{"id":39970,"date":"2014-10-01T16:53:33","date_gmt":"2014-10-01T14:53:33","guid":{"rendered":"http:\/\/onsoftware.softonic.com.br\/?p=39970"},"modified":"2024-03-06T09:37:51","modified_gmt":"2024-03-06T13:37:51","slug":"michel-telo-virus-crimes-virtuais-2014","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/br\/michel-telo-virus-crimes-virtuais-2014\/","title":{"rendered":"Michel Tel\u00f3 \u00e9 a celebridade mais usada para crimes virtuais em 2014"},"content":{"rendered":"<p>O nome do cantor sertanejo <strong>Michel Tel\u00f3 foi a celebridade preferida pelos crackers<\/strong> para disseminar crimes virtuais em 2014. A informa\u00e7\u00e3o \u00e9 da empresa de seguran\u00e7a McAfee.<\/p>\n<p>A empresa divulgou uma pesquisa que indica quais s\u00e3o as celebridades brasileiras cujos nomes s\u00e3o mais usados para distribui\u00e7\u00e3o de malwares. Segundo o relat\u00f3rio, ao buscar por Michel Tel\u00f3 na internet,<strong> o internauta tem 16% de chance em acessar um site portador de amea\u00e7as online<\/strong>, como spywares, adwares, spams, phishing, v\u00edrus e outros c\u00f3digos maliciosos.<\/p>\n<p style=\"text-align: left\">O ranking de 2014 mostra que<strong> os cantores s\u00e3o as celebridades mais usadas em<\/strong> p\u00e1ginas falsas. Ou seja, metade dos dez primeiros colocados atua na \u00e1rea musical.<\/p>\n<p style=\"text-align: left\">Luan Santana (2\u00ba, com 15,19%), Anitta (4\u00ba, com 14,63%), Ivete Sangalo (5\u00ba, com 12,50%) e Gaby Amarantos (8\u00ba, com 11,11%) tamb\u00e9m est\u00e3o entre os nomes mais usados como iscas pelos cibercriminosos. Al\u00e9m dos cantores, \u00e9 poss\u00edvel tamb\u00e9m encontrar atrizes (\u00cdsis Valverde, 6\u00ba, com 11,57%), modelos (Viviane Ara\u00fajo, 3\u00ba, com 15,09%), apresentadores (Sabrina Sato e Luciano Huck, 7\u00ba e 10\u00ba respectivamente, com 11,48% e 9,72%) e esportistas (Dunga, 9\u00ba com, 10,37%).<\/p>\n<p>Confira a rela\u00e7\u00e3o logo abaixo:<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-40000\" title=\"McAfee Celebridades mais perigosas web 2014\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/7\/2014\/10\/McAfee-Most-Dangerous-Celebrities-2014_Infographic_BR.jpg\" alt=\"McAfee Celebridades mais perigosas web 2014\" width=\"486\" height=\"410\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/10\/McAfee-Most-Dangerous-Celebrities-2014_Infographic_BR.jpg 900w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/10\/McAfee-Most-Dangerous-Celebrities-2014_Infographic_BR-268x226.jpg 268w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/7\/2014\/10\/McAfee-Most-Dangerous-Celebrities-2014_Infographic_BR-568x479.jpg 568w\" sizes=\"auto, (max-width: 486px) 100vw, 486px\" \/><\/p>\n<p><strong>Frequentemente, os criminosos se aproveitam do interesse dos consumidores por materiais relacionados<\/strong> a seus \u00eddolos, sejam not\u00edcias, musicas, v\u00eddeos, papel de parede ou fotos, para atra\u00ed-los a sites repletos de malwares &#8211; c\u00f3digos maliciosos capazes de infectar o computador do usu\u00e1rio e roubar informa\u00e7\u00f5es pessoais.<\/p>\n<p>Para se proteger de golpes e infec\u00e7\u00f5es virtuais, siga algumas dicas b\u00e1sicas:<\/p>\n<ul>\n<li><strong>Cuidado com qualquer conte\u00fado que solicite download<\/strong> de arquivos antes de ser disponibilizado. \u00c9 recomend\u00e1vel assistir aos v\u00eddeos ou baixar os arquivos nos sites oficiais dos provedores de conte\u00fado.<\/li>\n<li><strong>&#8220;Downloads gratuitos&#8221; s\u00e3o os termos de pesquisa mais propensos a conter v\u00edrus<\/strong>. Aqueles que pesquisam os termos v\u00eddeos ou arquivos para download devem ter cuidado para n\u00e3o baixar malwares no computador.