Os golpes de phishing, onde os fraudadores enganam as pessoas on-line, estão crescendo, custando milhões no ano passado. O artigo explica diferentes tipos de golpes, como e-mails falsos ou truques personalizados, e dá dicas para se manter seguro. Ele incentiva a verificação de solicitações inesperadas e a manutenção do software atualizado para evitar cair em golpes e enfrentar perdas financeiras.

No mundo on-line de hoje, os golpes comuns de phishing são uma ameaça crescente, ameaçando a segurança e a privacidade de indivíduos e organizações. O phishing não é mais um problema ocasional, mas um problema generalizado com consequências financeiras significativas.

O Internet Crime Complaint Center (IC3) do FBI recebeu 300.497 relatos de phishing em 2022, tornando-o o principal crime na internet em número de relatórios. Isso levou a perdas de cerca de US$ 52 milhões.

Sua posição de liderança e os graves danos financeiros destacam a necessidade crucial de entender e combater essas ameaças cibernéticas.

Este artigo explora vários ataques de phishing - cada um com suas características distintas, mas todos com intenção maliciosa. Conhecer o funcionamento interno desses golpes e seguir as etapas preventivas aconselhadas é essencial para navegar com segurança no espaço digital e minimizar as perdas financeiras.

9. Phishing por e-mail

O phishing por e-mail é um golpe em que os fraudadores on-line fingem ser organizações confiáveis para enganar as pessoas a fornecer detalhes privados, como senhas ou números de cartão de crédito. Eles muitas vezes tentam apressar ou assustar seus alvos para que ajam sem pensar. Este é um dos golpes de phishing mais comuns por aí.

Um truque comum é o e-mail bancário falso, onde os golpistas enviam mensagens fingindo ser de um banco, pedindo ao destinatário que atualize as informações de sua conta ou correm o risco de ter sua conta fechada. Golpes fiscais também são comuns, especialmente durante a temporada de impostos, com e-mails falsos se passando por agências fiscais para enganar as pessoas a compartilhar informações pessoais ou financeiras.

Ser capaz de detectar e-mails de phishing é crucial. Aqui estão algumas dicas simples:

  • Cuidado com as saudações gerais, já que a maioria dos e-mails de phishing não usará seu nome verdadeiro.
  • Procure erros ortográficos e gramaticais, que podem ser sinais de alerta. No entanto, os golpistas agora estão usando inteligência artificial (IA) como o ChatGPT para redigir seus e-mails, e é por isso que os erros estão se tornando menos comuns.
  • Sale sobre quaisquer links antes de clicar para ver para onde eles vão. Organizações confiáveis também geralmente terão sites HTTPS seguros.
  • Cuidado com os e-mails que tentam apressá-lo ou assustá-lo em ação.
  • Certifique-se de que as ferramentas anti-phishing do seu software de e-mail estejam ativadas e atualizadas.

8. Spear Phishing

Spear phishing é um tipo de golpe on-line em que os trapaceiros adaptam suas mensagens falsas a uma pessoa ou grupo específico. Ao contrário dos golpes comuns de phishing, o spear phishing leva muita lição de casa para fazer o golpe parecer real.

No spear phishing, os golpistas desenterram informações sobre seu alvo, como seu nome, cargo e com quem trabalham, para fazer mensagens críveis. Por exemplo, eles podem fingir ser um colega de trabalho ou um fornecedor e enviar um e-mail pedindo ao alvo para compartilhar informações confidenciais ou clicar em um link prejudicial.

Aqui estão alguns passos fáceis para se proteger contra o spear phishing:

  • Deside desr ospete de mensagens inesperadas, especialmente aquelas que parecem urgentes.
  • Se você receber uma solicitação inesperada de informações confidenciais, verifique novamente entrando em contato com o solicitante por meio de uma forma de comunicação conhecida e diferente.
  • Use filtros de e-mail que podem ajudar a detectar e separar possíveis e-mails de spear phishing.
  • Realizar sessões de treinamento regulares para ensinar funcionários ou familiares a detectar tentativas de spear phishing.
  • Mantenha seu software e sistemas atualizados para corrigir pontos fracos de segurança que os phishers de lança poderiam aproveitar.

