MDCyber-12. CYBER GOLPES, INCIDENTES E CONTINUIDADE PESSOAL

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
MDCyber-12. CYBER GOLPES, INCIDENTES E CONTINUIDADE PESSOAL da Mind Map: MDCyber-12. CYBER GOLPES, INCIDENTES E CONTINUIDADE PESSOAL

1. 12.1 Entendendo os Golpes Cibernéticos Modernos

1.1. 12.1.1 Tipos mais comuns de golpes digitais

1.1.1. 12.1.1.1 Phishing: e-mails, DMs ou SMS que fingem ser instituições confiáveis​

1.1.2. 12.1.1.2 Clonagem de WhatsApp e engenharia social via SMS ou ligação

1.1.3. 12.1.1.3 Falsos sites de e-commerce, leilões e empréstimos com preços irreais

1.1.4. 12.1.1.4 Golpes afetivos ("Don Juan"), sextorsão e ameaças emocionais para extorquir vítimas

1.1.5. 12.1.1.5 Fraudes com QR Codes, boletos, links falsos e perfis clonados em redes sociais

1.2. 12.1.2 A mecânica por trás dos golpes

1.2.1. 12.1.2.1 Abusam de emoções: urgência, medo, carência, vaidade, ganância.

1.2.2. 12.1.2.2 Criam contexto plausível com aparência profissional (logos, linguagem técnica).

1.2.3. 12.1.2.3 Utilizam iscas com temas do momento (INSS, Receita, Black Friday, Pix).

1.2.4. 12.1.2.4 Usam engenharia social para convencer a vítima a clicar, baixar ou responder.

1.2.5. 12.1.2.5 Se alimentam de dados públicos ou coletados indevidamente para personalizar ataques​

1.3. 12.1.3 Golpes silenciosos: quando você nem percebe que foi atingido

1.3.1. 12.1.3.1 RATs, keyloggers e screenloggers coletando silenciosamente tudo o que você digita​

1.3.2. 12.1.3.2 Softwares de controle remoto disfarçados de apps legítimos.

1.3.3. 12.1.3.3 Malwares que se instalam após um clique inocente em um PDF ou DOC infectado.

1.3.4. 12.1.3.4 Sequestro de dados (ransomware) que aparece só quando é tarde demais.

1.3.5. 12.1.3.5 Perfis falsos se passando por você aplicando golpes em seus contatos.

1.4. 12.1.4 Perfil das vítimas mais comuns

1.4.1. 12.1.4.1 Usuários com rotina digital intensa e pouca verificação de links.

1.4.2. 12.1.4.2 Pessoas que compartilham dados demais nas redes.

1.4.3. 12.1.4.3 Profissionais autônomos que usam o celular como escritório digital.

1.4.4. 12.1.4.4 Idosos, adolescentes e pessoas com pouca familiaridade técnica.

1.4.5. 12.1.4.5 Quem confia demais, responde rápido e não duvida de ninguém.

1.5. 12.1.5 Canais preferidos dos golpistas

1.5.1. 12.1.5.1 WhatsApp (clonagem, Pix, perfis falsos).

1.5.2. 12.1.5.2 Instagram (impostores com fotos reais, link de sorteio ou presente).

1.5.3. 12.1.5.3 E-mail (phishing com anexo ou link para acesso à conta bancária ou social).

1.5.4. 12.1.5.4 Sites falsos que simulam bancos, lojas e instituições governamentais.

1.5.5. 12.1.5.5 SMS com "problema na sua conta", “detecção de fraude” ou “última tentativa de entrega”.

2. 12.2 Códigos Maliciosos e Ferramentas de Invasão

2.1. 12.2.1 Tipos de códigos maliciosos em circulação

2.1.1. 12.2.1.1 Worms: se propagam por e-mail ou rede sem intervenção do usuário.

2.1.2. 12.2.1.2 Vírus: se anexam a arquivos e programas legítimos, ativando-se com o uso.

2.1.3. 12.2.1.3 Trojan horses (cavalos de troia): disfarçados de apps úteis ou atualizações.

2.1.4. 12.2.1.4 Keyloggers: registram tudo que você digita, inclusive logins e senhas.

