O que é phishing e como evitar?
A prevenção ao phishing tornou-se essencial à medida que mais criminosos recorrem a golpes online para roubar suas informações pessoais. Aprendemos a evitar e-mails de spam, mas e-mails de phishing ainda podem parecer muito reais. Alguns são até personalizados para você. Como qualquer pessoa pode ser exposta a um ataque de phishing em algum momento, precisa saber quais são os sinais de alerta. Afinal, golpes não são novidade na internet, mas o phishing é mais difícil de detectar do que se imagina.
Em toda a web, esses ataques têm atraído vítimas desavisadas para entregar informações bancárias, identidades e diversas outras informações pessoais. Além disso, os cibercriminosos estão se tornando ainda mais astutos com seus disfarces. Só de clicar em um simples link, você pode ser a próxima vítima do golpista.
Ao longo do artigo apresentaremos algumas maneiras de evitar esse tipo de ataque online e como você pode proteger seus dispositivos.
Phishing é um tipo de ciberataque que persuade as pessoas a tomar uma ação que dá a um golpista acesso ao seu dispositivo, contas ou informações pessoais. Ao se passar por uma pessoa ou organização em quem você confia, é mais fácil infectar seu dispositivo com malware ou roubar suas informações de cartão de crédito. Em outras palavras, esses esquemas de engenharia social “atraem” sua confiança para obter informações valiosas. Isso pode acontecer em diversos formatos, desde um login de rede social até toda a sua identidade por meio do seu número de identidade.
Esses esquemas podem te incentivar a abrir um anexo, acessar um link, preencher um formulário e responder com informações pessoais. Por essa lógica, você deve estar sempre em alerta, o que pode ser exaustivo.
O cenário mais comum é o seguinte:
Essas ameaças podem se tornar muito elaboradas e aparecer em todos os tipos de comunicação, até mesmo em ligações telefônicas. O perigo do phishing é que ele pode enganar qualquer pessoa que não seja cética em relação a detalhes.
Para ajudar você a se proteger, vamos analisar como funcionam os ataques de phishing.
Geralmente, golpes de phishing tentam:
- Roubar informações pessoais
- Instalar malware em seu dispositivo
- Acessar contas bancárias
Às vezes, essas ameaças não param apenas em você. Se um invasor entrar no seu e-mail, na lista de contatos ou nas redes sociais, ele pode enviar spam para pessoas que você conhece com mensagens de phishing que supostamente vêm de você.
A confiança e a urgência são o que torna o phishing tão enganador e perigoso. Se o criminoso consegue te convencer a confiar nele e agir sem pensar, você se torna um alvo fácil.
Qualquer pessoa que use a internet ou telefones pode ser alvo de golpistas de phishing. Esse ciberataque pode afetar qualquer pessoa de qualquer idade, seja na vida pessoal ou no ambiente de trabalho. Se
Como funciona o fishing?
Se há um denominador comum entre os ataques de phishing é o disfarce. Os golpistas falsificam endereço de e-mail para que pareça que está vindo de outra pessoa, criam sites falsos quase idênticos àqueles em que a vítima confia e usam conjuntos de caracteres estrangeiros para disfarçar URLs.
Dito isso, há uma variedade de técnicas que se enquadram no conceito de o que é phishing. Existem algumas maneiras diferentes de dividir os ataques em categorias. Um é pelo objetivo da tentativa de phishing. Geralmente, esse tipo de golpe tenta induzir com que a vítima faça uma das seguintes coisas:
Transmita informações confidenciais
Agora que você sabe o que é phishing, compreende que essas mensagens geralmente têm como objetivo induzir alguém a revelar dados importantes – um nome de usuário e uma senha que o invasor pode usar para violar um sistema ou conta, por exemplo.
A versão clássica desse golpe envolve o envio de um e-mail personalizado para parecer uma mensagem de um grande banco. Ao enviar spam para milhões de pessoas, os invasores garantem que pelo menos alguns dos destinatários serão clientes desse banco.
A vítima clica em um link na mensagem e é direcionada a um site malicioso, projetado para parecer com a página da web do banco e, em seguida, digita seu nome de usuário e senha. O invasor, a partir desse momento, pode acessar a conta da vítima.
Baixe o malware
Como muitos spams, esses tipos de e-mails de phishing têm como objetivo fazer com que a vítima infecte seu próprio computador com malware. Frequentemente, as mensagens são “direcionadas” – elas podem ser enviadas a um funcionário de RH com um anexo que pretende ser o currículo de um candidato a emprego, por exemplo.
Esses anexos, geralmente, são arquivos .zip ou documentos do Microsoft Office com código incorporado malicioso.
Quais são as 5 etapas do phishing?