<\/li>\n<li><strong>Acesse sites oficiais de confian\u00e7a para buscar not\u00edcias<\/strong>. No entanto, sites confi\u00e1veis tamb\u00e9m podem ser v\u00edtimas de hackers. Sempre use uma ferramenta de pesquisa segura que alerte sobre sites ou links perigosos antes de usar.<\/li>\n<li><strong>N\u00e3o baixe v\u00eddeos em sites suspeitos<\/strong>. A maioria dos clipes e not\u00edcias que voc\u00ea deseja ver est\u00e1 nos sites de v\u00eddeo oficiais, que n\u00e3o exige download de arquivos. Se um site oferecer um v\u00eddeo exclusivo para download, n\u00e3o fa\u00e7a o download.<\/li>\n<li><strong>Sempre confirme o endere\u00e7o do site<\/strong>. Use o cursor do mouse para garantir que o link direcionar\u00e1 voc\u00ea para o site correto. Procure erros de ortografia ou outras pistas que indiquem se o site \u00e9 seguro ou n\u00e3o (existe um tipo de golpe que se aproveita de erros de digita\u00e7\u00e3o dos usu\u00e1rios na Internet ao inserirem endere\u00e7os de sites em um navegador).<\/li>\n<li><strong>N\u00e3o &#8220;fa\u00e7a login&#8221; nem compartilhe outras informa\u00e7\u00f5es<\/strong>: se voc\u00ea receber uma mensagem, um SMS ou um e-mail ou acessar um site de terceiros que solicita suas informa\u00e7\u00f5es (cart\u00e3o de cr\u00e9dito, e-mail, endere\u00e7o residencial, login do Facebook ou outras informa\u00e7\u00f5es) para ter acesso a uma reportagem exclusiva, n\u00e3o compartilhe essas informa\u00e7\u00f5es. Essas solicita\u00e7\u00f5es s\u00e3o uma t\u00e1tica comum de phishing que pode levar ao roubo de identidade.<\/li>\n<li>Verifique se todos os seus dispositivos (PCs, tablets e smartphones) contam com solu\u00e7\u00f5es de seguran\u00e7a atualizadas e confi\u00e1veis.<\/li>\n<\/ul>\n<h4>Leia tamb\u00e9m<\/p>\n<ul>\n<li><a title=\"Comparativo de antiv\u00edrus Softonic: qual a melhor prote\u00e7\u00e3o para seu PC em 2014?\" href=\"http:\/\/artigos.softonic.com.br\/comparativo-antivirus-softonic-melhor-protecao-pc-2014\">Comparativo de antiv\u00edrus: qual a melhor prote\u00e7\u00e3o para seu PC em 2014?<\/a><\/li>\n<\/ul>\n<\/h4>\n<p>Acompanhe o Softonic nas redes sociais: curta a\u00a0<a href=\"https:\/\/www.facebook.com\/SoftonicBrasil\">fanpage do Softonic<\/a> no Facebook e siga <a href=\"https:\/\/twitter.com\/softonic_br\">@softonic_br<\/a> no Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O nome do cantor sertanejo Michel Tel\u00f3 foi a celebridade preferida pelos crackers para disseminar crimes virtuais em 2014. A informa\u00e7\u00e3o \u00e9 da empresa de seguran\u00e7a McAfee. A empresa divulgou uma pesquisa que indica quais s\u00e3o as celebridades brasileiras cujos nomes s\u00e3o mais usados para distribui\u00e7\u00e3o de malwares. Segundo o relat\u00f3rio, ao buscar por Michel &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/br\/michel-telo-virus-crimes-virtuais-2014\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Michel Tel\u00f3 \u00e9 a celebridade mais usada para crimes virtuais em 2014&#8221;<\/span><\/a><\/p>\n","protected":false},"author":6025,"featured_media":40000,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-39970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/39970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/users\/6025"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/comments?post=39970"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/posts\/39970\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media\/40000"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/media?parent=39970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/categories?post=39970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/tags?post=39970"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/usertag?post=39970"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/vertical?post=39970"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/br\/wp-json\/wp\/v2\/content-category?post=39970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}