Schemers usam pretexting e vishing para coletar senhas e dados confidenciais

É difícil enganar alguém para que revele dados confidenciais, como senhas em ligações, mensagens de texto ou e-mails? Infelizmente, é mais fácil do que você imagina, pois os hackers empregam técnicas de phishing, como pretextos e vishing, que os ajudam a estabelecer confiança. De acordo com as descobertas da Knowbe4.com , quase 38% dos usuários sem treinamento de conscientização cibernética falham nos testes de phishing. Portanto, se você não estiver familiarizado com termos como pretexto ou vishing, recomendamos que os conheça antes que alguém tente usar essas técnicas em você ou em seus entes queridos. Se você concorda que seria inteligente fazer isso, nós o convidamos a ler o restante desta postagem do blog, na qual falamos sobre as técnicas de golpe de phishing mencionadas e explicamos o que fazer para se proteger contra golpistas.

Os especialistas em segurança cibernética notam que os hackers estão criando golpes de phishing mais sofisticados . Isso significa que seus ataques podem ser mais difíceis de reconhecer. Além disso, neste texto, falamos sobre duas técnicas específicas de engenharia social que podem ajudar os cibercriminosos a ganhar até a confiança dos usuários mais cautelosos e fazê-los revelar seus dados confidenciais. Eles são chamados de pretextos e vishing.

O que é pretexto?

A técnica de pretextação requer um pretexto ou uma história que faria as vítimas visadas confiarem em hackers e fazer suas solicitações parecerem legítimas. Normalmente, os hackers por trás de tais ataques fingem ser alguém com autoridade que, supostamente, precisa saber as informações pessoais ou confidenciais da vítima.

Para estabelecer confiança, eles podem usar informações que já são conhecidas por eles, como seu endereço, senhas antigas, números de cobrança e qualquer outra coisa que possa ser obtida durante violações de dados , na dark web ou durante o mergulho no lixo . Por exemplo, se os golpistas estiverem atrás de suas informações bancárias, eles podem fingir que trabalham para o banco ou para uma empresa da qual você comprou algo recentemente. O pretexto pode ser que alguém está a tentar roubar o seu dinheiro ou que o pagamento que efectuou não foi efectuado devido a algum erro. Esses ataques podem ser iniciados por telefone, e-mail, mensagens de texto, etc. Assim, os cibercriminosos podem pedir para contar as informações em voz alta, inseri-las em sites falsos que podem ser acessados por meio de seus links fornecidos ou responder às suas mensagens de texto.

O que é vishing?

Vishing é um golpe de phishing por telefone. Em que difere dos simples golpes de phishing de telefone? As chamadas telefônicas de Vishing são geralmente feitas por meio de serviços de voz sobre IP ( VoIP ), o que significa que, em vez de esperar que as vítimas atendam suas chamadas, os hackers esperam que eles liguem de volta. Além disso, assim como os pretextos, esses ataques são muito bem planejados. Os hackers podem usar simulação de voz automatizada para induzir as vítimas a acreditar que são quem afirmam ser. Os invasores também podem ganhar a confiança das vítimas, informando-lhes várias informações pessoais que coletaram antes do ataque. O que torna esses golpes mais bem-sucedidos do que e-mails ou mensagens de texto de phishing é que os usuários podem sentir que não há tempo para pensar ou verificar os fatos. Além disso, se o golpista disser coisas que só você e, por exemplo, seu provedor de serviços sabem, sua história pode parecer muito convincente.

Como se proteger contra golpes de phishing?

Saiba mais sobre golpes de phishing

Felizmente, os golpes de phishing não são algo novo e, portanto, há muitas informações sobre esses ataques. Assim, você pode aprender rapidamente sobre as técnicas de phishing mais comuns e as táticas e esquemas de hackers mais recentes se acompanhar as notícias sobre segurança cibernética. Existem até ferramentas como o questionário Você consegue identificar quando está sendo phishing do Jigsaw, que permite verificar seus conhecimentos e também aprender a reconhecer os golpes de phishing. Lembre-se de que quanto mais você sabe, melhor será capaz de identificar golpes e, o mais importante, proteger-se contra eles.

Não compartilhe informações pessoais descuidadamente

Os golpes de phishing por telefone e e-mail não podem acontecer sem que os golpistas possam entrar em contato com você. Portanto, recomendamos ser extremamente cauteloso ao revelar seu endereço de e-mail e número de telefone. Forneça essas informações apenas a organizações confiáveis que possam mantê-las seguras e somente quando necessário. Obviamente, nem sempre é fácil evitar o compartilhamento de dados, por isso recomendamos ter um endereço de e-mail secundário, que seria usado quando você precisar fornecer suas informações de contato a terceiros.

Fique alerta

Não é suficiente saber sobre golpes de phishing ou como se proteger contra eles. Certifique-se de usar o que aprende diariamente. Os hackers podem fazer parecer que seus e-mails e mensagens de texto vêm de empresas confiáveis. Eles também podem usar várias informações pessoais coletadas na dark web para convencê-lo de que pode confiar neles. Portanto, você nunca pode baixar a guarda. Mesmo se nada levantar sua suspeita, é melhor verificar detalhes como o endereço de e-mail do remetente para estar seguro. Além disso, certifique-se de verificar os links atacados e verificar os arquivos recebidos com uma ferramenta antimalware confiável antes de interagir com eles.

Questione qualquer pessoa que lhe peça para fornecer informações confidenciais

O seu banco tem o direito de solicitar as credenciais de login da sua conta bancária? A resposta é não. Mesmo que outra pessoa esteja tentando assumir o controle de sua conta, seu banco nunca deve solicitar esses dados confidenciais. Existem muitas outras maneiras de verificar sua identidade e proteger suas contas de criminosos. Portanto, não importa o que esteja acontecendo, as instituições e organizações nunca pediriam informações que pudessem levar alguém a obter acesso às suas contas ou roubo de identidade por meio de uma ligação telefônica, mensagem de texto ou e-mail. Assim, mesmo que pareça não haver tempo para pensar, aconselhamos fazer uma pausa e pensar cuidadosamente se a solicitação de dados confidenciais é legítima. Em caso de dúvidas, você pode desligar e usar o número oficialmente conhecido de uma empresa para ligar de volta ou pedir para resolver o assunto em seu escritório.

Para concluir, os golpes de phishing por telefone, mensagens de texto e e-mails estão se tornando mais direcionados à medida que os hackers vêm com pretextos convincentes para obter acesso a informações confidenciais ou contas de usuário. Portanto, evitá-los pode ser difícil até mesmo para usuários que estão cientes de tais golpes. No entanto, não é impossível se você ficar calmo e não permitir que os hackers mexam em suas emoções. Lembre-se de que não importa o quão desesperadora uma situação possa parecer, você nunca deve fornecer dados confidenciais se não tiver cem por cento de certeza de que é seguro fazê-lo. Também encorajamos você a continuar aprendendo sobre golpes de phishing e compartilhar seu conhecimento com outras pessoas, especialmente com pessoas que podem ser vulneráveis a tais ataques.

September 3, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.