Nesse caso são seis: planejamento, preparação, ataque, coleta e fraude.
Essa tática é mais ampla e não tem nenhum alvo específico. Nesse ataque de phishing é feito um disparo de e-mail em massa, podendo estar disfarçado de uma empresa, grupo ou serviço que pode ser do conhecimento da vítima.
Tenha cuidado sempre que receber uma mensagem de um site pedindo informações pessoais. Se você receber esse tipo de mensagem, não forneça as informações solicitadas sem confirmar a legitimidade do site. Se possível, abra o site em outra janela, em vez de clicar no link no seu e-mail.
Se você receber uma mensagem suspeita de uma organização e temer que a mensagem possa ser legítima, acesse o navegador da web e abra uma nova guia. Em seguida, vá para o site da organização a partir de seu favorito salvo ou por meio de uma pesquisa na Web.
an attempt to trick someone into giving information over the internet or by email that would allow someone else to take money out of their bank account: Phishing emails can look as if they come from a real bank email address.
Mais especificamente, a falta de treinamento de funcionários com foco em questões como phishing e ransomware é a principal razão para esses ataques serem tão bem-sucedidos.
10 sintomas de vírus no celular
Como saber se a origem de um e-mail é verdadeira?
Veja abaixo os cinco golpes mais comuns.
Como tirar o phishing?
Vírus de computador são um tipo de software malicioso que infecta um computador e sequestra os recursos dele para se autorreplicar e se espalhar. Os vírus de computador injetam seu próprio código maligno em programas ou arquivos e podem causar muitos danos, como corromper ou apagar arquivos e roubar dados confidenciais.
Vírus de computador se espalham por autorreplicação. Depois de invadir seu Mac ou PC, eles fazem cópias de si mesmos e se espalham por meio de anexos de e-mail infectados, macros envenenadas ou links maliciosos. Um vírus pode se enviar por e-mail para seus contatos, que acabarão enviando para os contatos deles, e assim por diante. Isso faz com que a infecção do vírus se espalhe exponencialmente, em especial se seus contatos não souberem a diferença entre um aviso de vírus falso e a detecção de malware real no dispositivo.
O e-mail é um dos métodos de entrega de malware mais populares, por isso, a segurança do e-mail é fundamental. Vírus e outros malwares também podem se espalhar por meio de compartilhamento de arquivos e pacotes de software. Ao baixar um aplicativo de uma fonte de má reputação fora da App Store da Apple ou do Google Play, ele pode vir empacotado com software malicioso ou bloatware.
Malware também se espalha por meio das vulnerabilidades de softwares desatualizados. Quando essas vulnerabilidades são identificadas, as empresas lançam atualizações de software para corrigir o problema e impedir que vírus e outras infecções por malware se espalhem. Se você se esquecer de atualizar seus softwares regularmente, cibercriminosos perigosos podem explorar as vulnerabilidades dos softwares antigos para acessar o dispositivo e injetar malware.
Os vírus podem se espalhar para outros dispositivos por meio de SMS, e-mails, vulnerabilidades de software, mídia removível ou downloads malignos na internet.
Para ver se o computador está com vírus ou outro malware, observe se há comportamento anormal, arquivos ou downloads suspeitos ou panes frequentes. Esses sinais de vírus ajudarão a detectar se há uma infecção em Macs e PCs.
Veja alguns outros sinais de infecção de vírus no computador:
- Um computador muito lento
- Excesso de pop-ups que surgem do nada e são difíceis de remover
- Programas ou aplicativos desconhecidos
- Configurações diferentes que você não alterou
- Arquivos corrompidos ou apagados
- Um zumbido ou outro som alto vem do computador ou disco rígido
- Uma ventoinha de computador que está sempre barulhenta
- Um computador que superaquece
- Panes, travamentos ou outro comportamento incomum frequente
Qual um desses sintomas pode ser causado por vírus ou tipo diferente de malware, como spyware ou criptominerador. Se estiver enfrentando dois ou três deles ao mesmo tempo, é uma forte indicação de que você tem um vírus, ou que seu computador foi hackeado.
Seja um vírus ou outro tipo de malware que tenha infectado seu laptop ou computador, siga estas etapas para escanear os vírus e se livrar do malware imediatamente.
Há dois tipos principais de antivírus que podem de
O que significa o termo phishing?
Mesmo que você não saiba o que é phishing, já deve ter recebido um e-mail com o título “Atualize seus dados” ou “Você acaba de se tornar o mais novo milionário”. Essas mensagens são extremamente comuns e se configuram em um cibercrime conhecido como phishing.
Ele consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso.
