Capa do Ebook gratuito Segurança Digital Básica: Senhas, Golpes e Proteção de Dados no Dia a Dia

Segurança Digital Básica: Senhas, Golpes e Proteção de Dados no Dia a Dia

Novo curso

14 páginas

Segurança em E-mail e Proteção Contra Links e Anexos Maliciosos

Capítulo 7

Tempo estimado de leitura: 13 minutos

+ Exercício

Por que o e-mail é um alvo frequente

O e-mail continua sendo um dos principais canais de trabalho e de comunicação com bancos, lojas, serviços de assinatura e órgãos públicos. Por isso, ele é muito explorado por criminosos para entregar links maliciosos, anexos infectados e instruções enganosas que levam a pagamentos indevidos ou ao roubo de dados. Diferente de golpes em redes sociais, o e-mail costuma carregar aparência “formal”, com logotipos, assinaturas e textos bem escritos, o que aumenta a chance de a pessoa confiar sem checar.

Neste capítulo, o foco é a segurança prática no uso do e-mail: como reduzir a exposição, como avaliar links e anexos com método, e como agir quando algo parece suspeito. A ideia não é “nunca clicar em nada”, e sim criar um processo simples e repetível para decidir com segurança.

Como ataques por e-mail normalmente funcionam (sem mistério)

1) Links que levam a páginas falsas ou a downloads

O e-mail pode trazer um botão (“Ver fatura”, “Confirmar entrega”, “Atualizar cadastro”) que leva a um site controlado pelo golpista. Esse site pode tentar:

  • Roubar dados de login (página de acesso falsa).
  • Coletar dados pessoais (CPF, endereço, cartão).
  • Induzir a instalar um aplicativo/arquivo “necessário” (malware).
  • Redirecionar para páginas com anúncios e scripts que tentam explorar falhas do navegador.

2) Anexos maliciosos

O anexo pode ser um arquivo que executa código (por exemplo, um instalador) ou um documento que tenta induzir você a habilitar recursos perigosos (como macros) ou a clicar em links internos. Em muitos casos, o anexo vem com um texto que cria urgência: “Pagamento em atraso”, “Documento assinado”, “Comprovante”.

3) Conversas sequestradas e falsificação de remetente

Às vezes o criminoso não cria um e-mail do zero: ele responde a uma conversa real (porque invadiu uma conta ou porque falsificou o remetente) e aproveita o contexto para pedir “só mais um pagamento” ou “confirme este dado”. Esse tipo de golpe é perigoso porque parece legítimo e pode vir no meio de uma troca de mensagens verdadeira.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

4) Fraudes de pagamento (troca de dados bancários)

Um padrão comum é o e-mail com “boleto atualizado”, “nova chave Pix” ou “mudança de conta para depósito”. O objetivo é fazer você pagar para o criminoso. Esse tipo de golpe pode ocorrer mesmo sem malware: basta a pessoa confiar no e-mail e seguir as instruções.

O que observar em um e-mail: checklist rápido de sinais

Use esta lista como um “radar”. Um sinal isolado não prova golpe, mas vários sinais juntos aumentam muito o risco.

  • Urgência e ameaça: “último aviso”, “conta será bloqueada hoje”, “multa imediata”.
  • Pedido fora do padrão: pagamento por canal diferente, envio de documentos sensíveis por e-mail, “confirme sua senha”.
  • Remetente estranho: nome exibido parece correto, mas o endereço real é diferente (ex.: domínio com letras trocadas).
  • Links encurtados ou confusos: URLs longas, com muitos números, ou encurtadores que escondem o destino.
  • Anexos inesperados: você não solicitou, não estava aguardando, ou vem com justificativa genérica.
  • Erros de formatação: logotipo borrado, assinatura incompleta, linguagem inconsistente com a empresa.
  • Instruções para “não ligar”: “não entre em contato, responda só por aqui”, “não use o site oficial”.

Passo a passo prático: como verificar um link antes de clicar

O objetivo é responder a duas perguntas: “para onde isso vai?” e “faz sentido eu acessar por aqui?”.

