Os burlões já não se escondem por detrás de um inglês pouco claro e de pop-ups duvidosos. Os golpes actuais são limpos, profissionais e, por vezes, até poéticos. Falam de bancos, soam como companhias aéreas e oferecem jóias artesanais tão perfeitas que praticamente brilham. A sua arma secreta? Emoção - medo, urgência, excitação. E assim que conseguem captar os seus sentimentos, vão atrás dos seus detalhes.
Esta semana, vamos desvendar quatro tendências de golpes que são suaves, afiados e, infelizmente, eficazes. De incidentes cibernéticos na Qantas a uma joalharia de charme suspeito que parece demasiado polida para ser real, eis o que deve saber e como se manter seguro.
O cenário:
Os clientes da Qantas receberam um e-mail de acompanhamento esta semana com um assunto sinistro: "Tipo de dados adicionais identificados." Tradução? O seu número de telefone também foi incluído na violação de dados durante o incidente cibernético de 30 de junho. Se é um passageiro frequente da Qantas, os seus dados pessoais podem agora estar a flutuar nas caixas de entrada dos burlões.
Fonte: Facebook
A mensagem insta os clientes a estarem atentos às burlas por telefone, e não apenas aos e-mails de phishing ou às mensagens de texto duvidosas. Em suma, as chamadas fraudulentas podem estar a chegar a um número que se pensa ser seguro.
O que é estranho:
Dicas profissionais:
A configuração:
O utilizador recebe um e-mail do Barclays, com o seu nome na saudação e um tom muito oficial. A mensagem diz que, devido aos novos requisitos da FCA, todos os clientes devem ativar o login biométrico - impressão digital ou digitalização facial - imediatamente. Há até um pequeno botão que diz "Get Started".
Parece moderno. Seguro. Obrigatório. Mas não é nada disso.
O que é estranho:
Dicas profissionais:
O cenário:
Está a percorrer as redes sociais quando se depara com um anúncio impressionante: jóias minimalistas, feitas à mão e éticas, criadas em Edimburgo por uma mulher chamada Wendy Clarke. O sítio Web tem um aspeto de sonho. O texto diz: "Cada design conta uma história - talvez até a sua." Os preços são surpreendentemente acessíveis. Parece pessoal, poético... e um pouco suspeito.
O que é estranho:
Dicas profissionais:
A configuração:
Recebe um texto a dizer que a sua encomenda não pôde ser entregue devido a um problema de endereço. Há um link para "remarcar" ou pagar uma pequena taxa de nova entrega.
O que é estranho:
Dicas profissionais:
Quer se trate de uma companhia aérea que admite uma violação, de um banco que se faz passar por outra pessoa ou de um site de jóias com um brilho suspeito, as burlas hoje em dia nem sempre têm um aspeto duvidoso. São concebidos para parecerem reais. Para parecerem seguros. E é exatamente isso que os torna perigosos.
Portanto, aqui está a sua regra de sobrevivência:
Pausa antes de clicar.
Verificar antes de agir.
Comunica o que é suspeito - podes salvar outra pessoa.
Se você não tiver certeza, faça uma verificação rápida em ScamAdviser.com ou baixe o aplicativo ScamAdviser. É rápido, gratuito e pode sinalizar sites, números de telefone e carteiras duvidosos antes de cair na armadilha.
Porque num mundo cheio de perigos digitais disfarçados de oportunidades, um pouco de ceticismo é o seu superpoder.
Você caiu em uma farsa, comprou um produto falsificado? Denuncie o site e avise outras pessoas!
Em poucas palavras: Uma boa VPN protege a sua privacidade com encriptação forte, uma política rigorosa de não registo de dados e protocolos rápidos como o WireGuard. As melhores VPNs também oferecem ampla cobertura de servidores, proteção contra vazamentos e aplicativos fáceis de usar para todos os dispositivos. Para 2025, os principais provedores são NordVPN, ExpressVPN, Surfshark, Proton VPN, Private Internet Access, CyberGhost e Mullvad - cada um se destacando em velocidade, segurança ou valor. Numa época em que cada clique é monitorizado, uma Rede Privada Virtual (VPN) já não é apenas um luxo - é uma ferramenta essencial para a privacidade e segurança digitais. Uma VPN funciona através da criação de um túnel seguro e encriptado entre o seu dispositivo e a Internet, ocultando o seu verdadeiro endereço IP e protegendo os seus dados sensíveis de olhares curiosos. Mas com centenas de fornecedores, como distinguir os seguros dos suspeitos? Este guia analisa as caraterísticas não negociáveis de uma VPN de qualidade e destaca os 7 serviços com melhor classificação para 2025. O que procurar numa boa VPN: os 4 pilares não negociáveis 1. Recursos de segurança rígidos Encriptação forte: AES-256, o padrão ouro. Protocolos seguros: OpenVPN, WireGuard, NordLynx, Lightway. Evite PPTP. Kill Switch: Garante que não há fugas acidentais de IP. Proteção contra fugas: Cobre DNS, IPv6 e WebRTC. 2. Práticas de privacidade verificadas Política de não registo: Sem rastreamento de atividades ou
Como proteger-se a si e à sua família após uma violação de dados Quando os seus dados caem em mãos erradas Acabou de receber aquela notificação aterradora? Ou talvez tenha reparado em atividade suspeita nas suas contas? Respire fundo. Uma violação de dados, o acesso não autorizado ou a exposição de dados sensíveis, protegidos ou confidenciais, é um evento profundamente perturbador. Pode mergulhá-lo num mundo de preocupações, acarretando riscos que vão desde perdas financeiras e roubo de identidade até um sofrimento emocional significativo e danos à reputação. Os números não mentem: de acordo com um relatório de 2024, o número de notificações de vítimas de violações de dados cresceu uns impressionantes 211% em relação ao ano anterior. Esta não é apenas uma ameaça distante; é uma dura realidade que muitos indivíduos enfrentam. Só este ano, vimos grandes organizações como a Adidas e a Qantas enfrentarem violações de dados de alto nível, que afectaram inúmeros clientes. Este facto sublinha uma verdade fundamental: ninguém é intocável. Por conseguinte, a ação estratégica é a única forma de minimizar o risco e proteger o seu futuro. Este guia é o seu plano de ação de emergência, concebido para o acompanhar em todas as etapas cruciais - desde a confirmação da violação até à fortificação da sua vida digital a longo prazo. Parte 1: Confirmar a violação e compreender os danos O primeiro passo é responder à pergunta de forma definitiv