Go back Ferramentas & Dicas

Guia de Takedowns: como remover fraudes, phishing e ameaças online

Por Time de Conteúdo em 27 de Novembro de 2024

Como a internet é descentralizada, não existe uma única autoridade capaz de garantir que todas as menções a uma marca ou conteúdo sejam legítimas. Criminosos podem criar páginas falsas e promovê-las por e-mail, redes sociais ou canais de anúncios, alcançando milhares ou até milhões de usuários em poucos minutos.

 

Essa atividade maliciosa pode ser extremamente prejudicial para as marcas que estão sendo falsificadas. Quando os usuários são enganados, eles podem associar a marca às consequências negativas do golpe ou até mesmo tentar buscar suporte ao cliente para produtos falsificados ou ofertas e pedidos que nunca existiram. Alguns podem até suspeitar que a própria empresa legítima está os enganando por não cumprir uma oferta que viram online.

 

As empresas podem evitar muitas dessas situações e proteger seus consumidores ao adotar soluções de proteção de marca que identifiquem e removam conteúdos ilegítimos. Esse esforço é possibilitado por um takedown, que é o processo de solicitar corretamente a remoção de conteúdo que infringe marcas registradas, direitos autorais, leis ou termos de serviço.

 

O que é um takedown e como funciona?

No contexto de cibersegurança para serviços online, uma solicitação de takedown é um processo extrajudicial, um relatório enviado a operadores de infraestrutura de internet ou plataformas digitais para garantir que eles tomem conhecimento de conteúdo potencialmente inadequado sendo hospedado. Isso permite que o conteúdo infrator seja removido.

 

Uma das formas mais conhecidas de takedown é a solicitação com base no Digital Millennium Copyright Act (DMCA), usada para combater a pirataria. No entanto, a maioria das solicitações de takedown não precisa estar vinculada a uma lei específica.

Isso ocorre porque quase todos os provedores de serviços de internet (ISPs), incluindo provedores de hospedagem e nuvem, possuem acordos de uso que limitam o tipo de conteúdo que pode ser hospedado ou as atividades permitidas. Se um cliente realizar atividades fora desses limites, isso é considerado abuso de rede. Nesse caso, a conta pode ser suspensa, interrompendo a atividade infratora e removendo qualquer conteúdo associado.

 

Graças a esses acordos, é possível enviar um relatório de abuso e solicitar um takedown, mesmo quando o provedor de serviços está em uma jurisdição diferente ou quando as leis locais não cobrem especificamente a fraude ou atividade maliciosa identificada.

 

Alguns exemplos incluem:

  • Envio de e-mails em massa não autorizados pelo destinatário (spam);
  • Distribuição de malware (incluindo trojans disfarçados de software legítimo);
  • Hospedagem de páginas que violam marcas registradas (para phishing ou SEO);
  • Criação de perfis ou contas de mensagem que usam a identidade de terceiros (incluindo marcas), sem indicar que é uma paródia;
  • Veiculação de anúncios que utilizam imagens ou textos enganosos, fazendo usuários acreditarem que foram feitos por outra marca ou pessoa;
  • Armazenamento ou distribuição de dados corporativos roubados ou informações privadas.

 

Como a falsificação de marcas é muito comum em casos de phishing e outras fraudes, muitos desses casos justificam solicitações de takedown. No entanto, antes de relatar uma violação, é essencial reunir provas suficientes. Sem essas informações, o provedor de serviços não conseguirá investigar a questão e tomar medidas.

 

Embora os provedores geralmente consigam suspender a conta e remover o conteúdo rapidamente com base em seus acordos de serviço, nem todas as contas denunciadas por abuso de rede são maliciosas por si só. Criminosos podem roubar credenciais de acesso de contas legítimas, resultando em conteúdo infrator sendo hospedado junto com sites legítimos.

 

Nesses casos, o provedor pode encaminhar a solicitação para o administrador da conta, o que pode causar atrasos adicionais se o cliente não entender a mensagem, tornando o pedido menos eficaz.

 

Os provedores são obrigados por lei a atender todas as solicitações de takedown?

Os provedores não são legalmente obrigados a cumprir todas as solicitações de takedown. No entanto, criminosos geralmente precisam abusar de pelo menos parte da infraestrutura de empresas respeitáveis para ampliar o alcance de suas campanhas. Caso contrário, seus sites maliciosos podem ser bloqueados por firewalls e softwares antivírus, ou todos os e-mails fraudulentos acabarão sendo enviados para pastas de spam.

