Como se Prevenir de Golpes

Lista de boas práticas e ferramentas essenciais

2. Analisar Arquivos

2.1

Nunca abra arquivos de remetentes desconhecidos (.exe, .zip, .rar e afins) sem antes de uma análise prévia.

2.2

Verifique a extensão real do arquivo (arquivos podem ter dupla extensão, como 'documento.pdf.exe') e também o ícone, que pode ser alterado para enganar ainda mais.

2.3

Use ferramentas como Hybrid Analysis ou VirusTotal para análise de arquivos suspeitos.

2.4

Ative a opção 'Mostrar extensões de arquivos' no seu sistema operacional.

3. Controle Emocional

3.1

Golpes frequentemente exploram urgência, medo ou ganância.

3.2

Se sentir pressão para decidir rápido, desconfie - respire e analise.

3.3

Nunca tome decisões financeiras sob forte emoção.

3.4

Tenha cautela com anúncios sensacionalistas.

3.5

Consulte alguém de confiança antes de decisões importantes.

4. Segurança de Acesso

4.1

Use gerenciador de senhas (Bitwarden, KeePass e outros) para criar e armazenar credenciais fortes e únicas.

4.2

Autenticação em dois fatores (2FA):

  • Evite usar o número de celular como método de autenticação (risco de SIM swap).
  • Prefira aplicativos autenticadores: Google Authenticator, Microsoft Authenticator e outros.
  • Para máxima segurança: use chaves físicas (YubiKey e Nitrokey).
  • Como última alternativa: tokens via e-mail seguro.
4.3

Proteção contra SIM Swap:

  • Solicite bloqueio de portabilidade na operadora.
  • Configure PIN/PUK forte no chip.
  • Nunca compartilhe dados pessoais que possam ser usados para clonagem.
  • Monitore perda repentina de sinal no celular.
4.4

Substitua perguntas de segurança por frases secretas complexas.

4.5

Revise periodicamente aplicativos e sessões ativas.

4.6

Para serviços críticos: use contas separadas em dispositivos diferentes.

5. Proteção de Dados

5.1

Minimize informações pessoais compartilhadas online.

5.2

Configure privacidade em redes sociais e limite informações públicas.

5.3

Cuidado com formulários que pedem dados excessivos para serviços simples.

5.4

Use e-mails alternativos para cadastros não essenciais.

5.5

Consulte periodicamente o Have I Been Pwned para vazamentos.

6. Verificação de Identidade

6.1

Sempre confirme a identidade em ligações ou mensagens suspeitas.

6.2

Empresas sérias nunca pedem senhas ou dados completos por e-mail/telefone.

6.3

Em dúvida, ligue para o serviço oficial usando número de fontes confiáveis.

6.4

Desconfie de chamadas que pedem para instalar apps.

7. Interações Sociais

7.1

Contas de amigos podem estar comprometidas, confirme por outro canal se for algo incomum.

7.2

Desconfie de mensagens com pedidos urgentes (dinheiro, dados, cliques em links e outros).

7.3

Em redes sociais, verifique a data de criação do perfil e atividades recentes.

7.4

Cuidado com perfis que usam fotos genéricas ou de celebridades.

8. Comunicação Segura

8.1

Em transações importantes, prefira canais oficiais de comunicação.

8.2

Cuidado com números de WhatsApp que se passam por empresas.

8.3

Verifique e-mails observando o domínio real do remetente.

8.4

Desconfie de mensagens genéricas ('Prezado cliente' sem seu nome).

8.5

Use criptografia (Signal, ProtonMail e outros) para assuntos sensíveis.

9. Ofertas Suspeitas

9.1

Se parece bom demais para ser verdade, provavelmente é golpe.

9.2

Desconfie de promoções exclusivas recebidas sem solicitação.

9.3

Verifique o histórico da empresa/pessoa antes de aceitar ofertas.

9.4

Nunca pague adiantado para 'liberar' prêmios ou benefícios.

9.5

Pesquise no Reclame Aqui e fóruns antes de negociar.

10. Atualizações e Backups

10.1

Mantenha o sistema operacional, antivírus, softwares/apps e extensões de navegadores sempre atualizados.

10.2

Ative atualizações automáticas quando possível.

10.3

Faça backups regulares em locais seguros (nuvem confiável + HD externo).

10.4

Desinstale programas e extensões não utilizadas.

11. Conexões Seguras

11.1

Evite acessar contas sensíveis em redes públicas (use VPN se necessário).

11.2

Verifique se o site usa HTTPS (cadeado verde na barra de endereços).

11.3

Desative compartilhamento de arquivos em redes públicas.

11.4

Prefira conexão por dados móveis quando em dúvida sobre a rede Wi-Fi.

11.5

Nunca realize transações financeiras em computadores públicos.

12. Dispositivos Móveis

12.1

Bloqueie tela com senha/biometria e tempo curto de inatividade.

12.2

Baixe apps apenas das lojas oficiais (Google Play/App Store).

12.3

Verifique permissões dos aplicativos (evite dar acesso desnecessário).

12.4

Ative localização apenas quando necessário.

12.5

Instale aplicativo de antivírus para celular (ex: Bitdefender, Kaspersky e outros).

13. Lojas Online Golpistas

13.1

Bloqueio de comentários nas postagens das redes sociais:

A maioria das lojas golpistas não permitem que as pessoas comentem nas postagens ou limitam os comentários, isso serve para que quem for lesado pelo golpe não consiga avisar para as próximas vítimas.

Há caso específicos de lojas golpistas permitirem comentários, porém fica alguém de plantão para apagar os comentários que entrega que a loja seja um golpe.

13.2

Mudanças frequentes de nomes das redes sociais:

Quando são denunciados ou descobertos, eles trocam de nome e criam um novo golpe uma nova identidade para o golpe.

13.3

Não confiem em prints e depoimentos:

Lojas golpistas forjam prints e depoimentos, usando perfis falsos ou compram depoimentos no site VintePila, depoimentos que não são genuínos.

Há situações em que os golpistas usam informações de outras lojas, há adulterações e adaptação ao nicho do golpistas fazendo com que as pessoas não percebam que é um golpe.

13.4

Clonam sites, usam informações de outras lojas ou informações falsas:

A maioria dos golpes são sites clonados, porém o golpista clonou o site de uma loja legítima e adaptou ao golpe dele.

Os golpistas usam informações de outras lojas para se passar por elas, com a finalidade de enganar os usuários.

O tempo de criação de sites dos golpistas é menor devido ao fato de que sempre que são descobertos ou denunciados, eles têm que criar outro golpe.

Geralmente fornecem um CNPJ fake ou inexistente no site deles, CNPJ que não há nenhuma relação com a marca ou CNPJ inválido.

13.5

Produtos com valores abaixo do preço de mercado:

Os golpistas usam preços baratos com a finalidade de induzir o usuário ao erro, muitos vêem aquele anúncio de um produto com valor X ser vendido por um valor muito baixo, as pessoas vão na emoção e compra o produto sem pensar.

14. Recuperação, Vigilância e Procedimentos

14.1

Registre Boletim de ocorrência (B.O) em caso de golpes financeiros (presencial ou Delegacia Virtual).

14.2

Em roubo de contas, use processos de recuperação oficiais.

14.3

Monitore extratos e cartões após incidentes.

14.4

Comunique a seus contatos caso sua conta seja comprometida.

14.5

Instagram hackeado? Acesse: instagram.com/hacked ou recupera.ai

14.6

Facebook hackeado? Acesse: facebook.com/hacked

15. Educação Continuada

15.1

Acompanhe especialistas competentes em segurança digital e tecnologia.

15.2

Participe de treinamentos básicos de segurança digital.

15.3

Leia sobre golpes atuais (phishing, PIX outros).

15.4

Ensine familiares, especialmente idosos e crianças, sobre riscos digitais.

15.5

Teste seu conhecimento com simuladores como Phishing Quiz do Google.

16. Ferramentas Úteis

Ver mais ferramentas OSINT

VirusTotal

Analisador de arquivos e URLs com múltiplos antivírus.

Acessar

URLScan

Visualiza comportamento de sites antes de acessar.

Acessar

Have I Been Pwned

Verifique se seus dados vazaram em vazamentos.

Acessar

Wayback Machine

Veja versões antigas de sites para verificar mudanças.

Acessar

Verifact

A solução online mais confiável para registrar provas digitais.

Acessar

Site Confiável

Verifique se o site é realmente confiável e evite golpes.

Acessar