O que é phishing?
Grande parte de nossa vida pessoal e profissional é online, desde o banco online até a conexão com amigos e familiares e após um longo dia relaxar assistindo nossos filmes e programas favoritos. A Internet é um lugar muito conveniente para você estar! Infelizmente, ela também pode ser um local conveniente para criminosos cibernéticos e roubo de identidade. Uma das maneiras pelas quais esses golpistas podem tentar tirar vantagem de alguém é tentando convencê-lo a fornecer suas informações pessoais ou clicar em links que baixam coisas como malware. