{"id":21742,"date":"2025-02-04T18:29:50","date_gmt":"2025-02-04T21:29:50","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21742"},"modified":"2025-02-17T12:10:19","modified_gmt":"2025-02-17T15:10:19","slug":"fbi-alerta-usuarios-de-iphone-e-android","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/02\/exploits\/fbi-alerta-usuarios-de-iphone-e-android\/","title":{"rendered":"FBI alerta usu\u00e1rios de iPhone e Android"},"content":{"rendered":"\n<p><strong>FBI alerta usu\u00e1rios de IPhone e Android: N\u00e3o Atendam a Essas Chamadas<\/strong><\/p>\n<p style=\"text-align: justify;\">O ano de 2025 mal come\u00e7ou, e os ataques cibern\u00e9ticos alimentados por Intelig\u00eancia Artificial (IA) j\u00e1 est\u00e3o em pleno vapor. Um dos golpes mais preocupantes \u00e9 o de\u00a0chamadas falsas, onde criminosos se passam por bancos, empresas de tecnologia ou servi\u00e7os de suporte t\u00e9cnico para enganar v\u00edtimas e roubar dinheiro. O FBI emitiu um alerta urgente para usu\u00e1rios de IPhone e Android, destacando que esses ataques est\u00e3o se tornando cada vez mais sofisticados, com criminosos falsificando n\u00fameros de telefone para parecerem leg\u00edtimos.<\/p>\n<p style=\"text-align: justify;\">Neste artigo, vamos explorar como voc\u00ea pode se proteger dessas amea\u00e7as e, ainda, como a programa\u00e7\u00e3o em Python pode ser uma aliada na mitiga\u00e7\u00e3o desses riscos. Vamos apresentar exemplos de scripts que podem ajudar a identificar e bloquear chamadas suspeitas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O que s\u00e3o ataques de chamadas falsas?<\/strong><\/p>\n<p style=\"text-align: justify;\">Os ataques de chamadas falsas, tamb\u00e9m conhecidos como\u00a0&#8220;scareware&#8221;\u00a0ou\u00a0&#8220;golpes de suporte t\u00e9cnico&#8221;, envolvem criminosos que ligam para v\u00edtimas se passando por representantes de empresas confi\u00e1veis, como bancos, Google, Microsoft ou Apple. Eles usam t\u00e9cnicas de engenharia social para convencer as v\u00edtimas a transferir dinheiro, compartilhar informa\u00e7\u00f5es confidenciais ou instalar malware em seus dispositivos.<\/p>\n<p style=\"text-align: justify;\">O FBI alerta que esses golpes est\u00e3o se tornando mais avan\u00e7ados, com criminosos usando IA para falsificar n\u00fameros de telefone e at\u00e9 mesmo imitar vozes de representantes leg\u00edtimos. Em 2025, as perdas financeiras causadas por esses golpes j\u00e1 ultrapassam\u00a0um bilh\u00e3o de d\u00f3lares por ano.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Como se proteger?<\/strong><\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong>Nunca atenda chamadas n\u00e3o solicitadas<\/strong>: Se voc\u00ea receber uma liga\u00e7\u00e3o de um n\u00famero desconhecido ou de uma empresa que n\u00e3o entrou em contato com voc\u00ea primeiro, desligue imediatamente.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Verifique a autenticidade<\/strong>: Se a liga\u00e7\u00e3o parecer suspeita, entre em contato diretamente com a empresa usando um n\u00famero oficial de seu site ou aplicativo.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Use ferramentas de bloqueio<\/strong>: Aproveite recursos de bloqueio de chamadas oferecidos por seu smartphone ou aplicativos de terceiros.<\/p>\n<\/li>\n<li>\n<p><strong>Mantenha-se informado<\/strong>: Fique atento a alertas de seguran\u00e7a e atualiza\u00e7\u00f5es de software.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>1.<\/strong> <strong>Analisador de n\u00fameros de telefone<\/strong><\/p>\n<p style=\"text-align: justify;\">Este script verifica se um n\u00famero de telefone est\u00e1 em uma lista de n\u00fameros suspeitos conhecidos. Ele pode ser integrado a um aplicativo de bloqueio de chamadas.