Tags
*Por Tomas Trnka, investigador de Inteligência Artificial da Avast
O phishing continua sendo um meio importante de ataque, porque permite que um grande número de pessoas sejam atingidas. Em geral, os cibercriminosos distribuem tais golpes fingindo representar empresas confiáveis, nas quais os usuários têm alguma conhecimento.
Os sites de phishing podem ser difíceis de identificar. É por isso que, na Avast, usamos inteligência artificial (IA) para detectar golpes de phishing e proteger os nossos usuários contra malware e sites maliciosos.
Leia mais
Mercado negro do cibercrime: os preços e serviços oferecidos na dark web
Sua identidade digital pode estar à venda na internet
Windows é mais afetado por malware? Desvende esse e outros mitos da segurança digital
Para melhorar os nossos recursos de detecção de phishing, tivemos que seguir a linha de pensamento de um cibercriminoso. Ele cria sites falsos muito semelhantes ao legítimos, para enganar as pessoas com sucesso. As semelhanças visuais são, geralmente, suficientes para induzir os usuários a inserir as suas credenciais de login e informações sigilosas.
Embora os nossos mecanismos de detecção marquem sites de phishing com base no conteúdo HTML, os métodos mais sofisticados usados pelos cibercriminosos para criar suas páginas falsas podem impedir as detecções de antivírus.
A vida útil da maioria dos sites de phishing é muito curta, para que os mecanismos de pesquisa os indexem. Isso se reflete na qualificação de um domínio. A popularidade e o histórico também podem ser indicadores iniciais de uma página ser segura ou maliciosa. Ao analisar isso e comparar as características visuais do site, podemos decidir se ele é confiável ou malicioso.
O próximo passo é verificar o design. Nós tentamos outra abordagem, usando hashes de imagem: um método para compactar dados de imagens (mas ainda assim expressivas) em um espaço menor, como um vetor de tamanho fixo em bytes e com uma métrica simples. Estes métodos ajudam a transmitir as imagens para a nossa inteligência artificial, observando de forma muito detalhada os pixels particulares, bem como os pixels que os rodeiam. Os pixels selecionados pelo nosso algoritmo são chamados de pontos interessantes.
Um problema comum, na detecção desses pontos interessantes em uma imagem, acontece quando ela contém texto. Há muitas variações no texto e nas letras que, por design, criam muitas bordas. Quando uma imagem contém muitas letras, há vários pontos interessantes em uma área pequena, o que pode resultar em falsos positivos, apesar da verificação espacial.
Por esse motivo, criamos um software que pode classificar os patches dentro das imagens e decidir se ele contém texto. Neste caso, a nossa IA evitaria usar pontos de correção como parte do processo de comparação. Todo esse procedimento é automático e, em 99% das vezes, reconhecerá um site de phishing em menos de 10 segundos, o que, por sua vez, nos permite bloquear o site malicioso e proteger melhor os nossos usuários.
Os sites de phishing evoluíram muito ao longo dos anos, para se tornarem falsificações tão convincentes. Alguns até usam HTTPS, dando aos usuários uma falsa sensação de segurança quando veem o cadeado.
Falhas pequenas em um site de phishing podem parecer óbvias, quando colocadas ao lado de uma página legítima, mas não são tão notórias por si mesmas. Pense na última vez que viu uma página de login de um serviço que você usa com frequência. Você provavelmente tem dificuldade em lembrar de todos os detalhes, que é exatamente o que os golpistas de phishing esperam quando projetam seus sites maliciosos.
Historicamente, a maneira mais comum de espalhar sites de phishing é por meio de e-mails, mas também são distribuídos via anúncios pagos que aparecem nos resultados de pesquisa. Outros vetores de ataque incluem uma técnica chamada clickbait. Os cibercriminosos costumam usar clickbait nas redes sociais prometendo algo, como um número gratuito, para incentivar os usuários a clicar em links maliciosos.
Como acontece em quase todos os ataques cibernéticos, o phishing é usado para ganhos financeiros. Quando os usuários enviam credenciais de login para um site de phishing, os criminosos podem abusar delas de diferentes maneiras, dependendo do tipo de site. Muitos ataques imitam instituições financeiras, como bancos ou empresas como o PayPal, que podem gerar recompensas financeiras significativas para os cibercriminosos.