2.1.5. 12.2.1.5 Ransomware: criptografa seus arquivos e exige resgate.

2.2. 12.2.2 Técnicas comuns de instalação e disseminação

2.2.1. 12.2.2.1 Anexos de e-mail: DOC, PDF, XLS com macros maliciosas.

2.2.2. 12.2.2.2 Downloads de sites piratas, plugins ou jogos crackeados.

2.2.3. 12.2.2.3 Atualizações falsas de antivírus ou navegador.

2.2.4. 12.2.2.4 Scripts ocultos em páginas de phishing ou formulários falsos.

2.2.5. 12.2.2.5 QR codes alterados para redirecionar para arquivos infectados.

2.3. 12.2.3 O que um código malicioso pode fazer na prática

2.3.1. 12.2.3.1 Roubar senhas, histórico de navegação e cookies de login.

2.3.2. 12.2.3.2 Espionar com câmera e microfone do celular ou notebook.

2.3.3. 12.2.3.3 Copiar e-mails, documentos, fotos e áudios pessoais.

2.3.4. 12.2.3.4 Usar seu aparelho como botnet para ataques a terceiros.

2.3.5. 12.2.3.5 Criar réplicas do seu dispositivo (digital twin) para engenharia reversa.

2.4. 12.2.4 Sinais de que há um código malicioso agindo

2.4.1. 12.2.4.1 Aparelho mais lento, aquecendo ou com consumo excessivo de bateria.

2.4.2. 12.2.4.2 Câmera ou microfone ativando sozinhos.

2.4.3. 12.2.4.3 Comportamentos estranhos: cliques, mensagens enviadas sem ação sua.

2.4.4. 12.2.4.4 Notificações de acesso suspeito em serviços online.

2.4.5. 12.2.4.5 Desaparecimento ou criptografia repentina de arquivos.

2.5. 12.2.5 Formas de proteção contra códigos maliciosos

2.5.1. 12.2.5.1 Atualizar sistema e apps com frequência (evita exploração de falhas conhecidas).

2.5.2. 12.2.5.2 Utilizar antivírus comportamental (que identifica atividade suspeita, não só arquivos).

2.5.3. 12.2.5.3 Nunca abrir anexos ou links de remetentes desconhecidos — mesmo que pareçam legítimos.

2.5.4. 12.2.5.4 Evitar baixar programas piratas, apps fora da loja e arquivos de origem duvidosa.

2.5.5. 12.2.5.5 Criar um ambiente virtual isolado (VM, navegador seguro, app sandbox) para abrir arquivos suspeitos.

3. 12.3 Privacidade, Proteção de Dados e Exposição Pessoal

3.1. 12.3.1 O que realmente é “dado pessoal” e por que importa

3.1.1. 12.3.1.1 Nome completo, CPF, RG, e-mail, telefone — dados de identificação direta.

3.1.2. 12.3.1.2 IP, geolocalização, fotos, voz, hábitos — dados de rastreabilidade.

3.1.3. 12.3.1.3 Religião, posicionamento político, consumo — dados sensíveis e comportamentais.

3.1.4. 12.3.1.4 Histórico de navegação, cookies, logins e cliques — perfil digital construído passivamente.

3.1.5. 12.3.1.5 Até o que você apaga ou oculta — também é dado, e é armazenado.

3.2. 12.3.2 Como você expõe seus próprios dados sem perceber

3.2.1. 12.3.2.1 Fotos com localização ativada, data e nome de lugares visíveis.

3.2.2. 12.3.2.2 Imagens com documentos ao fundo, tela de e-mail ou reflexos expostos.

3.2.3. 12.3.2.3 Vídeos com detalhes da casa, rotina, filhos ou acessos físicos.

3.2.4. 12.3.2.4 Prints ou stories com códigos, conversas, saldo ou links sensíveis.

3.2.5. 12.3.2.5 Bio com nome real + profissão + link + telefone = dossiê pronto para engenharia social.

3.3. 12.3.3 Como terceiros expõem você — sem sua autorização

3.3.1. 12.3.3.1 Amigos que te marcam em locais, festas ou eventos.

3.3.2. 12.3.3.2 Grupos de WhatsApp/Telegram com contatos e arquivos abertos.