Provedores confiáveis têm mais chances de levar os relatórios a sério, pois não querem ser cúmplices de crimes online. É por isso que solicitações de takedown podem ser muito eficazes para a proteção de marcas: geralmente, existe uma empresa confiável em algum ponto da cadeia de cada golpe, e esse provedor é um participante involuntário.

 

Qualquer pessoa pode solicitar um takedown?

De maneira geral, qualquer pessoa pode denunciar uma violação de termos de serviço. Isso pode ser comparado às funções de denúncia de conteúdo disponíveis em redes sociais, com as quais muitos usuários estão familiarizados. A diferença está na quantidade de detalhes que podem ser compartilhados e nos aspectos técnicos do relatório.

 

Para certos tipos de violações – como violações de direitos autorais ou marcas registradas – o provedor de serviços pode solicitar comprovação de que o remetente está autorizado a representar a marca ou o titular dos direitos autorais.

 

Dito isso, empresas que desejam combater a personificação de marca e ajudar seus clientes a evitar fraudes digitais enfrentarão diversos desafios:

 

1. Visibilidade. Para enviar um relatório sobre uma violação, é preciso primeiro identificar a violação. Isso exige uma solução de proteção de marca capaz de escanear conteúdo em larga escala e priorizar automaticamente os incidentes mais graves.


2. Escala. Embora os esforços de monitoramento já exijam certa escala, os relatórios também precisam ser feitos em grande volume. Uma campanha maliciosa pode ter várias etapas, cada uma envolvendo um provedor diferente — por exemplo, um e-mail, um anúncio, um perfil em rede social e uma página na web. Idealmente, um relatório deve ser enviado a todos os provedores simultaneamente, pois isso aumenta as chances de interromper a campanha se qualquer um deles puder bloquear a atividade.

 

Além disso, ao empregar automação para enviar relatórios rapidamente e com todas as evidências necessárias, é mais provável que o relatório receba uma resposta rápida. Isso significa que o conteúdo será removido mais rapidamente, expondo menos usuários à ameaça.

 

3. Especialização. Embora seja essencial enviar todas as evidências relevantes sobre uma violação, também é importante evitar informações irrelevantes, pois isso pode atrasar a resposta. Usar uma linguagem concisa e escrever com clareza no tom adequado é crucial. Os provedores de serviços recebem milhares de relatórios diariamente e também desejam aplicar seus termos de forma eficiente. Relatórios confusos, prolixos ou com tom inadequado podem dificultar o processo e atrasar a análise.


Uma empresa que tenta realizar takedowns sem atender a esses três pontos pode acreditar que essa estratégia não traz resultados significativos, mas isso não é verdade. Se você consegue localizar o conteúdo a ser denunciado e enviar notificações rapidamente, sem comprometer a assertividade, essa é uma estratégia extremamente eficaz.

 

O que pode e o que não pode ser derrubado?

Conteúdos claramente maliciosos ou prejudiciais, como páginas de phishing, malware, produtos falsificados, uso não autorizado de marcas registradas, perfis falsos, anúncios fraudulentos ou uso indevido do nome ou logotipo de uma marca, geralmente podem ser removidos. Esses casos envolvem violações claras de políticas, leis ou termos de serviço e representam riscos diretos para indivíduos ou organizações.

 

Por outro lado, questões como avaliações negativas, opiniões pessoais ou conteúdos protegidos por direitos legais, como liberdade de expressão, geralmente não podem ser derrubados, a menos que violem explicitamente regulamentos ou diretrizes da plataforma. Entender essas limitações é crucial para estabelecer expectativas realistas e priorizar casos que podem ser efetivamente tratados.

 

Quanto tempo leva para concluir um takedown?

Takedowns manuais, especialmente quando realizados por pessoas sem a experiência necessária, tendem a ser significativamente mais lentos e menos eficientes em comparação com processos otimizados. O tempo necessário para cada etapa pode variar muito, mas geralmente envolve atrasos na análise, coleta de evidências e comunicação com provedores de hospedagem ou outras entidades.

 

Sem automação, a análise e a coleta das evidências necessárias para uma solicitação de takedown podem levar horas. Essa etapa frequentemente exige esforço manual, como identificar o provedor de hospedagem responsável, reunir provas da atividade maliciosa e garantir a conformidade com os padrões legais ou técnicos aplicáveis. A complexidade aumenta ainda mais quando se trata de incidentes que abrangem múltiplas jurisdições ou termos de serviço ambíguos.

