O Google oferece um questionário para ajudar você a identificar golpes de phishing

Você consegue identificar quando está sendo pego? Se você parou por um segundo, talvez queira fazer um teste de phishing projetado para demonstrar como separar e-mails falsos de e-mails legítimos. O questionário é oferecido pela Jigsaw , uma incubadora de tecnologia criada pelo Google , e atualmente opera como subsidiária da Alphabet Inc. O teste foi baseado nos treinamentos de segurança da empresa, com cerca de dez mil jornalistas, ativistas e líderes políticos em todo o mundo. Sem dúvida, a inspiração para a ferramenta foi o crescente número de ataques de phishing, já que, de acordo com o Jigsaw , um por cento dos emails enviados hoje são tentativas de phishing. A pior parte é que muitos hackers tentam obter controle sobre o endereço de e-mail da vítima, o que muitas vezes é uma porta de entrada para suas outras contas, sem mencionar várias informações confidenciais. Assim, é natural que os usuários que querem se proteger do roubo de identidade aprendam a evitar o phishing.

Como o teste funciona?

Depois de clicar no botão TAKE THE QUIZ , você será solicitado a fornecer um nome e um endereço de e-mail inventados. Tudo o que você precisa fazer é liberar sua imaginação, pois você pode digitar o que quiser; a informação é necessária para tornar os exemplos que o teste gera mais realistas. Depois de clicar no botão GET STARTED , você consegue ver a primeira situação. A descrição explica o que você deve inspecionar ou dar uma olhada mais de perto para determinar se o exemplo de e-mail fornecido é phishing ou legítimo. Não importa se você acha certo ou errado, já que o teste ainda mostra porque o email era falso ou genuíno. No total, há oito perguntas e cada uma exibe um tipo diferente de mensagem de e-mail que pode parecer phishing.

Como isso pode ajudá-lo a identificar golpes de phishing?

O questionário Você pode identificar quando está sendo phishing informa ao usuário onde deve analisar antes de interagir com os e-mails que recebe todos os dias. Recomenda-se verificar o endereço de email do remetente. Caso seja uma tentativa de phishing, o endereço pode estar incorreto ou pode ser diferente do nome do remetente. Desde que o email venha de uma empresa específica, os usuários devem pesquisar o endereço do email para verificar se a organização o está usando. Outra dica que o teste oferece é passar o mouse sobre os links no e-mail, pois o endereço da URL pode revelar a origem do link real. Completar todas as perguntas deve ajudá-lo a memorizar essas dicas. No entanto, se você não acha que uma vez foi o suficiente para que eles se aprofundem na sua memória, faça o teste novamente e você deve ter as habilidades para identificar alguns dos esquemas de phishing mais comuns na próxima vez que se deparar com um suspeito. o email.

Quais são os golpes de phishing por email mais populares?

Há muitas táticas diferentes que os cibercriminosos podem usar, embora algumas delas sejam empregadas com mais frequência, e é por isso que listamos os três esquemas de phishing de e-mail mais comuns.

E-mails que alegam ser de marcas reconhecidas

Muitos usuários já sabem que não devem confiar em emails provenientes de fontes desconhecidas. Portanto, não é de admirar que muitos hackers tentem fingir ser representantes de marcas conhecidas, como PayPal , Google, Dropbox e assim por diante.. O e-mail do remetente pode ser muito parecido com o que foi realmente usado pela empresa mencionada na mensagem. É o mesmo com os links mencionados em tais e-mails, e é por isso que os usuários precisam inspecioná-los com cuidado. Mesmo que seja apenas um único símbolo perdido no endereço do remetente ou uma pequena string aleatória no endereço de URL do link, você deve ser extremamente cauteloso. Caso você não consiga identificar se o e-mail é falso ou legítimo, recomendamos entrar em contato com a empresa por meio de um endereço de e-mail diferente, idealmente fornecido em seu site oficial, para perguntar se alguém que trabalha no local poderia ter enviado esse e-mail.

"Você ganhou na loteria" e-mails

Mesmo se você sempre sonhou em ganhar um milhão de dólares, você não deve se apressar para reivindicar seu prêmio se você nunca participou da loteria que o e-mail de phishing diz que você ganhou. O e-mail pode reivindicar que você receberá o dinheiro assim que clicar no link fornecido, onde poderá ser solicitado a enviar seu nome, endereço, número de telefone, número da conta bancária e outros dados confidenciais. A soma mencionada pode levá-lo a tentar encontrar uma resposta de como isso pode ser possível, mas, eventualmente, você deve aceitar o fato de que isso não é nada mais do que uma tentativa de phishing. O melhor curso de ação em tais situações é reportar o e- mail de phishing e depois apagá-lo. Para evitar esses golpes, normalmente é suficiente lembrar uma regra simples: se parece bom demais para ser verdade, é mais provável que seja uma farsa.

Spear phishing

Os ataques de spear phishing são direcionados a várias empresas. Esses ataques são bastante sofisticados, pois exigem a coleta de informações sobre a organização e seus funcionários. Há várias maneiras pelas quais os detalhes necessários podem ser obtidos, por exemplo, no site da empresa, contas de mídia social, contas do LinkedIn de seus funcionários e assim por diante. Uma vez que os hackers tenham o nome da vítima, ocupação, número de telefone comercial ou outras informações que ajudem a criar uma mensagem mais convincente, eles enviam o e-mail de phishing e esperam até que a vítima morda a isca. Nesse caso, as organizações devem tentar se proteger de tais fraudes educando seus funcionários. Sem dúvida, o teste Can You Spot When You re Being Phishing é um excelente lugar para começar.

Quais precauções extras você pode empregar para proteger seu email?

Os criadores de questionários do Can You Spot quando você está sendo phishing recomendam enfaticamente a ativação da autenticação de dois fatores, uma camada de segurança extra que permite o login somente depois que um segundo fator (por exemplo, código enviado ao celular do usuário) é fornecido. Se o recurso estiver configurado, os criminosos cibernéticos não poderão fazer login na sua conta sem fornecer o segundo fator, portanto, o perfil estará seguro, mesmo que obtenha a senha. Ainda assim, a autenticação de dois fatores não garante que sua conta será segura, pois os hackers podem encontrar uma maneira de contorná-la. Assim, outra coisa que você deve fazer é certificar-se de configurar uma senha forte que você deve revelar a ninguém em nenhuma circunstância. Uma das maneiras mais simples de criar uma senha complexa é usar um gerenciador de senhas. Por exemplo, o Cyclonis Password Manager pode gerar senhas aleatórias de até 32 caracteres. Não há necessidade de se preocupar em como memorizar uma combinação tão longa, pois o aplicativo pode fazer isso por você. Para mais informações sobre suas capacidades e benefícios, você deve continuar lendo aqui .

Para concluir, a melhor defesa contra golpes de phishing é o conhecimento. Se você souber identificar um email falso, não irá clicar em links maliciosos ou abrir arquivos nocivos. Qualquer pessoa que tenha uma conta de e-mail pode se tornar um alvo, por isso, se você ainda não acredita que pode reconhecer tentativas de phishing, recomendamos fazer o teste de phishing do Google. É claro que, para se proteger contra o phishing e também contra outros ataques, é importante que você continue a se informar sobre o cibercrime. Se você está à altura, nosso blog pode oferecer muitos artigos com dicas sobre como se defender contra os cibercriminosos.

March 6, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.