As várias funções hodiernas da
Internet
a Internet tornou-se o principal meio
de comunicação para:
compras, design, serviços bancários,
investimentos e tantas outras funções e
setores importantes.
Os e-mails oferecem às
pessoas uma
maneira de manter
contato com amigos
e familiares, realizar negócios e controlar
despesas. Com tantas das nossas vidas
e informações
profundamente enraizadas
na rede mundial de computadores, isso
levou ao surgimento de uma nova
geração de ladrões e
criminosos.
Eles são chamados de
hackers e se
envolvem em vários graus de ataques
cibernéticos, desde invadir e se infiltrar
em redes
governamentais seguras até
roubar de qualquer pessoa comum suas
economias arduamente conquistadas,
tudo isso sem sair de
casa.
É provável que você já
tenha recebido
e-mails desse tipo de hacker, e a maioria
deles provavelmente
acabou na sua pasta
de spam.
E-mails fraudulentos
de banqueiros
nigerianos e fontes que afirmam que você
ganhou na loteria provavelmente acabaram
na sua lixeira. No entanto, alguns e-mails
podem apresentar-se como algo muito mais
realista, até mesmo abordando você
pelo
nome ou parecendo ser
de uma fonte que
você conhece.
Você pode até ter aberto esses e-mails sem
saber em algum momento. Esses e-mails
são chamados de
e-mails de phishing,
criados para atraí-lo
com o propósito de
roubar suas
informações. Tipos de e-mails
Os e-mails de phishing nem sempre têm a
mesma aparência e
podem ser disfarçados
com base nas informações que os hackers
desejam roubar, desde credenciais de login
até detalhes comerciais confidenciais.
Alguns hackers até
usam os dados para
roubar a identidade de outras pessoas!
A
maioria dos hackers engana suas vítimas
para que abram páginas
da web maliciosas
ou falsas e entreguem seus dados de boa
vontade, mas involuntariamente.
Para evitar
efetivamente esses vilões e
seus dedos de longo alcance, é importante
estar ciente dos diferentes tipos de “e-mails
de phishing” que você
pode encontrar.
Aqui estão 4 tipos
extremamente comuns
de e-mails de phishing e 8 dicas sobre como
você pode evitar ser vítima de um deles.1. Phishing fraudulento. Este é o tipo mais
comum de e-mail de phishing que existe,
e você definitivamente tem alguns deles em
suas pastas de spam ou
lixeira. Eles
assumem essencialmente
a forma de
e-mail
fraudulentos e falsos,
representando (ou melhor, deturpando)
empresas e organizações legítimas,
incluindo grandes bancos e instituições
financeiras. Eles geralmente contêm
uma mensagem genérica
solicitando que
você faça login em suas contas par
a confirmar certas
alterações feitas ou
receber algum tipo de
prêmio.
Eles provavelmente fornecerão um link
para uma página da web
falsa que
se assemelha à página
real da empresa,
banco ou instituição, solicitando que
você faça login.
O preenchimento de
suas credenciais
resultará na transmissão de todas as
informações relacionadas a essas
credenciais aos
hackers.
Se você receber esses
e-mails e
acreditar que eles
podem ser viáveis,
é sempre melhor
confirmar o mesmo
com alguém da empresa
ou organização
. 2. Phishing de arpão. O phishing de a
rpão (spearphishing), em inglês) é
significativamente mais perigoso do que
o phishing fraudulento.
Enquanto este último
lança uma grande
rede para capturar
tudo o que pode, o
primeiro adota uma abordagem mais
personalizada e direcionada ao roubo de
dados. Isto é o que
torna o spear phishing
uma ameaça séria, especialmente para
executivos de alto nível (uma prática
chamada caça às baleias ou whaling, em
inglês), bem como para pessoas
empregadas em grandes
organizações,
bancos e outras
instituições financeiras.
Uma grande quantidade
de pesquisas é
feita antes de
selecionar o alvo e,
novamente, antes de
redigir e enviar o
e-mail de phishing.
Devido à quantidade
de informações
necessárias sobre o alvo,
esse tipo de
e-mail é especialmente
comum para pessoas com
presença
ativa nas redes
sociais. Esses e-mails
são totalmente personalizados com
detalhes do indivíduo
alvo e há uma
clara falta de
mensagens genéricas.
Em vez da abordagem
típica de
“Prezado Cliente” dos e-mails de phishing
fraudulentos, o e-mail será endereçado
diretamente à vítima e pode até incluir
informações como designação do alvo,
número de telefone, endereço e outros
detalhes.
O objetivo, no entanto, é o mesmo
dos
e-mails fraudulentos: fazer com
que o alvo acesse a
página falsa para
a qual forneceu um link, com a intenção
de roubar os dados e credenciais de login
dessa pessoa. Isso também pode permitir
que eles acessem informações comerciais
confidenciais. Para
evitar receber e-mails
como este, é melhor manter protocolos de
segurança rígidos em todas as redes
sociais, incluindo
LinkedIn e outras
plataformas
profissionais.
3. E-mails de phishing para clonagem.
A clonagem de e-mails de phishing é
excepcionalmente perigosa porque parece
ser legítima e
confiável. Esse tipo de golpe
de phishing utiliza e-mails existentes
comumente encontrados nas contas da
maioria das pessoas,
como e-mails de
grandes marcas ou empresas de cartão
de crédito. Nesse tipo de esquema, os
golpistas cibernéticos clonam um e-mail
existente e legítimo de uma grande
organização que já está na caixa de
entrada do alvo. Como
os e-mails são
tão semelhantes aos que estamos
acostumados a receber,
pode ser
quase impossível
reconhecer a
diferença.
