Como Identificar e Evitar os Golpes de Phishing

Hoje em dia, quase todo mundo está muito atento quando se trata dos fraudadores da vida real (IRL). Os truques dos charlatões, esquemas de pirâmide, fraudes televisivas, serviços e assinaturas não solicitadas e fraudulentas prejudicaram tantas pessoas que está praticamente arraigada na consciência pública que os golpistas estão em toda parte e que as pessoas deveriam ser mais cautelosas com eles. Embora a Internet já esteja disponível há algum tempo e continue a evoluir como uma parte cada vez maior da vida cotidiana, infelizmente, o usuário médio não parece ter tanta cautela quanto aos golpes on-line. Muitos usuários parecem pensar que não há nada que possam realmente fazer se alguém hackear as suas contas on-line, e que a sua segurança on-line está nas mãos dos provedores dos serviços que os usuários estão empregando. Afinal, o trabalho da Apple é garantir que as informações que você forneceu ao criar a sua conta sejam seguras, certo?
Errado. Os usuários podem, e devem, tomar medidas para aumentar a sua segurança on-line - e o primeiro e mais importante passo nessa direção é estar ciente do perigo e educar-se sobre os sinais mais reveladores de que foram alvo de uma fraude.

O esquema de phishing

O phishing é um tipo de fraude que os fraudadores usam para tentar meter as suas mãos sujas nas informações pessoais dos usuários incautos da Internet, por meio de subterfúgios. O método que eles usam neste caso em particular é bastante simples, na verdade - eles lançam uma rede ampla e esperam que alguns usuários desavisados ​​se envolvam nelas. O que é interessante é a isca que eles usam para atrair os usuários - o que geralmente é uma mensagem legítima de uma empresa respeitável. Na maioria dos casos, o e-mail foi projetado para enganar o usuário, fazendo-o pensar em enviar algumas informações pessoais de volta ao remetente dessa mensagem que recebeu ou preencher os seus dados pessoais em um formulário. Se eles realmente o fizerem, bem, eles foram furtados - agora os fraudadores têm todas as suas informações pessoais relevantes e podem usá-las para qualquer fim nefasto que possam imaginar.
Notavelmente, a tecnologia para combater o phishing está sendo desenvolvida o tempo todo - filtros de spam e bots projetados para reconhecer essas tentativas de fraude e sumariamente removê-las da Internet estão se tornando cada vez mais predominantes. No entanto, nos poucos casos em que a isca realmente atinge o usuário, pode ser muito difícil para o usuário reconhecê-la pelo que ela é… A menos que eles saibam em que situação devem ser cautelosos. Pesquisas recentes da CBS News e da Intel Security mostram que cerca de 80% dos usuários têm dificuldade em reconhecer as tentativas de phishing, e mesmo profissionais treinados não têm 100% de certeza de identificar os sinais quando estão lá. Ainda assim, a melhor maneira de estar atento ao phishing é estar ciente dos seguintes sinais:

Alertas pop-up ou anúncios suspeitos que aparecem onde eles não pertencem

Ao navegar na Web, os usuários podem encontrar anúncios pop-up ou páginas avisando-os sobre um problema com o dispositivo que estão usando no momento. Eles geralmente são criados para parecer que são originários de uma fonte legítima, tal como o macOS ou o iOS, a Microsoft, o PayPal, etc. Em casos semelhantes, geralmente é uma aposta segura assumir que eles não são legítimos. Na maioria das vezes, trata-se apenas de pop-ups falsos, projetados para induzir os usuários a ligar para um falso número de suporte ou comprar um aplicativo que supostamente conserta o "problema" do dispositivo. Em casos semelhantes, os usuários são aconselhados a não ligar para o número ou clicar no pop-up/anúncio e ignorar o aviso suspeito.


