📑 Tabela de Conteúdo

🔐 Cuidado! Descubra Como Golpistas Falsificam Seu Próprio E-mail (E Como se Proteger)

Ilustração de mulher preocupada com e-mail falso no computador, alerta de phishing e fraude digital.

Você já recebeu um e-mail estranho onde o remetente é você mesmo? Algo como:

De: voce@seudominio.com.br
Para: voce@seudominio.com.br

E com um assunto alarmante, como "Pagamento pendente" ou "Problema na sua conta"? Pois é, você foi vítima de uma técnica chamada "E-mail Spoofing", uma falsificação de e-mails muito usada por golpistas.


🚨 O que é E-mail Spoofing?

O spoofing é uma técnica onde criminosos falsificam o remetente do e-mail para que pareça que foi enviado do seu próprio endereço ou de uma empresa confiável.

🔸 Isso não significa que sua conta foi hackeada.
🔸 Eles apenas forjam o cabeçalho do e-mail para enganar você ou os filtros de spam.


🕵️ Exemplo real de cabeçalho de e-mail falso:

sql

Return-Path: <contato@seudominio.com.br> Received: from 100-238-25-666.vibtelecom.com.br (unknown [100.238.25.666]) by mx.hostriginho.com ... Subject: Pagamento da sua conta. From: <contato@seudominio.com.br> To: <contato@seudominio.com.br>

🔍 O que revela a fraude?

  • Veja o campo Received:
    → O e-mail partiu do IP 100.238.25.666, que nada tem a ver com o servidor real do domínio seudominio.com.br.

  • No relatório SPF e DKIM:
    Falha na autenticação, ou seja, não é um envio autorizado.


⚙️ Como os golpistas fazem isso?

  • Usam servidores comprometidos, scripts de envio massivo ou serviços abertos na internet.

  • Alteram apenas o campo "From" no cabeçalho para parecer que foi enviado do seu domínio.

Isso é tão simples tecnicamente que pode ser feito com poucas linhas de código ou softwares ilegais encontrados na internet.


🔒 Como se proteger (e proteger seu domínio)?

Configure SPF no DNS do seu domínio

Diz quais servidores estão autorizados a enviar e-mails em seu nome.

Exemplo de registro SPF:

ini

v=spf1 include:_spf.hostinger.com ~all

→ Isso permite e-mails da Hostinger e bloqueia os outros.


Ative DKIM (DomainKeys Identified Mail)

Assinatura digital que garante que o e-mail realmente saiu do seu domínio.

→ Dependendo do seu provedor, esta criação pode ser até automática como na Hostinger Como utilizar registros DKIM, você gera o DKIM automaticamente no painel.


Implemente DMARC

Política que define o que fazer quando SPF ou DKIM falham.

Exemplo de DMARC:

ini

v=DMARC1; p=quarantine; rua=mailto:relatorio@seudominio.com.br

→ Isso manda e-mails suspeitos para quarentena e envia relatórios para você.


🧠 Atenção! Spoofing não é invasão.

Se você recebeu, não significa que sua conta foi hackeada, nem que invadiram seu domínio.

→ Eles só forjaram o remetente. Seu e-mail continua seguro, desde que você use senha forte e autenticação de dois fatores.


🚀 O que fazer se receber?

  • Marque como Spam.

  • Nunca clique em links ou abra anexos.

  • Se quiser, pode denunciar para o provedor de onde o IP saiu.
    Exemplo: para o IP 100.238.25.666, o provedor é Vibtelceom, e o e-mail de abuso geralmente é abuse@vibtelecom.com.br.


Conclusão:

A melhor defesa contra spoofing é configurar corretamente os registros SPF, DKIM e DMARC no DNS do seu domínio. Assim você protege não só você, mas também impede que golpistas usem sua marca para enganar outras pessoas.


💡 Gostou da dica? Compartilhe este artigo e ajude mais pessoas a se protegerem dos golpes digitais!

✝ Copyright © Blog do KDS - Isaías 40:5 “A glória do Senhor se manifestará, e toda a humanidade a verá.”