Passo 1: não clique; primeiro revele o destino

No computador, passe o mouse sobre o link (sem clicar) e observe a URL exibida na barra de status ou em uma prévia. No celular, pressione e segure o link para ver o endereço de destino (o sistema costuma mostrar uma janela com a URL).

Passo 2: confira o domínio (a parte mais importante)

O domínio é o “sobrenome” do site. Em geral, é a parte imediatamente antes de “.com”, “.com.br”, “.net” etc. Golpistas usam domínios parecidos, como letras trocadas, hífens extras ou subdomínios enganosos.

Exemplo didático:

  • Seguro: https://empresa.com.br/...
  • Suspeito: https://empresa.com.br.seguranca-atualizacao.info/... (o domínio real aqui é seguranca-atualizacao.info)
  • Suspeito: https://empresaa.com.br/... (letra a mais)

Passo 3: desconfie de encurtadores e redirecionamentos

Links encurtados (por exemplo, que parecem “curtos demais”) escondem o destino real. Se o e-mail não veio de alguém de confiança e você não tem certeza do contexto, prefira não abrir. Em ambiente corporativo, encurtadores podem ser usados legitimamente, mas ainda assim você deve validar o destino por outro caminho (como acessar o site digitando no navegador).

Passo 4: compare com o caminho “oficial”

Mesmo que o link pareça correto, pergunte: “eu conseguiria chegar a essa página sem usar o e-mail?”. Para faturas, entregas, avisos de conta e confirmações, a prática mais segura é:

  • Abrir o navegador e digitar o endereço do serviço manualmente, ou usar um favorito já salvo.
  • Entrar na sua conta e procurar a notificação por lá.
  • Evitar acessar páginas de login a partir de links recebidos.

Passo 5: se precisar abrir, faça isso com contenção

Quando não há alternativa (por exemplo, e-mail interno do trabalho com link para um sistema), minimize o risco:

  • Verifique se o endereço começa com https:// e se o domínio é exatamente o esperado.
  • Não forneça dados além do necessário.
  • Se a página pedir algo “novo” (documento, telefone, código), pare e valide com outro canal.

Passo a passo prático: como lidar com anexos com segurança

Anexos são uma das formas mais comuns de infecção e de roubo de dados. O método abaixo ajuda a decidir com calma.

Passo 1: confirme se você esperava receber aquele arquivo

Perguntas rápidas:

  • Eu solicitei esse documento?
  • Estou em uma conversa em andamento com essa pessoa/empresa?
  • O tipo de arquivo faz sentido para o assunto?

Se a resposta for “não” ou “não tenho certeza”, trate como suspeito.

Passo 2: observe o tipo de arquivo e o nome completo

Golpistas tentam disfarçar executáveis como documentos. Em alguns sistemas, a extensão pode ficar escondida. Exemplos suspeitos:

  • comprovante.pdf.exe (executável disfarçado)
  • fatura_2026.zip (compactado para esconder conteúdo)
  • documento.html ou documento.htm (pode abrir uma página local com scripts)
  • nota_fiscal.iso (imagem de disco, usada para contornar bloqueios)

Arquivos comuns e geralmente mais seguros (ainda exigem cautela): .pdf, .jpg, .png. Mesmo assim, se vierem de fonte desconhecida, não abra.

Passo 3: use verificação antes de abrir

Boas práticas:

  • Salve o arquivo e faça uma verificação com o antivírus/antimalware do dispositivo.
  • Se você estiver em um ambiente de trabalho, use as ferramentas corporativas (gateway de e-mail, sandbox, portal de quarentena) quando disponíveis.
  • Se o arquivo for um documento que pede para “habilitar conteúdo”, “habilitar edição” ou “habilitar macros”, trate como altamente suspeito.

Passo 4: abra de forma mais segura quando possível

Algumas estratégias reduzem impacto caso o arquivo seja malicioso:

  • Preferir visualizar em serviços que abrem o documento no navegador (visualização) em vez de baixar e executar.
  • Usar conta/usuário sem privilégios administrativos no computador para tarefas do dia a dia.
  • Evitar abrir anexos em dispositivos que guardam dados sensíveis sem necessidade (por exemplo, o computador onde você acessa sistemas financeiros).

