Diferente de outros tipos de ataque, o phishing é um método que depende das ações da vítima, ao clicar ou baixar um conteúdo indevido
Por Laura Tyrell
Recebemos uma quantidade enorme e com assuntos diversos no nosso e-mail, tanto pessoal como corporativo, todos dos dias.
Muitos deles estão disfarçados de ameaças, como por exemplo, avisando sobre uma senha que passou do prazo de validade, a assinatura de algum programa que acabou expirando, ou a necessidade de renovar seus dados cadastrais no seu banco. O nome disso é phishing.
Traduzindo, vem do fishing, que do inglês significa pescar. Ou seja, isso quer dizer que os hackers querem pescar, ou fisgar informações das vítimas para conseguir seus dados, e possivelmente obter dinheiro.
Diferente de outros tipos de ataque, o phishing é um método que depende das ações da vítima, ao clicar ou baixar um conteúdo indevido.
Há várias formas de realizar ataques de phishing.
Em geral, os criminosos enviam mensagens infectadas via e-mail ou WhatsApp com inks contaminados, que direcionam a vítima para sites falsos disfarçados de reais.
Um exemplo disso é receber um e-mail informando que há pendências com seu banco, e para ser resolvido, basta clicar em um link enviado.
Ao clicar, a vítima fornece todas as informações bancárias, incluindo dados do cartão e senhas, abrindo às portas para os criminosos.
Uma outra forma de ataque é quando os hackers instalam malware (vírus) no computador/ tablet/celular da pessoa para roubar seus dados.
A vítima é induzida a baixar algo importante e, quando executa o arquivo, instala o vírus em seu sistema.
Para identificar esse tipo de ação basta ficar atento a alguns sinais: preste atenção ao remetente da mensagem, lembre-se que bancos e instituições financeiras não enviam contas em links de pagamentos; desconfie dos anexos recebidos e fique de olho em erros de ortografia e na qualidade do texto enviado.
Há várias formas de se proteger de ataques de phishing e minimizar os riscos. A utilização de filtros contra spam, por exemplo, é uma delas; assim a maioria das mensagens vai para sua pasta de lixo eletrônico, reduzindo a chance de você abrir a mensagem, visto que ela é de um remetente desconhecido.
Instalar um filtro em seu navegador também é uma alternativa.; se receber um link suspeito faça uma busca manual do site sinalizado para você clicar, assim é possível ver a veracidade do portal.
Verifique também a URL recebida; em geral, esse tipo de golpe utiliza encurtadores de links. Por fim, utilize uma boa ferramenta de VPN (rede privada virtual) — existem diversas opções gratuitas e pagas no mercado.
Não se deixe pescar por falsas propagandas de benefícios. Saiba identificar as possíveis ameaças e mantenha a segurança cibernética em primeiro lugar.
* Laura Tyrell é chefe de RP da NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN)
Sobre a NordVPN
A NordVPN é o provedor de serviços VPN mais avançado do mundo, usado por milhões de usuários da Internet em todo o mundo. A NordVPN fornece criptografia de VPN dupla, Onion Over VPN, e garante privacidade com rastreamento zero. Um dos principais recursos do produto é a Proteção contra Vírus e Ameaças, que bloqueia sites maliciosos, malware, rastreadores e anúncios. A NordVPN é muito fácil de usar, oferece um dos melhores preços do mercado e possui mais de 5.000 servidores em 60 países em todo o globo. Para mais informações: Link
Google Translate Desktop utilizado para ataque com malware de mineração de criptomoedas
Indústria eletrônica: os desafios para manter seus dados seguros
GitOps e os próximos caminhos da perícia digital