3.3.3. 12.3.3.3 Sites que coletam cookies, instalam rastreadores e vendem dados.

3.3.4. 12.3.3.4 Empresas que vazam ou não protegem adequadamente seus dados (e nem te avisam).

3.3.5. 12.3.3.5 Plataformas com permissões invasivas: apps de edição, jogos, e-commerces, IA.

3.4. 12.3.4 Estratégias práticas de proteção e controle de exposição

3.4.1. 12.3.4.1 Não expor localização em tempo real; desativar geolocalização automática de câmera.

3.4.2. 12.3.4.2 Remover metadados de imagens antes de publicar (com apps como Scrambled Exif).

3.4.3. 12.3.4.3 Usar navegadores com proteção de rastreamento (Brave, Firefox com extensões).

3.4.4. 12.3.4.4 Separar contas de login: uma para redes, outra para compras, outra para autenticação.

3.4.5. 12.3.4.5 Usar e-mails descartáveis para cadastros temporários e aliases para organização.

3.5. 12.3.5 Mentalidade de privacidade como defesa ativa

3.5.1. 12.3.5.1 Tudo o que você publica pode ser arquivado, copiado ou usado por IA.

3.5.2. 12.3.5.2 Quanto menos previsível você for, mais difícil será de perfilar.

3.5.3. 12.3.5.3 Privacidade não é se esconder — é limitar o que entregam sobre você.

3.5.4. 12.3.5.4 O que não é coletado, não pode ser vazado.

3.5.5. 12.3.5.5 Controle de exposição é uma habilidade — e hoje, uma obrigação.

4. 12.4 Reação Imediata: O Que Fazer Quando Você Caiu no Golpe

4.1. 12.4.1 Reconheça o golpe sem entrar em pânico

4.1.1. 12.4.1.1 Confirme: houve perda de dinheiro, acesso não autorizado ou exposição pública?

4.1.2. 12.4.1.2 Não apague mensagens, e-mails ou prints — isso é prova.

4.1.3. 12.4.1.3 Desconecte-se imediatamente de redes públicas ou abertas.

4.1.4. 12.4.1.4 Verifique quais dispositivos, contas ou arquivos foram afetados.

4.1.5. 12.4.1.5 Respire, não tente “resolver rápido” — golpes se aproveitam da reação emocional.

4.2. 12.4.2 Primeiras ações táticas após perceber o golpe

4.2.1. 12.4.2.1 Trocar senhas prioritárias: e-mail principal, banco, redes sociais.

4.2.2. 12.4.2.2 Revogar sessões e desconectar dispositivos desconhecidos.

4.2.3. 12.4.2.3 Acionar autenticação em dois fatores (2FA) onde ainda não havia.

4.2.4. 12.4.2.4 Comunicar pessoas próximas se sua conta foi clonada ou usada para enganar.

4.2.5. 12.4.2.5 Desconectar o dispositivo afetado de redes e iniciar varredura por malware.

4.3. 12.4.3 Notificação e registro formal do incidente

4.3.1. 12.4.3.1 Registrar boletim de ocorrência (online ou presencial) com detalhes e provas​.

4.3.2. 12.4.3.2 Guardar número de protocolo e salvar PDF do BO.

4.3.3. 12.4.3.3 Reportar o incidente à plataforma envolvida (Meta, Google, Mercado Pago, etc).

4.3.4. 12.4.3.4 Se foi golpe bancário ou via Pix, comunicar imediatamente ao banco.

4.3.5. 12.4.3.5 Em caso de vazamento de dados sensíveis, acionar a ANPD (Autoridade Nacional de Proteção de Dados).

4.4. 12.4.4 Contenção de danos e comunicação com terceiros

4.4.1. 12.4.4.1 Informar sua rede de contatos por meio de canal oficial e rastreável (story fixado, e-mail, grupo).

4.4.2. 12.4.4.2 Usar linguagem direta e sem vitimismo: "minha conta foi comprometida. Já estou tomando providências."

4.4.3. 12.4.4.3 Cancelar pedidos, pagamentos ou transferências suspeitas feitas no período.

