{"id":32363,"date":"2025-07-17T07:59:18","date_gmt":"2025-07-17T10:59:18","guid":{"rendered":"https:\/\/minutobahia24h.com.br\/?p=32363"},"modified":"2025-07-17T07:59:20","modified_gmt":"2025-07-17T10:59:20","slug":"esse-golpe-virtual-ameaca-expor-seus-nudes-conheca-o-sextortion-scam","status":"publish","type":"post","link":"https:\/\/minutobahia24h.com.br\/?p=32363","title":{"rendered":"Esse golpe virtual amea\u00e7a expor seus nudes; conhe\u00e7a o sextortion scam"},"content":{"rendered":"\n<p><a class=\"\" href=\"https:\/\/www.techtudo.com.br\/softwares\/apps\/internet\/e-mail\/\">E-mails<\/a>\u00a0que amea\u00e7am divulgar supostas imagens \u00edntimas e exigem pagamento t\u00eam se tornado cada vez mais comuns. Conhecido como sextortion scam, esse\u00a0<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/listas\/2024\/08\/cuidado-com-o-golpe-veja-10-formas-de-identificar-um-site-de-phishing-edsoftwares.ghtml\">golpe<\/a>\u00a0se aproveita do medo e do constrangimento para extorquir v\u00edtimas, mesmo quando os conte\u00fados er\u00f3ticos n\u00e3o existem ou n\u00e3o h\u00e1 nenhuma prova real de invas\u00e3o a contas e dispositivos. O tom \u00e9 direto, amea\u00e7ador e cheio de detalhes t\u00e9cnicos que parecem convincentes. Na maioria das vezes, n\u00e3o h\u00e1 nenhum\u00a0<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/listas\/2021\/03\/o-que-e-malware-veja-significado-tipos-e-saiba-remover.ghtml\">malware\u00a0<\/a>envolvido no processo, somente um e-mail disparado em massa com uso de linguagem manipuladora e press\u00e3o psicol\u00f3gica. A seguir, entenda como esse golpe funciona e saiba o que fazer se voc\u00ea for alvo dessa chantagem digital.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/07\/Sem-titulo-226.jpg?resize=800%2C533&#038;ssl=1\" alt=\"\" class=\"wp-image-32364\" srcset=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/07\/Sem-titulo-226.jpg?w=1000&amp;ssl=1 1000w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/07\/Sem-titulo-226.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/07\/Sem-titulo-226.jpg?resize=768%2C511&amp;ssl=1 768w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/07\/Sem-titulo-226.jpg?resize=750%2C500&amp;ssl=1 750w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Sextortion scam: conhe\u00e7a golpe que amea\u00e7a divulgar imagens \u00edntimas em troca de dinheiro e saiba se proteger \u2014 Foto: Mariana Saguias\/TechTudo<br><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 o sextortion scam?<\/h2>\n\n\n\n<p>A palavra&nbsp;<em>sextortion<\/em>&nbsp;vem da jun\u00e7\u00e3o de &#8220;sex&#8221; (sexo) e &#8220;extortion&#8221; (extors\u00e3o), em ingl\u00eas. A express\u00e3o \u00e9 usada para casos em que algu\u00e9m tenta obter dinheiro ou favores por meio da amea\u00e7a de divulgar conte\u00fados \u00edntimos. Geralmente tratava-se de situa\u00e7\u00f5es em que criminosos realmente possu\u00edam fotos ou v\u00eddeos das v\u00edtimas. No entanto, o termo passou a ser usado tamb\u00e9m para fraudes em que o conte\u00fado n\u00e3o existe ou nenhuma invas\u00e3o aconteceu de fato. O golpe circula principalmente por e-mails gen\u00e9ricos, que simulam ataques hackers. O objetivo \u00e9 assustar, pressionar e for\u00e7ar a pessoa a pagar um valor para que os supostos registros n\u00e3o sejam enviados para amigos e familiares ou publicados na web.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/s2-techtudo.glbimg.com\/93OevYftLKE4fm30oSTlfuSMDI8%3D\/0x0%3A1260x700\/984x0\/smart\/filters%3Astrip_icc%28%29\/i.s3.glbimg.com\/v1\/AUTH_08fbf48bc0524877943fe86e43087e7a\/internal_photos\/bs\/2025\/i\/4\/W2lb42TmuGa7QPTcfcMw\/em-seguida-clique-no-botao-copiar-ou-toque-no-codigo-do-cupom-desejado-para-copia-lo-1-.png?w=800&#038;ssl=1\" alt=\"Golpistas costumam exigir valores em criptomoedas para que transa\u00e7\u00e3o n\u00e3o seja rastreada \u2014 Foto: Reprodu\u00e7\u00e3o\/Canva\"\/><figcaption class=\"wp-element-caption\">Golpistas costumam exigir valores em criptomoedas para que transa\u00e7\u00e3o n\u00e3o seja rastreada \u2014 Foto: Reprodu\u00e7\u00e3o\/Canva<\/figcaption><\/figure>\n\n\n\n<p>Os criminosos costumam exigir valores em criptomoedas porque essa forma de pagamento dificulta o rastreamento por conta da tecnologia de<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/noticias\/2017\/11\/o-que-e-blockchain.ghtml\">&nbsp;blockchain<\/a>&nbsp;e garante o anonimato. Diferente de transfer\u00eancias banc\u00e1rias, o pagamento por criptomoedas n\u00e3o exigem dados pessoais e permitem que o dinheiro circule globalmente sem controle de autoridades. Assim, os criminosos conseguem aplicar o golpe de qualquer lugar do mundo e dificultarem seus rastreamentos com os valores recebidos. Por isso, o termo completo usado para esse tipo de golpe \u00e9 sextortion scam, ou seja, uma farsa baseada em chantagem sexual.