Passo 5: se o anexo for “fatura”, “boleto” ou “comprovante”, valide por fora

Para pagamentos, o procedimento seguro é sempre validar no canal oficial:

  • Entre no site/app oficial digitando o endereço ou usando o aplicativo já instalado.
  • Localize a cobrança dentro da sua conta.
  • Compare valores, datas e dados do beneficiário antes de pagar.

Se o e-mail trouxer uma chave Pix ou dados bancários, não confie apenas no texto do e-mail. Confirme com a empresa por um número/contato obtido no site oficial (não no próprio e-mail).

Entendendo cabeçalhos e autenticação de e-mail (sem complicar)

Serviços de e-mail usam mecanismos para reduzir falsificação de remetente, como SPF, DKIM e DMARC. Você não precisa dominar os detalhes técnicos, mas é útil saber o que eles significam na prática:

  • SPF: indica se o servidor que enviou o e-mail está autorizado a enviar mensagens em nome daquele domínio.
  • DKIM: usa uma assinatura digital para indicar que o conteúdo não foi alterado e que o domínio assume responsabilidade.
  • DMARC: define a política do domínio para lidar com falhas de SPF/DKIM e melhora relatórios.

Em alguns provedores, você consegue ver algo como “enviado por” ou avisos do tipo “este e-mail pode ser falso”. Esses alertas ajudam, mas não são garantia absoluta. Um e-mail pode passar em verificações e ainda assim ser fraudulento (por exemplo, se vier de uma conta legítima comprometida).

Segurança no dia a dia: configurações e hábitos que reduzem risco

Separar e-mails por finalidade

Quando possível, use endereços diferentes para contextos diferentes:

  • Um e-mail para contas críticas (banco, serviços essenciais).
  • Um e-mail para cadastros em lojas, newsletters e promoções.
  • Um e-mail para trabalho (gerenciado pela empresa).

Isso reduz o impacto de vazamentos e diminui o volume de mensagens suspeitas no endereço mais importante.

Desativar carregamento automático de imagens (quando disponível)

Alguns clientes de e-mail permitem bloquear imagens externas por padrão. Isso pode reduzir rastreamento (por exemplo, quando um e-mail usa uma imagem invisível para saber se você abriu a mensagem). Se você precisa ver as imagens, libere apenas para remetentes confiáveis.

Cuidado com regras e encaminhamentos automáticos

Um sinal comum de conta comprometida é a criação de regras que:

  • Encaminham cópias de e-mails para outro endereço desconhecido.
  • Movem mensagens de bancos para pastas ocultas.
  • Apagam automaticamente alertas de segurança.

Verifique periodicamente as configurações de regras/filtros e encaminhamento. Se encontrar algo que você não criou, remova e trate como incidente.

Use visualização de remetente real e responda com cautela

Antes de responder, clique no nome do remetente para ver o endereço completo. Em golpes, o nome pode ser “Suporte” ou “Financeiro”, mas o endereço real é de um domínio aleatório. Ao responder, você também confirma para o golpista que o endereço é ativo, o que pode aumentar tentativas futuras.

Casos práticos e como agir

Caso 1: “Sua conta será bloqueada, clique para verificar”

Como agir:

  • Não clique no link.
  • Abra o navegador e acesse o serviço digitando o endereço oficial.
  • Procure notificações dentro da conta.
  • Se houver dúvida, contate o suporte por canais oficiais (site/app), não pelo e-mail recebido.

Caso 2: “Segue nota fiscal em anexo (ZIP)”

Como agir:

  • Se você não esperava a nota, não abra.
  • Se esperava, confirme com o remetente por outro canal (telefone corporativo, chat interno, número do site oficial).
  • Se precisar abrir, verifique com antivírus e prefira ambiente controlado (por exemplo, ferramenta corporativa de análise).