Ao longo de 2018, testemunhamos e-mails maliciosos enviados e incluindo contas comprometidas do MailChimp, golpes de extorsão sexual e campanhas de phishing relacionadas a GDPR (Regulamentos Gerais de Proteção de Dados), entre muitos outros. No futuro, podemos esperar que os ataques de phishing cresçam, tanto em volume quanto com relação às novas técnicas para camuflar os esforços dos cibercriminosos, que desejam roubar dados sigilosos dos usuários.
Abaixo está uma breve lista de verificações que, se seguidas, vão ajudar os internautas a evitar que sejam vítimas de uma das formas mais bem-sucedidas de ataque cibernético, o phishing:
• Primeiro, instale uma solução antivírus em todos os seus dispositivos, seja PC, smartphone ou tablet. O software antivírus atua como uma rede de segurança, que protege os usuários online;
• Não clique em links, nem baixe arquivos de e-mails suspeitos. Evite respondê-los, mesmo que encaminhados por alguém de confiança. Em vez disso, entre em contato com a empresa, por meio de um canal a parte e verifique se a mensagem realmente foi enviada por ela;
• Insira diretamente a URL de um site no seu navegador sempre que possível, para visitar o site que deseja e, assim, não correr o risco de visitar uma versão falsa;
• Não confie apenas no HTTPS e no cadeado. Embora esses elementos confirmem que a conexão é criptografada, o site ainda pode ser falso. Os cibercriminosos criptografam suas páginas de phishing, para enganar ainda mais os usuários. Por isso, é importante verificar se o site que você está visitando é, de fato, o verdadeiro.
Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga
Na galeria, você confere uma série de boatos que já rolaram pela internet:
Celular pipoqueira: A radiação gerada por um celular é tão forte que é capaz de estourar um milho. Pelo menos é o que tenta comprovar um vídeo do YouTube que circula desde 2008. Nele, um grupo de amigos faz um círculo com alguns aparelhos e colocam milhos no centro da roda. Quando os telefones começam a tocar, os grãos estouram e viram pipoca. Porém, o vídeo não passa de uma brincadeira. Confira a trollagem aqui: https://goo.gl/dSAh6r. | Crédito: theglobalpanorama via Visualhunt / CC BY-SA
Celular pipoqueira: A radiação gerada por um celular é tão forte que é capaz de estourar um milho. Pelo menos é o que tenta comprovar um vídeo do YouTube que circula desde 2008. Nele, um grupo de amigos faz um círculo com alguns aparelhos e colocam milhos no centro da roda. Quando os telefones começam a tocar, os grãos estouram e viram pipoca. Porém, o vídeo não passa de uma brincadeira. Confira a trollagem aqui: https://goo.gl/dSAh6r. | Crédito: theglobalpanorama via Visualhunt / CC BY-SA
Raios cósmicos afetam celulares: Um alerta da NASA dizia que durante o período da 00h30 às 3h30 de determinado dia era necessário desligar os aparelhos mobile e mantê-los longe do corpo. Isso porque os raios cósmicos iriam aumentar a radicação dos dispositivos e se tornariam prejudiciais para o ser humano. A história da carochinha começou a circular em 2008, mas teve sobrevida em 2010, 2013 e 2015. | Crédito: siraf72 via VisualHunt / CC BY
Raios cósmicos afetam celulares: Um alerta da NASA dizia que durante o período da 00h30 às 3h30 de determinado dia era necessário desligar os aparelhos mobile e mantê-los longe do corpo. Isso porque os raios cósmicos iriam aumentar a radicação dos dispositivos e se tornariam prejudiciais para o ser humano. A história da carochinha começou a circular em 2008, mas teve sobrevida em 2010, 2013 e 2015. | Crédito: siraf72 via VisualHunt / CC BY
Indenização da Apple: Um tribunal condenou a Samsung a pagar mais de US$ 1 bilhão por violar patentes da Apple. Até aí, a história é verdadeira. A mentira que se espalhou na internet dizia que a multa foi paga com moedas de US$ 0,05. Para isso, a sul-coreana teria mandado 30 caminhões carregados para a sede da maçã, onde despejou cerca de 20 bilhões delas. | Crédito: puffclinty via VisualHunt.com / CC BY-NC-SA
