Como evitar o Phishing ?

O assunto está muito em alta por conta dos golpes de Phishing relacionados ao coronavírus, que surgiram rapidamente em todo o mundo no começo de 2020, logo após o início dos bloqueios do surto na China.

As pessoas caem em ataques de Phishing o tempo todo. Se esse modo que os bandidos e hackers usam para roubar informações e dados não funcionasse, os invasores já o teriam abandonado há muito tempo. 

Mas, em vez disso, a prática está em toda parte da instalação de internet e principalmente nos e-mails e formas de comunicação mais diretas nos meios digitais. 

O assunto está muito em alta por conta dos golpes de Phishing relacionados ao coronavírus, que surgiram rapidamente em todo o mundo no começo de 2020, logo após o início dos bloqueios do surto na China.

Aproveitar-se de momentos de pânico e vulnerabilidade é uma das técnicas e situações mais favoritas de golpistas criminosos e hackers mal-intencionados. A seguir, conheça mais sobre esses golpes digitais e saiba como evitá-los. 

Siga nosso stories no Instagram é receba em primeira mão notícias como essa!

O que é Phishing?

Os ataques de Phishing enviados são comunicações falsas que parecem vir de uma fonte confiável, mas que podem comprometer todos os tipos de fontes de dados pessoais que você possa ter armazenados no computador, celular ou na nuvem. 

Os ataques podem facilitar o acesso às suas contas e senhas online, dados pessoais, além de obter permissões para modificar e comprometer os sistemas conectados, como terminais de ponto de venda e sistemas de processamento de pedidos.

Em alguns casos, é possível que eles sequestrem redes inteiras de computadores como uma forma de manter reféns e obter um pagamento do resgate, como se fosse um verdadeiro sequestro do mundo digital.

Às vezes, os hackers ficam satisfeitos em obter seus dados pessoais e informações de cartão de crédito para obter ganhos financeiros e tomar a sua gestão patrimonial.

Em outros casos, os e-mails de Phishing são enviados para coletar informações de login de funcionários ou outros detalhes para uso em ataques mais maliciosos contra alguns indivíduos ou uma empresa específica. 

Por isso, a prática de Phishing é um tipo de ataque cibernético que todos devem conhecer para se proteger e garantir a segurança, seja para uma pessoa física ou uma companhia como um todo.

Como funciona o Phishing?

O Phishing começa com um e-mail fraudulento ou outra comunicação projetada para atrair a vítima, mesmo que se tenha um notebook novo, ou seja, não tenha a ver com o equipamento. A mensagem parece ter vindo de um remetente confiável. 

Se isso engana a vítima, ela é persuadida a fornecer informações confidenciais – geralmente de uma maneira travestida, isto é, que em sua forma parece normal, mas por trás há bandidos querendo roubar seus dados ou dinheiro.

Os cibercriminosos começam identificando um grupo de indivíduos que desejam atingir. 

Em seguida, eles criam e-mails e mensagens de texto que parecem legítimas, mas na verdade contêm links perigosos ou banner informativo e anexos que induzem seus alvos a realizar uma ação desconhecida e arriscada.

Os phishers, como também são conhecidos esses criminosos, frequentemente usam emoções, como medo, curiosidade, urgência e ganância para obrigar os destinatários a abrir arquivos anexos ou clicar em links.

Os ataques são projetados para virem de empresas e indivíduos legítimos, que geralmente já têm alguma conexão com você. Os cibercriminosos estão continuamente se tornando cada vez mais sofisticados.

Basta um ataque de Phishing bem-sucedido para comprometer sua rede e roubar seus dados, por isso, é sempre importante pensar antes de clicar em um link na internet como um todo, além de ter um bom antivírus instalado em seus aparelhos.

De acordo com o Grupo de Trabalho Anti-Phishing (APWG, na sigla em inglês), mais de 100 mil sites de Phishing surgem a cada mês, e as campanhas representam mais de 500 marcas e entidades diferentes mensalmente. 

Em um estudo recente de mais de um bilhão de e-mails relacionados a Phishing e malware, pesquisadores do Google e da Universidade de Stanford descobriram que certos fatores colocam as pessoas em maior risco de receber e-mails de Phishing

O primeiro é apenas a sua localização. Olhando para os dados agregados do Gmail, os pesquisadores descobriram que os usuários nos Estados Unidos são o maior alvo de ataques por e-mail em volume, resistindo a 42% desses ataques. 

Mas os usuários da menos populosa Austrália, por exemplo, têm duas vezes mais chances de receber um ataque de Phishing do que os dos Estados Unidos. 

O estudo também descobriu que os usuários na faixa de 55 a 64 anos tinham 1,64 vezes mais probabilidade de sofrer um ataque em comparação com aqueles de 18 a 24. Isso acontece pelo uso mais recorrente das ferramentas digitais por parte dos jovens. 

Mas você pode aumentar suas chances de evitar golpes de Phishing se seguir algumas etapas e, acima de tudo, lembre-se de que, quando se trata de seu e-mail, você não pode realmente confiar em tudo o que recebe.

Participe do nosso grupo no Telegram ou Whatsapp!