<\/p>\n<p>\u00a0<\/p>\n<p><strong># Lista de n\u00fameros suspeitos (pode ser atualizada com base em alertas do FBI ou outras fontes)<\/strong><br \/><strong>numeros_suspeitos = [&#8220;+5511999999999&#8221;, &#8220;+5511888888888&#8221;, &#8220;+5511777777777&#8221;]<\/strong><\/p>\n<p><strong>def verificar_numero_suspeito(numero):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0if numero in numeros_suspeitos:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 return f&#8221;ATEN\u00c7\u00c3O: O n\u00famero {numero} est\u00e1 na lista de suspeitos. N\u00e3o atenda!&#8221;<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 else:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 return f&#8221;O n\u00famero {numero} parece seguro.&#8221;<\/strong><\/p>\n<p><strong># Exemplo de uso<\/strong><br \/><strong>numero_recebido = &#8220;+5511999999999&#8221;<\/strong><br \/><strong>print(verificar_numero_suspeito(numero_recebido))<\/strong><\/p>\n<pre><strong><span class=\"token punctuation\"><br \/><br \/><\/span><\/strong><\/pre>\n<p><strong>2.\u00a0Detector de padr\u00f5es de golpes<\/strong><\/p>\n<p style=\"text-align: justify;\">Este script analisa o conte\u00fado de uma mensagem de texto (SMS) ou transcri\u00e7\u00e3o de uma chamada para identificar palavras-chave associadas a golpes.<\/p>\n<p>\u00a0<\/p>\n<p><strong># Lista de palavras-chave comuns em golpes<\/strong><br \/><strong>palavras_chave_golpes = [&#8220;banco&#8221;, &#8220;transfer\u00eancia&#8221;, &#8220;fraude&#8221;, &#8220;suporte t\u00e9cnico&#8221;, &#8220;urgente&#8221;, &#8220;conta bloqueada&#8221;]<\/strong><\/p>\n<p><strong>def detectar_golpe(mensagem):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0mensagem = mensagem.lower()<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 for palavra in palavras_chave_golpes:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 if palavra in mensagem:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 return f&#8221;ATEN\u00c7\u00c3O: A mensagem pode ser um golpe. Palavra-chave detectada: &#8216;{palavra}&#8217;.&#8221;<\/strong><br \/><strong>return &#8220;A mensagem parece segura.&#8221;<\/strong><\/p>\n<p><strong># Exemplo de uso<\/strong><br \/><strong>mensagem_recebida = &#8220;Ol\u00e1, este \u00e9 o suporte t\u00e9cnico do seu banco. Sua conta foi bloqueada devido a uma fraude. Ligue para n\u00f3s urgentemente.&#8221;<\/strong><br \/><strong>print(detectar_golpe(mensagem_recebida))<\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong>Integra\u00e7\u00e3o com APIs de bloqueio de chamadas<\/strong><\/p>\n<p style=\"text-align: justify;\">Para uma solu\u00e7\u00e3o mais robusta, voc\u00ea pode integrar esses scripts com APIs de bloqueio de chamadas, como a\u00a0<strong>Twilio<\/strong>\u00a0ou\u00a0<strong>Google Call Screening<\/strong>. Por exemplo, ao receber uma chamada, o n\u00famero pode ser automaticamente verificado em uma lista de suspeitos e bloqueado se necess\u00e1rio.<\/p>\n<p>\u00a0<\/p>\n<pre><strong><span class=\"token keyword\">from<\/span> twilio<span class=\"token punctuation\">.<\/span>rest <span class=\"token keyword\">import<\/span> Client\n\n<span class=\"token comment\"># Configura\u00e7\u00f5es da API Twilio<\/span>\naccount_sid <span class=\"token operator\">=<\/span> <span class=\"token string\">'sua_account_sid'<\/span>\nauth_token <span class=\"token operator\">=<\/span> <span class=\"token string\">'seu_auth_token'<\/span>\nclient <span class=\"token operator\">=<\/span> Client<span class=\"token punctuation\">(<\/span>account_sid<span class=\"token punctuation\">,<\/span> auth_token<span class=\"token punctuation\">)<\/span>\n\n<span class=\"token keyword\">def<\/span> <span class=\"token function\">bloquear_chamada<\/span><span class=\"token punctuation\">(<\/span>numero<span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">:<\/span>\n    <span class=\"token comment\"># Adiciona o n\u00famero \u00e0 lista de bloqueio<\/span>\n    blocked_number <span class=\"token operator\">=<\/span> client<span class=\"token punctuation\">.