas de segurança segmentadas, treinamentos recorrentes para os colaboradores sobre identificação de tentativas de phishing, e análise regular de logs de acesso podem ajudar a identificar comportamentos anômalos precocemente. O uso de soluções de segurança adaptadas para APIs e autenticação, como o monitoramento do consentimento de OAuth e atualização constante dos controles de acesso, também são práticas recomendadas. Por fim, implementar processos de auditoria periódica em todas as integrações aprovadas pode reforçar ainda mais a postura de segurança das organizações.

Tags: Brasilgolpe phishingGolpes
EnviarCompartilhar30Tweet19Compartilhar
ANTERIOR

Esse nome francês carrega um significado poderoso e surpreendente

PRÓXIMO

Esses são os números mais repetidos da Mega Sena até hoje

PRÓXIMO
Esses são os números mais repetidos da Mega Sena até hoje

Esses são os números mais repetidos da Mega Sena até hoje

Please login to join discussion
Encontre o número 46 entre os números 64 neste puzzle

Encontre o número 46 entre os números 64 neste puzzle

11/12/2025
A misturinha de 2 ingredientes que tira gordura do fogão em segundos

A misturinha de 2 ingredientes que tira gordura do fogão em segundos

11/12/2025
Farofa natalina feita em 10 minutos acompanha qualquer prato

Farofa natalina feita em 10 minutos acompanha qualquer prato

11/12/2025

Anuncie no UAI

Entretenimento

    • Famosos
    • Série e TV
    • Cinema
    • Música
    • Variedades

Estado de Minas

  • Gerais
  • Política
  • Economia
  • Internacional
  • Nacional
  • Cultura
  • Saúde e Bem Viver
  • EM Digital
  • Fale com o EM
  • Assine o Estado de Minas

No Ataque

  • América
  • Atlético
  • Cruzeiro
  • Vôlei
  • Basquete
  • Futebol Nacional
  • Futebol Internacional
  • Esporte na Mídia
  • Onde Assistir

TV Alterosa

      • Alterosa Alerta
      • Jornal da Alterosa
      • Alterosa Esporte

Correio Braziliense

Correio Web

Tupi FM

© 2025 Diários Associados - Todos os direitos reservados

  • Política de privacidade
  • Entre em contato
Sem resultado
Veja todos os resultados
  • Cidades
  • Moda & Beleza
  • Turismo
  • Tecnologia
  • Entretenimento
  • Saúde e bem-estar
  • Finanças pessoais

© 2025 Diários Associados - Todos os direitos reservados