Exemplo de Phishing de Lança

Em julho de 2020, o Twitter enfrentou um sério ataque de spear phishing, onde os golpistas enganaram seus funcionários para ganhar o controle sobre algumas contas famosas, como as de Barack Obama, Joe Biden e Elon Musk, entre outras. Usando um método chamado phishing de lança por telefone, eles tiveram acesso às ferramentas internas do Twitter. Eles então usaram essas contas de alto perfil para espalhar um golpe de Bitcoin (BTC).

7. Clone de Phishing

Phishing clone é quando os golpistas copiam um e-mail real que você recebeu antes, mas alteram os links ou anexos para os prejudiciais. Eles então reenviam este e-mail falso, fingindo ser alguém em quem você confia, como seu banco ou um colega.

Por exemplo, eles podem copiar um e-mail do seu banco sobre a atualização da sua conta, mas alterar o link para um site falso onde podem roubar seus detalhes de login. Ou, eles podem reenviar um e-mail de um colega de trabalho compartilhando um documento, mas substituir o documento por uma versão prejudicial.

Veja como se manter seguro contra o phishing clone:

  • Seja cauteloso com e-mails de acompanhamento que vêm do nada, especialmente se eles pedirem que você aja rapidamente.
  • Verifique o endereço de e-mail do remetente se algo parecer errado com o e-mail.
  • Não clique em links ou baixe anexos em e-mails que pareçam suspeitos. Acesse o site oficial digitando-o no seu navegador.
  • Use filtros de e-mail que podem detectar e bloquear e-mails de phishing.
  • Mantenha seu software antivírus atualizado para se proteger contra ataques.

6. Caça à baleia

A caça à baleia é um golpe on-line sorrateiro em que os hackers visam grandes tiros em empresas, como CEOs ou CFOs, para induzi-los a fornecer informações confidenciais da empresa. Ao contrário dos golpes comuns de phishing, os golpes de caça à baleia são adaptados pessoalmente ao executivo-alvo e exigem muito trabalho de preparação para parecerem reais.

Os golpistas visam pessoas de alto escalão, já que têm acesso às informações valiosas da empresa. Por exemplo, um golpista pode fingir ser um CEO, enviando um e-mail para a equipe financeira dizendo-lhes para transferir uma grande quantia de dinheiro para uma conta falsa. Eles muitas vezes criam uma sensação de pressa para obter uma reação rápida sem pensar muito.

Para manter os executivos a salvo de ataques de caça à baleia, as empresas podem:

  • Use processos de login em várias etapas para contas de e-mail e sistemas sensíveis para aumentar a segurança.
  • Ensine executivos e trabalhadores sobre a caça à baleia e como localizá-la, enfatizando a necessidade de verificar novamente solicitações inesperadas de dinheiro ou informações.
  • Tenha um sistema de verificação dupla, como precisar de uma confirmação de telefonema para transferências bancárias.
  • Use filtros de e-mail inteligentes para pegar e bloquear e-mails fraudulentos, especialmente aqueles que fingem ser dos principais executivos.
  • Mantenha o software de segurança atualizado para afastar vírus e outras ameaças on-line ligadas a golpes de caça à baleia.

Exemplo de caça à baleia

Em 2015, um executivo financeiro da Mattel recebeu um e-mail, aparentemente do novo CEO, pedindo para pagar US$ 3 milhões a um fornecedor na China. Ela aprovou o pagamento, mas depois descobriu que o CEO não havia enviado o e-mail. Esse golpe fez parte de uma tendência maior em que os fraudadores copiam solicitações reais. Felizmente, com a ajuda de autoridades chinesas, a Mattel recebeu o dinheiro de volta depois de um feriado bancário na China.

5. Vishing (Phishing de Voz)

Vishing, abreviação de Voice Phishing, é um golpe em que os fraudadores ligam para você fingindo ser de organizações reais, como bancos ou agências governamentais, para induzi-lo a fornecer detalhes privados, como números de contas bancárias ou números de Previdência Social. Ao contrário do phishing comum, que acontece por meio de e-mails, o phishing usa telefonemas para enganar as pessoas.

Exemplos de golpes de vishing são chamadores fingindo ser do seu banco verificando cobranças suspeitas ou da Receita Federal dizendo que você deve impostos atrasados. Eles muitas vezes tentam apressá-lo ou assustá-lo para dar informações ou dinheiro por telefone.