Indenização da Apple: Um tribunal condenou a Samsung a pagar mais de US$ 1 bilhão por violar patentes da Apple. Até aí, a história é verdadeira. A mentira que se espalhou na internet dizia que a multa foi paga com moedas de US$ 0,05. Para isso, a sul-coreana teria mandado 30 caminhões carregados para a sede da maçã, onde despejou cerca de 20 bilhões delas. | Crédito: puffclinty via VisualHunt.com / CC BY-NC-SA
Pague se quiser usar: Se você não quiser perder acesso a uma rede social, tudo o que você precisa fazer é se tornar um membro premium da plataforma. Ou seja, é necessário pagar uma taxa camarada para continuar o uso. Mas você pode driblar a nova regra ao compartilhar uma publicação em seu Facebook ou repassar o recado pelo WhatsApp. | Crédito: Reprodução Internet
Pague se quiser usar: Se você não quiser perder acesso a uma rede social, tudo o que você precisa fazer é se tornar um membro premium da plataforma. Ou seja, é necessário pagar uma taxa camarada para continuar o uso. Mas você pode driblar a nova regra ao compartilhar uma publicação em seu Facebook ou repassar o recado pelo WhatsApp. | Crédito: Reprodução Internet
Compartilhe para ajudar: Não precisa depositar dinheiro ou levantar do seu sofá para ajudar uma pessoa doente ou que sofreu algum abuso. Basta compartilhar uma publicação no Facebook que a própria rede social faz isso por você. Esse tipo de post vive pipocando pelas redes sociais. Neste exemplo, um troll usou o personagem de Hugh Jackman, em Logan, para pregar uma peça nos usuários. O mesmo vale para histórias de crianças desaparecidas e doentes. | Crédito: Reprodução Internet
Compartilhe para ajudar: Não precisa depositar dinheiro ou levantar do seu sofá para ajudar uma pessoa doente ou que sofreu algum abuso. Basta compartilhar uma publicação no Facebook que a própria rede social faz isso por você. Esse tipo de post vive pipocando pelas redes sociais. Neste exemplo, um troll usou o personagem de Hugh Jackman, em Logan, para pregar uma peça nos usuários. O mesmo vale para histórias de crianças desaparecidas e doentes. | Crédito: Reprodução Internet
Batizados em homenagem à web: Hashtag, Harlem Shake e até Facebookson. Não é incomum encontrar notícias de crianças que ganharam nomes em homenagem à internet. Embora não seja completamente improvável que exista alguém no mundo batizado com tal alcunha, a maioria das publicações compartilhadas são apenas boatos. | Crédito: Reprodução Internet
Batizados em homenagem à web: Hashtag, Harlem Shake e até Facebookson. Não é incomum encontrar notícias de crianças que ganharam nomes em homenagem à internet. Embora não seja completamente improvável que exista alguém no mundo batizado com tal alcunha, a maioria das publicações compartilhadas são apenas boatos. | Crédito: Reprodução Internet
Vírus que podem destruir seu PC: Nos primórdios da internet, e-mails circularam dizendo que o arquivo “jdbgmgr.exe”, que possui um ursinho como ícone, era um vírus e que deveria ser apagado imediatamente do computador. O problema é que o executável não era malicioso, mas um componente necessário do Windows. Ao deletá-lo, o PC entrava em pane. | Crédito: Drew Coffman via VisualHunt / CC BY
Vírus que podem destruir seu PC: Nos primórdios da internet, e-mails circularam dizendo que o arquivo “jdbgmgr.exe”, que possui um ursinho como ícone, era um vírus e que deveria ser apagado imediatamente do computador. O problema é que o executável não era malicioso, mas um componente necessário do Windows. Ao deletá-lo, o PC entrava em pane. | Crédito: Drew Coffman via VisualHunt / CC BY
“Se vocês soubessem ficariam enojados...”: Se o Brasil perdeu a Copa do Mundo ou seu time favorito amarelou na final da Libertadores, é bem provável que ele tenha vendido o campeonato. E-mail clássico que começou a circular em 2002, toda vez que a população brasileira se decepciona com seus ídolos, uma nova versão é divulgada. As opções vão desde o Anderson Silva ter vendido o cinturão do UFC até o Brasil ter negociado a coroa de Miss para a organização do evento. Aqui você encontra uma coletânea deles: https://goo.gl/p9iMX8. | Crédito: Reprodução Internet