4.4.4. 12.4.4.4 Instruir clientes/seguidores sobre o golpe para evitar que também caiam.

4.4.5. 12.4.4.5 Se for necessário, parar temporariamente sua operação para blindagem e verificação.

4.5. 12.4.5 Pós-crise imediata: o mínimo que deve ser feito

4.5.1. 12.4.5.1 Reorganizar e documentar o incidente: o que aconteceu, quando, com quem.

4.5.2. 12.4.5.2 Atualizar todos os backups e reconfigurar senhas comprometidas.

4.5.3. 12.4.5.3 Revisar quem tem acesso às suas contas, dispositivos e senhas.

4.5.4. 12.4.5.4 Simular o mesmo golpe para educar sua audiência ou equipe.

4.5.5. 12.4.5.5 Blindar-se: se você caiu uma vez, o golpista já viu valor em você. Não repita a brecha.

5. 12.5 Continuidade Pessoal: Como Se Reestruturar Depois do Golpe

5.1. 12.5.1 Análise pós-choque: o que permitiu o golpe

5.1.1. 12.5.1.1 Mapeie onde o golpe entrou: emocional, técnico, distração ou confiança cega.

5.1.2. 12.5.1.2 Liste os pontos vulneráveis usados contra você (e-mail, WhatsApp, comportamento).

5.1.3. 12.5.1.3 Identifique o vetor: link, pessoa, falha de rotina, exposição pública.

5.1.4. 12.5.1.4 Classifique a gravidade: reputacional, técnica, financeira, emocional.

5.1.5. 12.5.1.5 Nunca diga “azar” — todo incidente é diagnóstico disfarçado.

5.2. 12.5.2 Reestruturação técnica mínima

5.2.1. 12.5.2.1 Trocar todas as senhas, incluindo de contas “não afetadas”.

5.2.2. 12.5.2.2 Auditar dispositivos, apps instalados e permissões ativas.

5.2.3. 12.5.2.3 Reconfigurar todos os sistemas com autenticação de dois fatores (com backup seguro).

5.2.4. 12.5.2.4 Atualizar e reconstruir seus backups com organização estratégica.

5.2.5. 12.5.2.5 Criar um ambiente secundário para contingência futura (e-mail, canal, perfil, sistema).

5.3. 12.5.3 Reestruturação emocional e de confiança

5.3.1. 12.5.3.1 Reconheça que a culpa não é só sua — mas a responsabilidade agora é.

5.3.2. 12.5.3.2 Evite tomar decisões técnicas sob impulso de medo ou raiva.

5.3.3. 12.5.3.3 Avise familiares, equipe e parceiros sobre a nova postura e riscos envolvidos.

5.3.4. 12.5.3.4 Estabeleça novos limites digitais: o que expor, com quem falar, como se comportar.

5.3.5. 12.5.3.5 Fortaleça o “sexto sentido digital”: se parece errado, é porque provavelmente é.

5.4. 12.5.4 Reconstrução da presença pública e reputacional

5.4.1. 12.5.4.1 Se houve exposição, crie uma narrativa clara, curta e com autoridade.

5.4.2. 12.5.4.2 Mostre o que aprendeu e como se blindou depois — isso gera respeito.

5.4.3. 12.5.4.3 Poste orientações e alertas úteis: transforme a dor em valor para os outros.

5.4.4. 12.5.4.4 Evite justificar demais ou parecer fraco — quem comanda a narrativa domina o jogo.

5.4.5. 12.5.4.5 Use o episódio como alavanca: autoridade vem de quem apanha e levanta mais forte.

5.5. 12.5.5 Implantação de uma cultura pessoal antifalha

5.5.1. 12.5.5.1 Criar um plano pessoal de resposta a incidentes (checklist + contato + senhas + backups).

5.5.2. 12.5.5.2 Estabelecer rituais semanais de verificação: dispositivos, contas, hábitos.

5.5.3. 12.5.5.3 Revisar sua exposição a cada trimestre: quem te segue, quem te monitora, o que você mostra.

5.5.4. 12.5.5.4 Simular situações de risco para manter a mente afiada e os protocolos vivos.

5.5.5. 12.5.5.5 Tornar-se um operador blindado: emocional, técnico e narrativo.