Veja como se manter a salvo de golpes de phishing:

  • Descaude descalpede de chamadas inesperadas, especialmente se o chamador tentar assustá-lo ou apressá-lo.
  • Nunca dê informações pessoais em uma chamada, a menos que você tenha feito a ligação para um número conhecido e confiável.
  • Se uma ligação parecer suspeita, desligue e ligue de volta para um número oficial que você encontrar em sua declaração ou no site oficial.
  • Use aplicativos de identificação de chamadas que podem detectar e bloquear chamadas fraudulentas.
  • Denuncie quaisquer tentativas de vishing às autoridades locais e à Comissão Federal de Comércio.

Exemplo de Vishing

Os cassinos MGM e Caesars em Las Vegas foram atingidos por ataques de vishing, onde hackers fizeram telefonemas para o help desk para obter detalhes de login e acessar os sistemas dos cassinos. Eles então exigiram dinheiro de resgate. Caesars pagou US$ 15 milhões para resolver o problema rapidamente, mas a MGM não pagou e perdeu cerca de US$ 100 milhões com o ataque.

4. Smishing (SMS Phishing)

Smishing, ou SMS Phishing, é quando os golpistas enviam mensagens de texto fingindo ser de fontes confiáveis para enganar as pessoas a compartilhar detalhes privados, como senhas ou números de contas bancárias. Ao contrário dos golpes usuais de e-mail, o smishing atinge você através de mensagens de texto no seu telefone.

Por exemplo, você pode receber uma mensagem de texto fingindo ser do seu banco pedindo que você confirme os detalhes da sua conta ou de uma agência governamental com um link para solicitar um reembolso de impostos. Essas mensagens muitas vezes apressam você a agir rapidamente sem pensar.

Veja como se manter a salvo de golpes de smishing:

  • Cuidado com textos de números desconhecidos ou mensagens que o apressam.
  • Não clique em links ou baixe coisas de textos suspeitos.
  • Se um texto solicitar informações pessoais, verifique novamente ligando para o número oficial da organização.
  • Use um dos melhores aplicativos antivírus Android para detectar e bloquear textos e links ruins.
  • Denuncie mensagens de texto estranhas à sua operadora de telefonia e à Comissão Federal de Comércio.

Exemplo de Smishing

Abaixo está um exemplo de tal golpe. Como você pode ver, o Apple Pay está escrito incorretamente (como uma palavra em vez de duas), e o link é muito estranho - não é nada parecido com outros links para suporte ou produtos da Apple.

3. Pharming

Pharming é um golpe cibernético em que os golpistas redirecionam você de sites reais para sites falsos sem que você perceba. Eles mexem com o sistema de catálogo de endereços da Internet para fazer isso - corrompendo o sistema de nomes de domínio (DNS) que traduz nomes de sites em endereços IP. Ao contrário dos golpes comuns de phishing, que o enganam a clicar em links maliciosos, o pharming faz o redirecionamento automaticamente, tornando-o mais perigoso.

No pharming, quando um usuário insere o endereço da web de um site legítimo, ele é redirecionado para uma versão falsa do site. Por exemplo, um usuário que tenta acessar o site de seu banco pode ser redirecionado para um site fraudulento que se parece exatamente com o site do banco, onde suas credenciais de login podem ser roubadas.

Veja como evitar golpes de pharming:

  • Certifique-se de que o endereço do site comece com HTTPS, o que mostra que é seguro.
  • Mantenha seu computador, navegador e software de segurança atualizados para corrigir brechas de segurança.
  • Evite usar Wi-Fi público para transações confidenciais, pois é mais fácil para os golpistas espionarem essas redes. Se você precisar fazer isso, certifique-se de usar uma das melhores VPNs.
  • Use protocolos de segurança DNS como Extensões de Segurança DNS (DNSSEC) para se proteger contra falsificação de DNS.
  • Fique alerta para qualquer comportamento ou aparência incomum no site e diga ao seu provedor de serviços de Internet se você acha que se deparou com um golpe de pharming.

Exemplo de Pharming

Em 2017, hackers visaram um banco brasileiro, redirecionando seus clientes on-line para sites bancários falsos, alterando os registros de DNS das propriedades on-line do banco. Esse redirecionamento permitiu que eles os ajudassem a roubar detalhes de login pessoal. Este ataque sequestrou toda a pegada do banco na Internet, mostrando um uso sinistro de pharming para cometer fraudes em larga escala.

2. Golpes de Quiz e Pesquisa

Golpes de questionário e pesquisa são truques quando os golpistas fazem questionários ou pesquisas falsas para roubar suas informações pessoais ou espalhar software prejudicial. Eles muitas vezes atraem pessoas com a promessa de prêmios ou resultados interessantes.