Os cibercriminosos se passam por autoridades ou empresas confiáveis (bancos, corporações renomadas, Correios e Governo). Para ter sucesso, eles convencem o destinatário de que a mensagem é real, abordando assuntos de interesse das vítimas, como novas modalidades de financiamento bancário e anúncios governamentais de interesse público.
Há uma série de técnicas que os cibercriminosos utilizam para roubar informações, as duas mais comuns são:
- E-mail/Spam: consiste em mensagens falsas relacionadas a bancos ou instituições, que levam o destinatário a fornecer seus dados pessoais. O mesmo e-mail é enviado para milhares de pessoas.
- Malware: após o usuário clicar em um link disponível no e-mail, o programa malicioso começa a funcionar na máquina coletando informações. Também pode ser anexado em arquivos para download.
Enquanto phishing ataca pessoas físicas em massa, o spear phishing tem empresas como alvo. Esse tipo de e-mail simula uma mensagem enviada pelo enviado pelo departamento de TI ou pelo departamento financeiro. Ao cair nesse golpe, o profissional coloca todos os dados da empresa em risco. Essas informações em controle de cibercriminosos pode ser muito prejudicial.
A tecnologia possui um papel muito importante no combate ao phishing nas empresas. Existem soluções que monitoram o ambiente de TI e ajudam a proteger os dados. Além de usar recursos tecnológicos para evitar esse golpe, é preciso que os funcionários estejam atentos a essa modalidade de cibercrime.
Separamos 6 dicas essenciais para identificar um e-mail malicioso e não cair no phishing. Confira!
- É comum a utilização de nome de remetente falso. A mensagem foi enviada com o nome do banco, mas pode conter um endereço de e-mail sem ligação com a instituição. É preciso, ainda, atenção com endereço de e-mail que possui o nome de alguma corporação, mas apresenta uma grande extensão com muitos números e abreviações.
- Se você recebe uma mensagem com erros de português grotescos, desconfie. Um e-mail legítimo de grandes empresas raramente contém erros ortográficos e de gramática.
- Ao passar o mouse em cima do link disponível, você verá a URL com o endereço da página a ser aberta. Se for um endereço estranho, não clique.
- Esses arquivos possuem malware anexados. Eles podem danificar o computador, roubar suas senhas, além de espiar suas ações, câmera e microfone.
- Bancos, Correios, empresas e administradoras de cartão de crédito não pedem dados dos clientes por e-mail. Em caso de dúvida, entre em contato pelo telefone ou pelo site oficial da empresa.
Qual é a melhor maneira de se proteger contra ataques de phishing?
### Phishing: o que é e como se proteger
Phishing (pronunciado: fishing) é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de email falsa, que contém um link para um site de phishing.
#### Por que o phishing é tão eficaz?
Phishing é uma forma popular de crime cibernético porque é efetivo. Os cibercriminosos têm sido bem-sucedidos usando emails, mensagens de texto e mensagens diretas nas mídias sociais ou em videogames, para fazer com que as pessoas respondam com suas informações pessoais. As melhores defesas são a conscientização e a capacidade de saber o que procurar.
#### Como reconhecer um email de phishing:
– **Chamada urgente para a ação ou ameaças:** desconfira de emails e mensagens do Teams que afirmam que você deve clicar, chamar ou abrir um anexo imediatamente. Muitas vezes, eles alegarão que você tem que agir agora para reivindicar uma recompensa ou evitar uma penalidade. Criar um falso senso de urgência é um truque comum de ataques e golpes de phishing.
– **Primeira vez, remetentes pouco frequentes ou remetentes marcados [Externos]:** Embora não seja incomum receber um email ou mensagem do Teams de alguém pela primeira vez, especialmente se eles estiverem fora de sua organização, isso pode ser um sinal de phishing. Reduza a velocidade e tome cuidado extra nestes momentos.
– **Ortografia e gramática ruim:** Empresas e organizações profissionais geralmente têm uma equipe editorial e de escrita para garantir que os clientes obtenham conteúdo profissional de alta qualidade. Se uma mensagem de email apresentar erros ortográficos ou gramaticais óbvios, pode ser um golpe.
– **Saudações genéricas:** uma organização que trabalha com você deve saber o seu nome e, atualmente, é fácil personalizar um email. Se o email começar com um genérico “Prezado senhor ou senhora”, isso é um sinal de alerta de que pode não ser realmente o seu banco ou site de compras.
– **Domínios de email incompatíveis:** Se o email afirma “. Retire as informações de autoria. Utilize formato HTML com paragrafos, tabelas, listas e blockquotes quando necessário. Não utilize headers (h1, h2, h3). Não altere as palavras e lembre-se de devolver apenas as tags HTML necessárias.
Qual a tradução de malware em português?
software nocivo {m.}