 

Depois que as evidências são coletadas, preparar e enviar um relatório de abuso é outro processo que consome muito tempo. Normalmente, isso envolve redigir o relatório em um formato aceitável para o provedor de hospedagem ou registrador de domínio, que pode variar amplamente. Identificar os pontos de contato corretos e garantir que a solicitação contenha todos os detalhes necessários para provocar uma ação também adiciona atrasos.

 

Como resultado, takedowns manuais podem levar dias ou até semanas para serem concluídos, deixando o conteúdo malicioso ativo por um período mais longo.

Em contraste, sistemas automatizados como o da Axur otimizam significativamente esse processo, reduzindo o tempo necessário e aumentando a precisão e consistência.

 

Qual é a diferença entre takedowns automatizados e manuais?

Enquanto takedowns manuais dependem de pessoas para analisar, relatar e acompanhar atividades maliciosas, takedowns automatizados otimizam essas etapas usando tecnologia para garantir resultados mais rápidos e consistentes.

 

A Axur possui uma equipe com décadas de experiência em relatórios de abuso e takedowns, enviando centenas de milhares de notificações todos os anos. Trabalhamos incansavelmente para criar um processo altamente automatizado e preciso, reunindo as evidências necessárias de acordo com o tipo de golpe identificado.

 

Group 214

Histórico de eventos exibindo a detecção automatizada de ameaças e o envio de notificações para entidades, seguido por solicitações de remoção e resolução.

 

86% de todas as solicitações de takedown que realizamos são totalmente automatizadas. Em muitos casos, o relatório inicial é enviado em uma mediana de 5 minutos após a detecção do incidente.

 

O que pode ser feito enquanto o takedown está em andamento?

O tempo necessário para concluir um takedown pode variar dependendo da entidade notificada, como provedores de hospedagem ou registradores de domínio. Durante esse período de espera, o conteúdo fraudulento permanece online, representando um risco para os consumidores que podem interagir com ele. Para mitigar esse risco, medidas proativas adicionais podem ser tomadas para reduzir a exposição ao golpe.

 

O Web Safe Reporting da Axur desempenha um papel crucial nesse esforço. Esse mecanismo envia notificações automaticamente para várias entidades globais, como fornecedores de antivírus e navegadores. Essas notificações acionam medidas de proteção, como exibir uma "tela de aviso vermelha" ou emitir alertas pop-up quando os usuários tentam acessar a página fraudulenta.

 

thread-109873854-7335186931093316873 (2)

Exemplo de tela exibida pelos provedores quando uma ameaça é detectada, visando reduzir a exposição da fraude.

 

Ao bloquear o acesso ou alertar os usuários, essas intervenções reduzem significativamente a probabilidade de que os consumidores sejam vítimas de golpes, mitigando efetivamente o impacto da fraude mesmo antes que o provedor de hospedagem remova a página.

 

Combinando relatórios automatizados e intervenções rápidas, a Axur minimiza os riscos associados a atrasos no processo de takedown.

 

O que acontece se o provedor de hospedagem não aceitar a solicitação de takedown?

Se o provedor de hospedagem não cumprir a solicitação de takedown, geralmente é necessário enviar uma nova notificação para pressionar por uma ação. Em processos manuais, essa etapa pode gerar atrasos significativos, já que a pessoa responsável precisa identificar os contatos apropriados, criar uma nova solicitação e tentar abordagens alternativas—tudo isso sem garantia de sucesso.

 

O processo automatizado da Axur, combinado com nossa ampla experiência, nos permite identificar o caminho mais eficaz: sabemos exatamente quem notificar, como notificar e qual mensagem usar. Essa abordagem personalizada aumenta significativamente a probabilidade de cumprimento, contribuindo para nossa atual taxa de sucesso de 98,9%.

 

Group 167

 

Além disso, caso a entidade demore a responder ou recuse o pedido, nosso sistema pode iniciar notificações alternativas, utilizando estratégias e mensagens diferentes para alcançar o resultado desejado. A precisão de nosso processo conquistou a confiança de diversos provedores, permitindo que utilizemos canais mais rápidos para relatórios sempre que disponíveis, como APIs dedicadas.

 

Conheça a melhor solução de takedown do mercado

A plataforma Axur é alimentada por um sistema de monitoramento abrangente que inspeciona mais de 15 milhões de sites diariamente para identificar URLs e atividades maliciosas. Com algoritmos aprimorados por inteligência artificial, as detecções são rapidamente analisadas e priorizadas, garantindo solicitações de takedown precisas e eficientes.

 

Entre em contato conosco para saber mais sobre como nossa plataforma funciona e como nossa solução de takedown líder pode ajudar sua empresa a retomar o controle de suas marcas no mundo online.

Identify and eliminate digital risks. Understand how