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os golpistas tentam convencer a v\u00edtima?<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/s2-techtudo.glbimg.com\/Chqh4o6JJ1vrOE3LnE_7D85FR2Y%3D\/0x0%3A1260x700\/984x0\/smart\/filters%3Astrip_icc%28%29\/i.s3.glbimg.com\/v1\/AUTH_08fbf48bc0524877943fe86e43087e7a\/internal_photos\/bs\/2025\/A\/e\/aAzbVUTLuS3XWa2RvNIQ\/em-seguida-clique-no-botao-copiar-ou-toque-no-codigo-do-cupom-desejado-para-copia-lo-.png?w=800&#038;ssl=1\" alt=\"Golpistas enviam amea\u00e7adas por e-mail para prejudicar v\u00edtimas \u2014 Foto: Reprodu\u00e7\u00e3o\/Canva\"\/><figcaption class=\"wp-element-caption\">Golpistas enviam amea\u00e7adas por e-mail para prejudicar v\u00edtimas \u2014 Foto: Reprodu\u00e7\u00e3o\/Canva<\/figcaption><\/figure>\n\n\n\n<p>Mesmo sem provas, essas mensagens geralmente utilizavam linguagem t\u00e9cnica, men\u00e7\u00f5es a v\u00edrus fict\u00edcios e detalhes inventados sobre acessos a contas virtuais ou dispositivos pessoais, como celulares e computadores. Os golpistas alegam ter acesso \u00e0 c\u00e2mera, ao microfone, \u00e0s senhas e aos contatos da v\u00edtima. \u00c0s vezes, os cibercriminosos incluem informa\u00e7\u00f5es reais vazadas anteriormente, como endere\u00e7o de seu e-mail ou uma senha antiga, para aumentar a credibilidade. Esses detalhes criam uma falsa sensa\u00e7\u00e3o de veracidade e urg\u00eancia. Al\u00e9m disso, o conte\u00fado geralmente cita registros de nudez, momentos \u00edntimos ou supostas atividades em sites de conte\u00fado adulto, apostando no medo da exposi\u00e7\u00e3o e no constrangimento para for\u00e7ar a v\u00edtima a agir r\u00e1pido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sinais para voc\u00ea saber se o e-mail \u00e9 um golpe de sextortion scam<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/s2-techtudo.glbimg.com\/qi1ei78NoloKAfE052IRwoP9D-k%3D\/0x0%3A1260x700\/984x0\/smart\/filters%3Astrip_icc%28%29\/i.s3.glbimg.com\/v1\/AUTH_08fbf48bc0524877943fe86e43087e7a\/internal_photos\/bs\/2025\/1\/w\/yjtsGGSwA5iFPXYorT7w\/em-seguida-clique-no-botao-copiar-ou-toque-no-codigo-do-cupom-desejado-para-copia-lo-1-.png?w=800&#038;ssl=1\" alt=\"Exemplo de mensagem de golpe de sextortion scam: mensagem n\u00e3o \u00e9 criptografada e foi enviada de dom\u00ednio incomum no Brasil (tvoe.ru) \u2014 Foto: Reprodu\u00e7\u00e3o\/J\u00falia Silveira\"\/><figcaption class=\"wp-element-caption\">Exemplo de mensagem de golpe de sextortion scam: mensagem n\u00e3o \u00e9 criptografada e foi enviada de dom\u00ednio incomum no Brasil (tvoe.ru) \u2014 Foto: Reprodu\u00e7\u00e3o\/J\u00falia Silveira<\/figcaption><\/figure>\n\n\n\n<p>O golpe costuma seguir um roteiro gen\u00e9rico e repetitivo, disparado para milhares de pessoas ao redor do mundo. Abaixo, veja alguns ind\u00edcios de que a mensagem recebida pode ser uma fraude:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mensagem enviada a partir do pr\u00f3prio e-mail do usu\u00e1rio:\u00a0<\/strong>esse truque \u00e9 usado para convencer a v\u00edtima de que o golpista invadiu sua conta, mas \u00e9 facilmente forjado com uma t\u00e9cnica chamada spoofing, que falsifica o remetente. Um poss\u00edvel sinal dessa manipula\u00e7\u00e3o \u00e9 que a mensagem n\u00e3o aparece na sua caixa de \u201cItens enviados\u201d;<\/li>\n\n\n\n<li><strong>Dom\u00ednio suspeito e falta de seguran\u00e7a na mensagem:\u00a0<\/strong>e-mails desse tipo costumam vir de dom\u00ednios desconhecidos ou com termina\u00e7\u00f5es incomuns no Brasil, como .ru (R\u00fassia) ou .cn (China), o que pode indicar origem maliciosa. Al\u00e9m disso, muitas vezes a mensagem n\u00e3o \u00e9 criptografada, um sinal comum em spams e tentativas de golpe;<\/li>\n\n\n\n<li><strong>Conte\u00fado gen\u00e9rico e amedrontador:\u00a0<\/strong>os criminosos usam amea\u00e7as vagas, que poderiam ser