Caso 3: “Mudamos nossos dados bancários, pague nesta conta”

Como agir:

  • Trate como suspeita alta, mesmo que o e-mail pareça real.
  • Confirme a mudança por um canal independente: ligue para o número do site oficial ou fale com o gerente/contato já conhecido.
  • Se for empresa, exija procedimento formal (por exemplo, validação por dois responsáveis e confirmação por canal alternativo).

Caso 4: “Documento compartilhado” com link para login

Como agir:

  • Verifique se você conhece o remetente e se estava aguardando o compartilhamento.
  • Não faça login por link; abra o serviço digitando o endereço e procure o documento na área de compartilhados.
  • Se a página de login pedir permissões incomuns ou dados extras, interrompa.

Como reportar e-mails suspeitos e reduzir recorrência

No trabalho

Ambientes corporativos costumam ter um processo de reporte (botão “Reportar phishing”, encaminhar para um endereço de segurança, abrir chamado). Reportar é importante porque:

  • Ajuda a bloquear o remetente para outras pessoas.
  • Permite que a equipe de TI identifique campanhas ativas.
  • Reduz a chance de alguém cair no mesmo golpe.

Se você clicou ou abriu um anexo, reporte imediatamente, mesmo que “não tenha acontecido nada”. Muitas ações maliciosas são silenciosas no início.

Em contas pessoais

Use as opções do provedor de e-mail para:

  • Marcar como spam/phishing (treina filtros).
  • Bloquear remetente quando fizer sentido (embora golpistas mudem de endereço com frequência).
  • Evitar responder e evitar clicar em “descadastrar” em e-mails suspeitos (isso pode confirmar que seu e-mail é ativo).

Se você clicou em um link suspeito ou abriu um anexo: resposta rápida

Erros acontecem. O importante é agir rápido para limitar danos.

Se você clicou em um link e digitou dados

  • Troque a senha do serviço imediatamente pelo caminho oficial (digitando o endereço no navegador).
  • Revise atividades recentes e sessões ativas na conta (muitos serviços mostram “dispositivos conectados”).
  • Ative alertas de login e notificações de segurança do serviço, se disponíveis.
  • Se o dado envolvia pagamento, contate o banco/instituição o quanto antes para orientação e possível contestação.

Se você baixou/abriu um anexo

  • Desconecte o dispositivo da internet se notar comportamento estranho (pop-ups, lentidão súbita, programas abrindo sozinhos).
  • Faça uma verificação completa com antivírus/antimalware atualizado.
  • Evite inserir senhas e acessar serviços sensíveis até ter confiança de que o dispositivo está limpo.
  • Em ambiente corporativo, informe a TI imediatamente e siga o procedimento interno.

Se você percebeu regras de encaminhamento/filtros estranhos

  • Remova regras e encaminhamentos não reconhecidos.
  • Revise e-mails enviados (pasta “Enviados”) para identificar mensagens que você não enviou.
  • Revise métodos de recuperação (e-mail alternativo, telefone) para garantir que não foram alterados.

Mini-roteiro de decisão (para usar sempre)

Quando receber um e-mail com link ou anexo, siga este roteiro mental:

  • Contexto: eu esperava isso?
  • Remetente: o endereço real faz sentido?
  • Ação pedida: envolve login, pagamento ou dados pessoais?
  • Alternativa: posso fazer isso pelo site/app oficial sem usar o e-mail?
  • Validação: consigo confirmar por outro canal antes de abrir?

Se qualquer etapa gerar dúvida, a escolha mais segura é não interagir com o conteúdo e buscar o caminho oficial. Esse hábito simples reduz drasticamente o risco de cair em links e anexos maliciosos no dia a dia.

Agora responda o exercício sobre o conteúdo:

Ao receber um e-mail com link pedindo login ou confirmação de dados, qual é o procedimento mais seguro para reduzir o risco de cair em uma página falsa?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

O caminho mais seguro é não usar o link do e-mail para login. Em vez disso, acesse o serviço pelo endereço digitado ou app oficial e verifique a notificação na conta, reduzindo o risco de phishing.

Próximo capitúlo

Navegação Segura e Verificação de Sites e Pagamentos

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.