Ligações telefônicas duvidosas e correio de voz

Um dos métodos mais comuns ainda usados ​​pelos fraudadores em todo o mundo é ligar para números de telefone que eles de alguma forma conseguiram e usar ameaças e bajulação para pressionar os usuários a fornecerem informações, dinheiro etc. É por isso que a melhor prática em todas as situaçōes é o usuário verificar a identidade do de quem está ligando antes de fornecer qualquer informação pessoal. Os usuários que receberem uma chamada não solicitada de alguém que alega ser da Apple, Microsoft, PayPal e especialmente - do Google devem ser extremamente cautelosos antes de verificar se a pessoa que está ligando é, de fato, um representante dessas empresas.

Emails de Phishing e outras mensagens de texto

Os golpistas tendem a tentar copiar e-mails e mensagens de texto de entidades legítimas para enganar os usuários desavisados, enviando de volta informações pessoais e senhas ou inserindo essas informações em um formato que os fraudadores possam captar. Os usuários são aconselhados a nunca seguirem links ou abrir anexos originados de mensagens que possam ser consideradas suspeitas ou não solicitadas. Aqui estão alguns dos sinais mais reveladores de que algo está errado e que a mensagem que o usuário recebeu pode ser uma tentativa de phishing:

  • O endereço de e-mail ou número de telefone do remetente está desativadoSe alguém alegar estar entrando em contato com você pela Microsoft, mas o endereço de e-mail de onde veio a mensagem não corresponde ao nome da empresa que alega ser, o usuário provavelmente será alvo de uma tentativa de phishing.
  • O endereço de e-mail ou número de telefone do usuário está totalmente errado. Se a mensagem que o usuário recebeu apresenta informações pessoais erradas ou que o usuário não forneceu à empresa em questão, a mensagem provavelmente é uma farsa.
  • A mensagem começa com uma saudação genérica. Quase nenhuma empresa inicia os seus e-mails com "Caro cliente". Nem mesmo os sistemas automatizados e os bots de notificação projetados para iniciar os e-mails que eles enviam com uma saudação e o nome, ID de usuário, nome da conta ou algum outro meio de identificação que o usuário configurou para se registrar em seus serviços.
  • Um link suspeito. Se a mensagem contiver links ofuscados, isso parecerá legítimo, mas levará o usuário a um site cujo URL não corresponde ao endereço do site da empresa. Essa é uma oferta inoperante que alguém está tentando usar para enganar o usuário.
  • Conteúdo incomum e suspeito. Se a mensagem aparecer notavelmente diferente das outras mensagens que o usuário recebeu da empresa até o momento, é mais provável que seja de natureza fraudulenta. As diferenças podem ser tão impressionantes quanto apresentar uma gramática quebrada inexplicavelmente, ou tão sutil quanto o texto da mensagem em si sendo formatado de maneira ligeiramente diferente do usual ou escrito em outra fonte.
  • A mensagem solicita informações pessoais. Os usuários devem ser extremamente cautelosos com mensagens que informam que devem divulgar informações confidenciais, tais como números de cartão de crédito ou senhas de contas.
  • Mensagem não solicitada. A mensagem não é solicitada e contém um anexo. Esses são geralmente os mais fáceis de detectar, mas as estatísticas mostram que alguns usuários caem por táticas semelhantes a cada ano.

Outros Passos que os Usuários podem Tomar para Evitar o Phishing

O Gerenciador de Senhas do Cyclonis é mais do que apenas uma ferramenta que os usuários podem empregar para evitar ter que preencher os mesmos dados pessoais em um determinado site repetidamente. É particularmente útil quando se trata de phishing, pois sempre alertará o usuário se o site que está solicitando os detalhes do usuário não for realmente o correto. Digamos que um usuário vê uma mensagem da Apple, alegando que o usuário precisa seguir um link específico e fazer o login em uma tela específica. Nesse caso, o Gerenciador de Senhas do Cyclonis permitirá que o usuário insira automaticamente todos os seus dados relevantes sem problemas, apenas se o formulário em questão for legítimo. Caso contrário, o usuário será avisado se deseja fazer outro registro - o que deve atrair a atenção do usuário para as enormes bandeiras vermelhas ao redor da mensagem.

November 14, 2018
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.