aplicadas em diversas situa\u00e7\u00f5es, e linguagem de urg\u00eancia para deixar o usu\u00e1rio em p\u00e2nico e faz\u00ea-lo pagar de forma impulsiva. Al\u00e9m disso, esse tipo de e-mail costuma cair da caixa de spam;<\/li>\n\n\n\n<li><strong>Sem provas concretas<\/strong>: n\u00e3o \u00e9 apresentada nenhuma evid\u00eancia real da invas\u00e3o, como prints, fotos, v\u00eddeos, links ou dados pessoais, por exemplo;<\/li>\n\n\n\n<li><strong>Frases prontas e alarmistas:<\/strong>\u00a0as mensagens costumam usar afirma\u00e7\u00f5es gen\u00e9ricas como \u201cinstalei um trojan no seu sistema\u201d, \u201ctenho v\u00eddeos seus e vou divulgar para seus contatos\u201d ou \u201ccomprei acesso \u00e0 sua conta na dark web\u201d. Tamb\u00e9m imp\u00f5em prazos curtos, como 24 ou 48 horas, para que os pagamentos sejam feitos. Apesar do idioma ou o tom da mensagem variarem, o roteiro se mant\u00e9m o mesmo em muitos casos.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer ao receber um e-mail de sextortion?<\/h2>\n\n\n\n<p>Ao ser alvo desse tipo de mensagem, o usu\u00e1rio n\u00e3o deve entrar em p\u00e2nico, responder ou enviar nenhum valor em dinheiro. Geralmente, trata-se de um golpe em massa sem qualquer prova real. Para se proteger, \u00e9 recomend\u00e1vel seguir as orienta\u00e7\u00f5es abaixo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>N\u00e3o clique em links nem baixe anexos, pois eles podem conter v\u00edrus ou scripts maliciosos;<\/li>\n\n\n\n<li>Marque o e-mail como spam ou\u00a0<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/guia\/2024\/04\/o-que-e-phishing-saiba-tudo-sobre-o-golpe-e-como-se-proteger-edsoftwares.ghtml\">phishing\u00a0<\/a>para ajudar seu provedor a bloquear mensagens semelhantes no futuro;<\/li>\n\n\n\n<li>Atualize suas senhas, especialmente se alguma delas for mencionada no conte\u00fado do e-mail;<\/li>\n\n\n\n<li>Ative a\u00a0<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/noticias\/2021\/08\/autenticacao-de-dois-fatores-o-que-e-e-para-que-serve-o-recurso.ghtml\">autentica\u00e7\u00e3o em dois fatores (2FA)\u00a0<\/a>em suas contas, adicionando uma camada extra de\u00a0<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/softwares\/apps\/seguranca\/\">seguran\u00e7a<\/a>.<\/li>\n<\/ul>\n\n\n\n<p>Se desejar, o usu\u00e1rio tamb\u00e9m checar se seu e-mail foi comprometido em uma viola\u00e7\u00e3o de dados em sites como&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/noticias\/2023\/01\/have-i-been-pwned-site-revela-se-se-seus-dados-vazaram-na-internet.ghtml\">Have I Been Pwned<\/a>. Tamb\u00e9m \u00e9 poss\u00edvel fazer uma&nbsp;<a class=\"\" href=\"http:\/\/www.safernet.org.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">den\u00fancia an\u00f4nima \u00e0 SaferNet<\/a>, organiza\u00e7\u00e3o brasileira que atua na prote\u00e7\u00e3o dos direitos digitais; buscar orienta\u00e7\u00e3o em delegacias especializadas ou relatar o caso \u00e0 plataforma de e-mail utilizada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>E-mails\u00a0que amea\u00e7am divulgar supostas imagens \u00edntimas e exigem pagamento t\u00eam se tornado cada vez mais comuns. Conhecido como sextortion scam, esse\u00a0golpe\u00a0se aproveita do medo e do constrangimento para extorquir v\u00edtimas, mesmo quando os conte\u00fados er\u00f3ticos n\u00e3o existem ou n\u00e3o h\u00e1 nenhuma prova real de invas\u00e3o a contas e dispositivos. O tom \u00e9 direto, amea\u00e7ador e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":32364,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16],"tags":[],"class_list":["post-32363","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/07\/Sem-titulo-226.jpg?fit=1000%2C666&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/32363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=32363"}],"version-history":[{"count":1,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/32363\/revisions"}],"predecessor-version":[{"id":32365,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/32363\/revisions\/32365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/media\/32364"}],"wp:attachment":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=32363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=32363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=32363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}