“Se vocês soubessem ficariam enojados...”: Se o Brasil perdeu a Copa do Mundo ou seu time favorito amarelou na final da Libertadores, é bem provável que ele tenha vendido o campeonato. E-mail clássico que começou a circular em 2002, toda vez que a população brasileira se decepciona com seus ídolos, uma nova versão é divulgada. As opções vão desde o Anderson Silva ter vendido o cinturão do UFC até o Brasil ter negociado a coroa de Miss para a organização do evento. Aqui você encontra uma coletânea deles: https://goo.gl/p9iMX8. | Crédito: Reprodução Internet
Coreia do Norte campeã mundial: A Coreia do Norte é vencedora da Copa do Mundo 2014. Com uma campanha perfeita, vencendo todos os jogos, o país conquistou o tão cobiçado troféu, para a alegria dos seus habitantes. Tal notícia foi divulgada pelo canal Korea News Backup, do YouTube. A ideia de que Kim Jong-un estava manipulando sua população logo se espalhou pelo mundo. Entre os jornais que divulgaram o escândalo estavam O Globo, Metro UK e The Wall Street Journal. Mas tudo não passou de uma brincadeira do site Não Salvo e seu criador Maurício Cid. | Crédito: Reprodução Internet
Coreia do Norte campeã mundial: A Coreia do Norte é vencedora da Copa do Mundo 2014. Com uma campanha perfeita, vencendo todos os jogos, o país conquistou o tão cobiçado troféu, para a alegria dos seus habitantes. Tal notícia foi divulgada pelo canal Korea News Backup, do YouTube. A ideia de que Kim Jong-un estava manipulando sua população logo se espalhou pelo mundo. Entre os jornais que divulgaram o escândalo estavam O Globo, Metro UK e The Wall Street Journal. Mas tudo não passou de uma brincadeira do site Não Salvo e seu criador Maurício Cid. | Crédito: Reprodução Internet
Seu Barriga morreu: Vale lembrar que o viral da Copa do Mundo coreana não foi o primeiro boato espalhado por Maurício Cid. Em 2012, o blogueiro divulgou que o Seu Barriga, do seriado Chaves, tinha morrido. A ideia surgiu no evento Campus Party, quando o criador do Não Salvo disse que conseguiria mostrar como uma notícia, veiculada por muitas pessoas na web, pode se tornar verdadeira em poucos minutos. | Crédito: Reprodução Internet
Seu Barriga morreu: Vale lembrar que o viral da Copa do Mundo coreana não foi o primeiro boato espalhado por Maurício Cid. Em 2012, o blogueiro divulgou que o Seu Barriga, do seriado Chaves, tinha morrido. A ideia surgiu no evento Campus Party, quando o criador do Não Salvo disse que conseguiria mostrar como uma notícia, veiculada por muitas pessoas na web, pode se tornar verdadeira em poucos minutos. | Crédito: Reprodução Internet
Fim do mundo: Entre tantas balelas que surgem e morrem na internet, o fim do mundo é um dos assuntos que ganha sobrevida e teorias a cada ano. Tem gente que previu o fim do mundo por asteroides em 16 de fevereiro de 2017. Já a seita religiosa eBible Fellowship fez cálculos de que o planeta Terra deixaria de existir em 7 de outubro de 2015. Embora ambos os boatos estivessem errados – claro –, isso não impede que novas histórias apareçam na web de tempos em tempos. | Crédito: x-ray delta one via VisualHunt / CC BY-NC-SA
Fim do mundo: Entre tantas balelas que surgem e morrem na internet, o fim do mundo é um dos assuntos que ganha sobrevida e teorias a cada ano. Tem gente que previu o fim do mundo por asteroides em 16 de fevereiro de 2017. Já a seita religiosa eBible Fellowship fez cálculos de que o planeta Terra deixaria de existir em 7 de outubro de 2015. Embora ambos os boatos estivessem errados – claro –, isso não impede que novas histórias apareçam na web de tempos em tempos. | Crédito: x-ray delta one via VisualHunt / CC BY-NC-SA
Tourist Guy: Meses após o ataque às Torres Gêmeas, foi compartilhada uma foto de um turista no topo do World Trade Center antes dos aviões colidirem. Os últimos minutos de vida do rapaz foram motivo de comoção pelo Brasil e mundo. A imagem até foi divulgada em grandes veículos de comunicação. Acontece que ela era falsa. Foi apenas uma brincadeira de mau gosto. O mais curioso é que um brasileiro disse que era ele na fotografia. Pegadinha do Mallandro! Era um húngaro. | Crédito: Reprodução Internet
Tourist Guy: Meses após o ataque às Torres Gêmeas, foi compartilhada uma foto de um turista no topo do World Trade Center antes dos aviões colidirem. Os últimos minutos de vida do rapaz foram motivo de comoção pelo Brasil e mundo. A imagem até foi divulgada em grandes veículos de comunicação. Acontece que ela era falsa. Foi apenas uma brincadeira de mau gosto. O mais curioso é que um brasileiro disse que era ele na fotografia. Pegadinha do Mallandro! Era um húngaro. | Crédito: Reprodução Internet
Golpe da Nigéria: Neste golpe, que se tornou popular no início dos anos 2000, o internauta recebe um e-mail de um cidadão – geralmente africano – que se diz herdeiro de uma enorme fortuna. Depois de contar uma história qualquer, ele pede para que o internauta faça um depósito em dinheiro em sua conta para ajudá-lo a desbloquear a grana. Em troca, o nigeriano dividiria com a pessoa sua herança, tão logo a tivesse em mãos. | Crédito: Reprodução Internet
Golpe da Nigéria: Neste golpe, que se tornou popular no início dos anos 2000, o internauta recebe um e-mail de um cidadão – geralmente africano – que se diz herdeiro de uma enorme fortuna. Depois de contar uma história qualquer, ele pede para que o internauta faça um depósito em dinheiro em sua conta para ajudá-lo a desbloquear a grana. Em troca, o nigeriano dividiria com a pessoa sua herança, tão logo a tivesse em mãos. | Crédito: Reprodução Internet
Sereia no Taiti: Esse boato surgiu em 2006 e dizia que o esqueleto de uma sereia tinha sido encontrado no Taiti, um grupo de ilhas que pertence à Polinésia Francesa. Porém, a criatura mitológica não passava de uma criação de taxidermia. Ela era metade macaco e metade peixe. Essas “sereias” existem desde 1842. Elas eram feitas nas ilhas Fiji, mas foram trazidas para os Estados Unidos para participar de uma espécie de freak show. | Crédito: Reprodução Internet
Sereia no Taiti: Esse boato surgiu em 2006 e dizia que o esqueleto de uma sereia tinha sido encontrado no Taiti, um grupo de ilhas que pertence à Polinésia Francesa. Porém, a criatura mitológica não passava de uma criação de taxidermia. Ela era metade macaco e metade peixe. Essas “sereias” existem desde 1842. Elas eram feitas nas ilhas Fiji, mas foram trazidas para os Estados Unidos para participar de uma espécie de freak show. | Crédito: Reprodução Internet
Brasil sem Amazônia: Desde 2000, circula pela internet uma ilustração que teria sido retirada de um livro de geografia norte-americano. Nela, a área que representa a Amazônia está marcada como um território internacionalizado. Apesar de ainda causar indignação em internautas desprevenidos, o e-mail não passa de um trote. | Crédito: Reprodução Internet
Brasil sem Amazônia: Desde 2000, circula pela internet uma ilustração que teria sido retirada de um livro de geografia norte-americano. Nela, a área que representa a Amazônia está marcada como um território internacionalizado. Apesar de ainda causar indignação em internautas desprevenidos, o e-mail não passa de um trote. | Crédito: Reprodução Internet
Moto movida a água: A história de um aposentado na cidade de Itu (SP) que criou um motor que funcionava com água do Rio Tietê e fazia mais de 500 quilômetros com um litro invadiu a internet em 2015. Amplamente compartilhado e divulgado em portais de notícia, não demorou muito para investigarem a fundo o caso e descobrirem que era uma farsa. Isso porque a bateria da moto precisa ser recarregada para que o sistema funcione de fato. | Crédito: Reprodução Internet
Moto movida a água: A história de um aposentado na cidade de Itu (SP) que criou um motor que funcionava com água do Rio Tietê e fazia mais de 500 quilômetros com um litro invadiu a internet em 2015. Amplamente compartilhado e divulgado em portais de notícia, não demorou muito para investigarem a fundo o caso e descobrirem que era uma farsa. Isso porque a bateria da moto precisa ser recarregada para que o sistema funcione de fato. | Crédito: Reprodução Internet
Gatos Bonsai: Em 1999, um e-mail contava a história dos gatos que eram cultivados dentro de garrafas. O boato se espalhou de tal forma que boa parte dos internautas chegou a achar que era verdade. A mensagem dizia que, ao nascer, o animal possui ossos frágeis, por isso pode ser moldado em qualquer formato. Na época, o FBI chegou a investigar o caso a fundo, mas constatou que a história era uma farsa. | Crédito: Reprodução Internet