Os e-mails produzidos
pelos hackers
são quase idênticos e
indistinguíveis
do e-mail autorizado
original da empresa.
A única pequena
diferença é sempre
o link fornecido na página, que é alterado
para enviar o usuário
ao site falso do
hacker, que pode
instalar software
malicioso no navegador
do usuário ou
solicitar credenciais de login que podem
ser roubadas.
Uma maneira de
garantir que você não
seja enganado por um
e-mail falso, clonado
é verificar o endereço de e-mail de onde foi
enviado, pois será diferente, mesmo que
ligeiramente, do remetente original.
4. Ataques de phishing.
Eles são considerados um dos golpes de
phishing mais sinistros que estão varrendo
a Internet. Os e-mails de phishing
desempenham
apenas um papel inicial
nesses ataques e podem
nem ser
necessários. Usando defeitos e
vulnerabilidades no servidor de internet
e no DNS (Domain Name
System), os
hackers conseguem
adquirir nomes de
domínio que espelham sites existentes e
desenvolvê-los com uma estética
semelhante. Eles podem então alterar o
endereço IP do domínio do site original
e redirecionar os
usuários da Internet para
o domínio fraudulento, em vez da fonte
legítima pretendida. Isso pode ser
especialmente perigoso porque quando
um usuário digita o URL correto na barra
de pesquisa, ele é automaticamente
direcionado
para o site malicioso. Isso
pode ser evitado
garantindo que os sites
que você usa sejam
protegidos por
HTTPS.
Esses golpes de phishing são
especialmente
perigosos porque
eliminam totalmente a
necessidade de
e-mails de phishing e
de pharm para
as vítimas no momento de inserir o
próprio nome de
domínio. Também
pode lhe interessar: 7 sinais de que seu
parceiro está chateado(a) com você
Dicas para evitar ser vítima de golpes de
phishing. Embora esses quatro sejam os
mais comuns e os que você provavelmente
encontrará, ainda existem muitos outros
tipos e variações de golpes de phishing
praticados em todo o mundo.
A Internet adicionou
conveniência
não apenas para a pessoa comum, mas
também para o golpista comum.
Conseqüentemente, devemos
aumentar
e aprimorar as precauções que tomamos
para manter nossas
informações e
identidades online
seguras. Aqui estão
8 dicas simples que você pode seguir
regularmente e que devem ajudá-lo a
ficar atento a e-mails de phishing e outros
tipos de golpes.
1. Instale
programas antiphishing
e antimalware Enquanto
houver hackers
por aí, vasculhando as informações das
pessoas, teremos heróis trabalhando do
outro lado para criar
software que elimine
ou bloqueie
automaticamente possíveis
e-mails de phishing,
sites maliciosos ou
pop-ups equipados com
malware.
2. Atualize seu navegador com frequência
A maioria dos
principais navegadores
possui sistemas de
segurança integrados.
Portanto, além das atualizações anuais do
seu software antimalware, também é
necessário atualizar seu navegador
regularmente para garantir que todos os
protocolos e patches (adesivos) de
segurança preexistentes estejam atualizados
e sejam
lançados com frequência.
3. Faça uso de Firewalls Os firewalls atuam
como um buffer (tampão) entre o seu
computador e todo o resto, por isso é vital
ter firewalls de alta qualidade instalados.
Eles podem protegê-lo contra hackers
e phishers.
Dois tipos principais de firewalles que
todos precisam ter são
firewalls de
desktop, software que
pode ser adquirido,
e firewalls de rede,
que devem ser
instalados como hardware separado.
4. Verifique a segurança de um site antes
de usá-lo Esses protocolos de segurança
automáticos provavelmente detetarão e
avisarão se você
estiver prestes a entrar
em um site que possa
conter malware.
Você também pode
verificar a segurança
de um site verificando
se ele possui
“https” no início da URL ou verificando o
certificado de segurança do site.
5. Mantenha-se informado sobre técnicas
de phishing Saber como e onde phishers,
hackers e outros criminosos cibernéticos
tentam selecionar e atacar seus alvos
preferidos pode ajudá-lo a evitar a
abertura acidental de
um e-mail de
phishing ou um site
contendo malware, ou
o download de um
vírus.
6. Mantenha informações pessoais perto
de você Ouça os avisos de todas as
principais instituições quando elas lhe
disserem para não compartilhar informações
pessoais ou financeiras com ninguém na
Internet.
Evite fornecer informações confidenciais
ou pessoais em links fornecidos em e-mails e,
se as informações forem solicitadas por
e-mail, ligue para o
provedor de serviços
em questão de um
número autorizado.
7. Execute verificações regulares em suas
contas Talvez a coisa mais assustadora
sobre crimes de phishing e outras invasões
cibernéticas é que você pode ser enganado
e não ter ideia disso até que seja tarde
demais. É por isso que é importante
verificar suas contas semanalmente e
garantir que todas as
cobranças feitas
em sua conta sejam
legítimas.
8. Cuidado com o que
você clica De links
em e-mails de phishing
a intermináveis
pop-ups flutuando em
sua página, você
pode estar a um clique de expor
acidentalmente seu sistema a malware.
Os links fornecidos em
e-mails podem
levar você a sites que coletam seus
dados de login,
enquanto anúncios pop-up
e sites não
verificados ou não seguros em
seu mecanismo de
pesquisa podem resultar
no download de vírus. Bloqueadores de
anúncios e outros sistemas de segurança
específicos podem mantê-lo protegido em
geral,
mas é importante ter cuidado por
onde o mouse passa,
caso um pop-up
Sem comentários:
Enviar um comentário