16/05/2022

5 regras básicas contra o esquema de phishing

Existem vários tipos de golpes de internet e muitas formas de serem executados, onde quer que haja interação humana. Nos últimos anos, todo o mundo mudou para o espaço cibernético e a arte de manipular o usuário vem ganhando cada vez mais espaço  e maestria.



Neste artigo, são pontuadas 5 regras básicas para se prevenir contra o esquema de phishing, que devem ser aplicadas junto com as regras de proteção do seu computador. Vamos saber o que é um esquema de phishing e aprender a identificar sinais que os revelam. Assim, você poderá se assegurar e proteger os seus bens. 

 

Phishing Phishing vetor criado por freepik – br.freepik.com

 

O que são esquemas de phishing

 

São o tipo de ciber-ataque mais simples, mas também muito eficazes e, por isso, perigosos. A prática mais comum é através de mensagens de e-mail, aparentemente oficiais, e que querem obter ilegalmente informações pessoais, como número da identidade, senhas bancárias, número de cartão de crédito, entre outras. 

 


É preciso entender que os golpes de engenharia social são populares,  perigosos e são elaborados para manipular pessoas, usando a vulnerabilidade, a boa-fé e as emoções intrínsecas do ser humano. Por isso, use sempre bem o discernimento e escolha prevenir em vez de remediar. E não caia em tentações ou promessas irrealistas. 

 

 

Os golpes mais aplicados no esquema de phishing

 

Na sua maioria os métodos de phishing usam mensagens de e-mail, para roubar seus dados pessoais e financeiros. É vital aprender a usar o serviço de e-mail da melhor forma, para que esteja bem organizado e de utilização agradável. Para isso, é importante ter a sua caixa de email protegida, para evitar mensagens de spam e se livrar de e-mails indesejados e maliciosos. 

 

Phishing tradicional

 

São e-mails enviados em massa, em forma de mensagens que parecem legítimas e apelam à sua confiança e mencionam que suas informações precisam ser atualizadas. É muito fácil ser vítima deste golpe, pois parecem mesmo ser dados reais em temas normais do dia-a-dia como: bancos, companhias de luz, e mais, recentemente até mesmo relacionados com a pandemia do coronavírus etc.

 

​​Spear Phishing

 

Ao contrário do tradicional, este é um ataque personalizado a uma pessoa ou empresa específica. É mais difícil de reconhecer, pois os criminosos estudam o alvo e são mais elaborados no conteúdo da mensagem. Pode ter não só como objetivo roubar informações pessoais, mas ser ainda parte de uma estratégia mais elaborada que com a intenção de invadir toda uma rede de dados.

 

Whaling

 

Fazendo uma analogia com a caça à baleia, significa que este tipo é altamente direcionado a uma pessoa específica e se concentra em um executivo ou influenciador de alto nível. Usam a internet e mídia social para obter informações sobre a “baleia”-alvo e esperam enganar funcionários ou outra “baleia”, e convencer as pessoas a responderem sem questionarem pedidos de dados financeiros ou pessoais.

 

Vishing

 

É o irmão do phishing em texto, mas que usa a forma verbal para apelar a uma ação que aparentemente é do seu interesse. Desta vez, fique atento para qualquer chamada telefónica a induzi-lo a dar os seus dados privados. E mais, informe seus familiares mais velhos sobre estes esquemas. 

 

Isca

 

Mesmo fora do mundo virtual, os ataques podem ser ativados. Esta forma de crime, se chama “isca” e, como o nome indica, é um truque lançado para alguém “morder” ingenuamente e pegar em um objeto encontrado. Alguém mal intencionado deixa um dispositivo físico eletrônico, infectado por malware, como um pendrive, em um lugar público. Uma pessoa pode pegar então no dispositivo e o inserir no seu computador, e sem querer instalar o malware no seu computador. 

 

5 regras de segurança eficazes para usar e abusar

 

Dependendo da sua situação específica, existem muitas opções de segurança e prevenção. No entanto, aqui ficam as 5 regras famosas e investimentos que você deve pôr em prática desde já. 

 

 

Ative o seu detetive interno e investigue

 

Siga sua intuição, se torne um detetive atento e não haja precipitadamente. Com prática nos tornamos mais distraídos. Faça questão de seguir estas dicas sempre:

  • Verifique o endereço de e-mail e se está escrito de forma clara.
  • Confirme se reconhece as informações de contato e assinatura do e-mail.
  • Jamais clique em links sem ter a certeza que são confiáveis.
  • O mesmo com anexos, não baixe nada sem passar o antivírus, invista em um antivírus, veja o próximo ponto. 

 

 

Proteja o seu computador com um bom antivirus

 

 

Para além do que humanamente podemos  fazer para nos protegermos, é importante que o seu computador tenha um sistema comprovado e de confiança, para que possa verificar a existência de elementos maliciosos. Indiscutivelmente, invista num bom sistema antivírus e faça questão de escolher o que melhor se adequa à sua situação e às suas necessidades. 

 

 

Softwares antivírus, firewall, proteção de e-mails são alguns exemplos que você deve adotar. Vale a pena fazer a sua própria pesquisa e escolher o melhor para o seu caso ou consultar um perito para o aconselhar. 

 

 

Nunca clique em links inesperados ou de fonte desconhecida

 

 

Jamais clique em links enviados e nunca forneça seus dados em formulários ou sites desconhecidos. Sempre que realizar compras ou transações que exigem os seus dados, verifique que a URL começa com https (o “s” significa seguro), em vez de http.

 

 

No caso de receber um pedido inesperado para transferir arquivos ou dinheiro vindo de um amigo, gestor, familiar, ou colega de trabalho, confira com a pessoa antes de efetuar alguma transação.

 

 

Não fale, lembre que o silêncio é de ouro

 

 

Se receber um telefonema pedindo seus dados, desconfie e não dê seus dados pessoais em hipótese alguma. No caso de você ter mesmo realmente alguma compra pendente, escolha desligar e telefonar para a central da empresa que inicialmente o contactou. Não confie e não ligue para números passados pela pessoa que te ligou anteriormente, e ligue somente para o número que está no seu cartão ou oficialmente publicado em fonte segura. 

 

 

Desconfie de ofertas “boas demais para serem verdade”

 

 

Não caia na conversa do malandro. Promoções tentadoras de produtos e serviços muito desejados são uma das formas mais usadas para obter seus dados. Atenção a sites falsos e promoções enviadas através de Whatsapp, faça seu contato direto com essas lojas, através dos números oficiais, para confirmar as ofertas, antes de qualquer resposta. 

 

 

Alie as inteligências emocionais e tecnológicas

 

 

A sua qualidade de vida é de extrema importância, e estar devidamente protegido é uma necessidade básica. Então, é fundamental usar um sistema de qualidade de proteção no seu computador e compreender as formas maliciosas normalmente usadas para manipular pessoas através de suas emoções. 

 

 

Segurança quer dizer que você sabe em quem e em que confiar. Invista num bom pacote de proteção para o seu computador e celular e faça um forte compromisso em seguir suas regras pessoais antes de fornecer suas informações. Não siga tentações, nem pedidos “oficiais”, sem ter certeza que são legítimos. Aprenda a confiar no seu sistema interno de inteligência emocional, assim como confia num software inserido em seu computador e celular.