Dicas rápidas de como lidar com e-mails estranhos

Abaixo, listamos rapidamente alguns pontos para se atentar quando receber algum e-mail suspeito:

  • Olhe, mas não clique;
  • Verifique se há erros de ortografia;
  • Veja o tipo de comunicação e tente comparar com outros;
  • Não forneça informações confidenciais pessoais ou da empresa;
  • Cuidado com linguagem urgente ou ameaçadora no assunto.

São coisas simples, porém, essenciais na hora de reconhecer um possível ataque de Phishing e evitar dores de cabeça depois de uma invasão digital de seus dados.

Pense duas vezes antes de clicar e analise tudo

As pessoas que estão enviando uma mensagem de Phishing precisam ser especialistas em e-mail marketing para fazer com que o usuário se envolva, como chamar a atenção para uma letra caixa fachada de uma loja de rua, por exemplo.

Frequentemente, eles fazem isso explorando as emoções do usuário, que geralmente agem por impulso nesses casos.

É por isso que uma das recomendações mais importantes dos especialistas é ouvir seu instinto. Quando algo parece estranho, provavelmente é. 

Portanto, é preciso praticar o ceticismo mesmo quando as coisas parecem bem, como faz um sensor indutivo npn, por exemplo.

Em geral, você deve relutar em baixar anexos e clicar em links, não importa o quão inócuos eles pareçam ou quem pareça tê-los enviado.

Uma das ações mais seguras que as pessoas podem fazer quando algo está sendo solicitado ou fazendo algum apelo a uma determinada ação, é pensar no contexto do que o remetente está pedindo que você faça. 

Se houver um senso de urgência, seja cético, não clique, não responda nada e, se possível, procure na internet o contato oficial da empresa (de preferência no site institucional oficial), e busque um atendente de fato para saber se é golpe ou não.

Siga o tecflow no Google News e veja artigos como este!

Considere a fonte

Os phishers sempre tentarão fazer com que suas mensagens pareçam vir de uma entidade legítima, quer estejam imitando a aparência de um e-mail de recuperação de conta de algum serviço que você assina ou fingindo ser um novo serviço nacional, por exemplo.

E-mails e mensagens de texto de Phishing podem parecer de uma empresa que você conhece ou confia. As comunicações de Phishing costumam contar uma história para induzir a clicar em um link, abrir um anexo ou enviar alguns dados pessoais.

Saber de onde uma mensagem veio é particularmente importante e também difícil quando os invasores enviam e-mails que realmente parecem ser de um amigo, por meio de convites personalizados ou de seu banco. 

A situação fica ainda mais complicada nos casos em que um endereço de e-mail de aparência legítima está sendo falsificado ou as mensagens realmente são da entidade que alegam.

Já está um pouco ultrapassada a dica clássica: “não clique em e-mails de alguém que você não conhece”. Afinal, os invasores podem realmente começar a usar os e-mails de Phishing de pessoas que você conhece ou de serviços que lhe atendem. 

Por exemplo, uma instalação elétrica externa que você contratou certa vez. É possível que um invasor se utilize disso para se passar por algum funcionário para realizar esse serviço novamente.

Então, o que fazer nesses casos? Primeiro, examine o endereço de onde um e-mail diz ter vindo e o texto de quaisquer URLs que ele contenha para eliminar incongruências com os e-mails originais. Se tiver qualquer alteração, desconfie.

Se a fonte for legítima, mas o texto estiver fora do normal e esquisito, em comparação a outras comunicações dessa empresa ou de alguém próximo, pergunte-se: “Será que esse e-mail não é golpe?”. Essa ponta de dúvida é fundamental.

Reiterando o que já falamos ao longo deste texto, se algo parecer estranho sobre uma mensagem – especialmente se houver uma solicitação nela – há uma possibilidade real de que a identidade dele esteja sendo falsificada ou hackeada. 

Proteja suas contas

Você provavelmente já ouviu falar sobre proteções básicas de cibersegurança pessoal, como o uso de um gerenciador de senhas para rastrear senhas fortes e exclusivas para todas as suas contas ou a verificação de duas etapas.

Quando se trata de gerenciadores de senhas, se todas as suas senhas forem diferentes entre si e um phisher roubar uma delas, eles só terão acesso a essa conta e será mais fácil recuperar a conta.

Em muitas delas você pode fazer melhor, habilitando a autenticação de dois fatores ou verificação em duas etapas. 

Conclusão

Se você precisar de um código extra ou chave física além do seu nome de usuário e senha para fazer o login com sucesso, será praticamente impossível que os invasores consigam acessar esse novo passo para concluir a invasão

Isso não anula o risco de ataques de Phishing baseados em malware, e também existem ataques especialmente criados para fazer com que você forneça sua senha e código de segurança de dois fatores aos invasores. 

No geral, porém, a autenticação de dois fatores reduz significativamente o risco de ter contas comprometidas por ataques de Phishing comuns. 

Deixe seu comentário e faça como os mais de 2.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão!

Esse texto foi originalmente desenvolvido pela equipe do blog Guia de Investimento, onde você pode encontrar centenas de conteúdos informativos sobre diversos segmentos.

Redação tecflow

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!