<\/span>validation_requests<span class=\"token punctuation\">.<\/span>create<span class=\"token punctuation\">(<\/span>\n        phone_number<span class=\"token operator\">=<\/span>numero\n    <span class=\"token punctuation\">)<\/span>\n    <span class=\"token keyword\">return<\/span> <span class=\"token string-interpolation\"><span class=\"token string\">f\"N\u00famero <\/span><span class=\"token interpolation\"><span class=\"token punctuation\">{<\/span>numero<span class=\"token punctuation\">}<\/span><\/span><span class=\"token string\"> bloqueado com sucesso.\"<\/span><\/span>\n\n<span class=\"token comment\"># Exemplo de uso<\/span>\nnumero_bloqueado <span class=\"token operator\">=<\/span> <span class=\"token string\">\"+5511999999999\"<\/span>\n<span class=\"token keyword\">print<\/span><span class=\"token punctuation\">(<\/span>bloquear_chamada<span class=\"token punctuation\">(<\/span>numero_bloqueado<span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<br \/><br \/><br \/><\/span><\/strong><strong>Conclus\u00e3o<\/strong><\/pre>\n<p style=\"text-align: justify;\">Os ataques de chamadas falsas est\u00e3o se tornando cada vez mais sofisticados, mas com as ferramentas certas e um pouco de programa\u00e7\u00e3o, voc\u00ea pode se proteger. O Python \u00e9 uma linguagem poderosa que pode ser usada para criar solu\u00e7\u00f5es personalizadas de seguran\u00e7a, desde a an\u00e1lise de n\u00fameros suspeitos at\u00e9 a detec\u00e7\u00e3o de padr\u00f5es de golpes.<\/p>\n<p style=\"text-align: justify;\">Lembre-se:\u00a0<strong>nunca atenda chamadas n\u00e3o solicitadas<\/strong>\u00a0e sempre verifique a autenticidade de qualquer comunica\u00e7\u00e3o suspeita. A seguran\u00e7a cibern\u00e9tica come\u00e7a com voc\u00ea, e a preven\u00e7\u00e3o \u00e9 a melhor defesa.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/forbes.com.br\/forbes-tech\/2025\/02\/fbi-alerta-usuarios-de-iphone-e-android-nao-atendam-a-essas-chamadas\/\" target=\"_blank\" rel=\"noopener\">https:\/\/forbes.com.br\/forbes-tech\/2025\/02\/fbi-alerta-usuarios-de-iphone-e-android-nao-atendam-a-essas-chamadas\/<\/a><\/p>\n<pre><strong><span class=\"token punctuation\">\u00a0<\/span><\/strong><\/pre>\n<pre><strong><span class=\"token punctuation\">\u00a0<\/span><\/strong><\/pre>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<\/div>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>FBI alerta usu\u00e1rios de IPhone e Android: N\u00e3o Atendam a Essas Chamadas O ano de 2025 mal come\u00e7ou, e os ataques cibern\u00e9ticos alimentados por Intelig\u00eancia Artificial (IA) j\u00e1 est\u00e3o em pleno vapor. Um dos golpes mais preocupantes \u00e9 o de\u00a0chamadas falsas, onde criminosos se passam por bancos, empresas de tecnologia ou servi\u00e7os de suporte t\u00e9cnico [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21742"}],"version-history":[{"count":14,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21742\/revisions"}],"predecessor-version":[{"id":21757,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21742\/revisions\/21757"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21756"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}