Exemplos são questionários que afirmam dizer com qual celebridade você se parece ou pesquisas que oferecem cartões-presente gratuitos, se concluídos. Mas uma vez que você participa, eles podem pedir seus dados pessoais ou fazer você baixar software perigoso, o que pode levar a roubo de identidade ou outras atividades fraudulentas.

Aqui estão algumas dicas para evitar ser vítima de questionários e golpes de pesquisa:

  • Abidique-se de questionários e pesquisas de fontes que você não conhece, especialmente se eles prometerem grandes prêmios.
  • Evite fornecer detalhes pessoais, como seu nome, endereço ou informações financeiras em qualquer teste ou pesquisa.
  • Verifique o endereço da web para ter certeza de que é de uma fonte confiável e procure HTTPS no endereço para maior segurança.
  • Use software de segurança em seus dispositivos para detectar e bloquear atividades maliciosas.
  • Se um teste ou pesquisa pedir que você baixe algo, isso é um mau sinal. Fique longe disso.
  • Denuncie quaisquer questionários e pesquisas obscuros às autoridades para ajudar a evitar que outros também sejam enganados.

Exemplo de Golpes de Questionário e Pesquisa

Em 2022, um golpe direcionado aos usuários do WhatsApp ofereceu recompensas em dinheiro falsas da Costco por pesquisas, enganando as vítimas a compartilhar dados pessoais ou baixar aplicativos maliciosos.

Originário do México e espalhado pela América Latina, essa fraude explorou o “40o aniversário” da Costco com sites e avaliações falsas para parecer credíveis. Os golpistas solicitam que compartilhem o link do golpe por um “prémio”, espalhando ainda mais o engano e potencialmente instalando malware ou roubando informações confidenciais.

1. Golpes de Suporte Técnico

Golpes de suporte técnico são esquemas em que os golpistas fingem ser agentes de suporte técnico úteis de empresas bem conhecidas para enganar as pessoas a fornecer informações pessoais ou pagar por serviços de suporte técnico desnecessários ou inexistentes. Esses golpes se apressam da falta de conhecimento técnico das pessoas.

Exemplos incluem chamadas aleatórias ou e-mails de pessoas que afirmam ser da Microsoft ou da Apple, dizendo que há um problema falso com o seu computador e oferecendo-se para corrigi-lo por uma taxa. Eles podem pedir para controlar seu computador remotamente, o que pode levar à instalação de software prejudicial ou ao roubo de suas informações pessoais.

Veja como evitar golpes de suporte técnico:

  • Descuide de chamadas ou e-mails inesperados que oferecem suporte técnico, especialmente se eles te apressarem.
  • Nunca compartilhe seus dados pessoais ou financeiros e não deixe que eles controlem seu computador se você não pediu ajuda.
  • Se você acha que um golpista entrou em contato com você, desligue ou exclua o e-mail e ligue diretamente para a empresa real usando suas informações de contato oficiais.
  • Mantenha o software de proteção do seu computador atualizado para bloquear coisas prejudiciais.
  • Aprenda sobre truques comuns de fraude de suporte técnico e ensine outras pessoas também.
  • Denuncie quaisquer golpes de suporte técnico às autoridades locais e à Comissão Federal de Comércio.

Exemplo de Golpes de Suporte Técnico

Um golpe comum de suporte técnico por e-mail é um aviso de atividade suspeita. É quando os golpistas fingem ser de empresas bem conhecidas, dizendo que há atividade incomum em sua conta e pedindo que você ligue ou clique em um link. Eles então pedirão suas informações e as registrarão.

Mantendo-se a salvo de golpes comuns de phishing: um resumo

Golpes comuns de phishing são um grande problema, colocando indivíduos e empresas em risco. Como visto pelos números impressionantes do FBI para 2022, esses golpes podem causar muitos danos financeiros, tornando muito importante entender e proteger contra eles.

O artigo detalhou diferentes tipos de golpes de phishing, como phishing por e-mail, spear phishing e outros, explicando como eles funcionam e como se manter seguro. Seja sendo cauteloso com e-mails inesperados, mantendo o software atualizado ou verificando novamente solicitações de informações confidenciais, seguir essas etapas de segurança pode ajudar a evitar cair nesses golpes e enfrentar perdas financeiras.

Ao ser informado e cuidadoso, você pode navegar pelo mundo da internet com segurança.



Gustavo Saez