Phishing: Como se proteger – ESTOA

Phishing: Como se proteger

Com o avanço da digitalização, diversos tipos de golpes e fraudes acabaram se desenvolvendo


Advertisement


Advertisement


Frequentemente as pessoas costumam receber mensagens de bancos e instituições pedindo seus dados, mas isso na verdade é uma tentativa de phishing. 

O phishing vem se disseminando com frequência na internet, principalmente entre aquelas pessoas sem instrução, por esse motivo é fundamental entender como funciona esse tipo de golpe e como se proteger dele. 

Phishing é um tipo  de golpe que ocorre na internet, basicamente pelos meios digitais, em que o golpista (também chamado de scammer ou hacker) tentando se passar por um representante oficial de um banco, instituição financeira ou empresas, com o objetivo de roubar os dados pessoais das vítimas e ganhar dinheiro com isso. 

Advertisement


Uma das maneiras mais comuns de se aplicar esse golpe, é através de um e-mail, muitas vezes aparentando ser inofensivo mas que faz a vítima pensar que está falando com um agente financeiro mas na verdade se trata de um perfil falso. 

A partir desse primeiro contato, o golpista passa a redirecionar a pessoa para um site com o objetivo de pedir uma série de informações como: 

Advertisement


  • Senhas de contas 
  • Endereço 
  • Dígitos e senha do cartão de crédito
  • Código de segurança do cartão 
  • Palavras-chave para recuperação de contas  
  • Códigos de SMS 
  • Entre outros dados pessoais 

Identificação do Phishing

Como os golpistas agem de maneiras diferentes, é importante que todos saibam maneiras de identificar o golpe, para tomar precauções a fim de evitar o phishing. 

Para atrair potenciais vítimas, os criminosos tentam disfarçar o formato que a mensagem é escrita para que realmente pareça que veio  de uma instituição oficial. 

Advertisement



Além de e-mail, existem outras princiapis 4 formas de tentativa de phishing: 

Advertisement


01- Mensagem por SMS. 

02- Uso de perfis em redes sociais. 

03- Sites falsos. 

04- Phishing em áudio ou ligações. 

Para que o golpe aparente ser ainda mais verdadeiro, os golpistas podem citar alguns dados pessoais das vítimas como número do CPF, RG, nome completo, data de nascimento ou até qual banco ela é cliente. 

Isso ocorre para a pessoa acreditar com mais facilidade e com objetivo de ganhar sua confiança. 

Importante ressaltar que muitas informações que os golpistas pedem, não são pedidas pelas instituições financeiras, já que elas costumam pensar na segurança dos seus clientes. 

Então se alguém lhe pedir esses dados, muito possivelmente se trata de um golpe ou roubo de dados. 

Na tentativa de roubo de dados, o criminoso pode se passar por um site de vendas ou então encaminhar um link para ser clicado e as formas de persuasão para o golpe prosseguir pode ser através de uma oferta ou até com ameaças, dizendo que algo ruim ou desagradável  acontecerá com as vítimas. 

Imagem ilustrativa de phishing/Fonte: Technet

Outro tipo de abordagem de Phishing para acessar os dados é fazer com que a pessoa baixe algum tipo de arquivo ou realize algum pagamento.

Tipos de Phishing

Spear Phishing

Tem como alvo um grupo específico de pessoas, que no caso são administradores de sistema de uma empresa. O nome vem do ato de pescar com uma lança. 

Whaling

É um tipo de Phishing,voltado para os “peixes grandes” como CEOs, CFO ou qualquer CXX dentro de um setor ou negócio específico. 

Um e-mail desse tipo pode indicar que a empresa está passando por consequências legais e levando a vítima a clicar no link para obter mais informações, esse link leva a vítima a um endereço onde é solicitado dados essenciais sobre a empresa como ID fiscal e números de contas bancárias. 

Vishing 

Esse ataque é realizado através de ligações em que alguém afirma ser representante de uma determinada empresa ou instituição, dizendo que detectou um vírus no computador da vítima que em seguida é levada a fornecer os detalhes do cartão de crédito, para que o golpista instale um novo pacote de antivírus. 

Caso aconteça, o invasor tem os dados do cartão da vítima e a mesma instalou um malware no computador que pode conter um cavalo de Tróia ou um bot. 

O cavalo de Tróia irá monitorar as atividades online da vítima para roubar mais detalhes da mesma, como informações da conta bancária e até mesmo a senha. 

Já o bot é um software projetado para realizar quaisquer tarefas que o criminoso queira. É controlado por comando e controle para extrair bitcoins, enviar Spam ou lançar um ataque como parte de um ataque distribuído de negação de serviços. 

Consequências

As consequências de um Phishing são principalmente financeiras e podem ser bastante desastrosas para a vítima que muitas vezes acaba perdendo muito dinheiro ou tendo sua identidade exposta para outros tipos de crime. 


Fora isso, caso algum  arquivo seja baixado ou tenha clicado em um link, o computador ou celular pode ser alvo de um trojan, que é um arquivo malicioso e pode acabar deixando o aparelho comprometido, já que seus outros dados nele podem acabar expostos, capturando senhas de outras contas e tudo que é digitado.  

Como se proteger

Além de evitar perdas financeiras, se proteger de um Phishing vai fazer com que evite perder tempo tendo que resolver problemas, por isso é importante estar atento aos seguintes pontos: 

  • Nunca clicar em links ou arquivos anexados de e-mails que pareçam suspeitos.
  • Não fornecer dados confidenciais na internet caso seja solicitado. 
  • Checar o endereço de e-mail ou o site que enviou a mensagem e procurar por erros ou algo estranho que possa parecer suspeito.
  • Procurar pelo site oficial da empresa, autenticado como site seguro e comparar ao  que foi enviado. 
  • Entrar em contato com a empresa para confirmar as informações ou resolver o problema caso tenha caído no  golpe.