Gatos Bonsai: Em 1999, um e-mail contava a história dos gatos que eram cultivados dentro de garrafas. O boato se espalhou de tal forma que boa parte dos internautas chegou a achar que era verdade. A mensagem dizia que, ao nascer, o animal possui ossos frágeis, por isso pode ser moldado em qualquer formato. Na época, o FBI chegou a investigar o caso a fundo, mas constatou que a história era uma farsa. | Crédito: Reprodução Internet
Estátua viva de Jesus: O vídeo de uma estátua de Jesus Cristo abrindo os olhos foi compartilhado pelo YouTube. O flagra foi feito em uma igreja de Coahuila, no México, e atraiu mais de 5 milhões de visualizações. A atividade paranormal com uma trilha sonora macabra foi logo desmentida. Isso porque o vídeo dá vários indícios de ter sido manipulado. Imagens desfocadas e de baixa resolução são alguns dos exemplos. Confira a cena na íntegra em https://goo.gl/VRteIP. | Crédito: Reprodução Internet
Estátua viva de Jesus: O vídeo de uma estátua de Jesus Cristo abrindo os olhos foi compartilhado pelo YouTube. O flagra foi feito em uma igreja de Coahuila, no México, e atraiu mais de 5 milhões de visualizações. A atividade paranormal com uma trilha sonora macabra foi logo desmentida. Isso porque o vídeo dá vários indícios de ter sido manipulado. Imagens desfocadas e de baixa resolução são alguns dos exemplos. Confira a cena na íntegra em https://goo.gl/VRteIP. | Crédito: Reprodução Internet
Terceiro seio: Uma jovem norte-americana se transformou em um viral da internet após implantar um terceiro seio e dizer que gastou US$ 20 mil na prótese. A garota foi desmascarada depois de ter sua bagagem roubada no Aeroporto Internacional de Tampa, na Flórida (EUA). Após prenderem os suspeitos, a polícia local revelou que encontrou a prótese falsa na mala. | Crédito: Reprodução Internet
Terceiro seio: Uma jovem norte-americana se transformou em um viral da internet após implantar um terceiro seio e dizer que gastou US$ 20 mil na prótese. A garota foi desmascarada depois de ter sua bagagem roubada no Aeroporto Internacional de Tampa, na Flórida (EUA). Após prenderem os suspeitos, a polícia local revelou que encontrou a prótese falsa na mala. | Crédito: Reprodução Internet
Tráfico de órgãos: Mais uma lenda urbana do que um boato virtual, nessa história um sujeito entra no bar, bebe umas cervejas e conhece uma garota, que o leva para sua casa. Ele só acorda no dia seguinte em uma banheira com gelo e uma cicatriz no abdome: mais uma vítima do tráfico de órgãos. Tal rumor começou a ser espalhado por e-mail e ainda é possível encontrá-lo em correntes por WhatsApp e Facebook. | Crédito: r.campana via Visualhunt.com / CC BY-NC
Tráfico de órgãos: Mais uma lenda urbana do que um boato virtual, nessa história um sujeito entra no bar, bebe umas cervejas e conhece uma garota, que o leva para sua casa. Ele só acorda no dia seguinte em uma banheira com gelo e uma cicatriz no abdome: mais uma vítima do tráfico de órgãos. Tal rumor começou a ser espalhado por e-mail e ainda é possível encontrá-lo em correntes por WhatsApp e Facebook. | Crédito: r.campana via Visualhunt.com / CC BY-NC
Laranjas com HIV: Um lote de laranjas vindas da Líbia estavam contaminadas com o vírus da AIDS. Quem ingerisse a fruta iria contrair a doença. Para tornar a história mais crível, há uma imagem com um gomo mais avermelhado. Jornais e portais pesquisaram a notícia e descobriram que a transmissão seria impossível. Isso porque o vírus considera a fruta um “ambiente inóspito”, em que ele não consegue sobreviver. A lenda ganhou fama em outros países, como Egito e Holanda. | Crédito: Nicholas Erwin via Visualhunt / CC BY-NC-ND
Laranjas com HIV: Um lote de laranjas vindas da Líbia estavam contaminadas com o vírus da AIDS. Quem ingerisse a fruta iria contrair a doença. Para tornar a história mais crível, há uma imagem com um gomo mais avermelhado. Jornais e portais pesquisaram a notícia e descobriram que a transmissão seria impossível. Isso porque o vírus considera a fruta um “ambiente inóspito”, em que ele não consegue sobreviver. A lenda ganhou fama em outros países, como Egito e Holanda. | Crédito: Nicholas Erwin via Visualhunt / CC BY-NC-ND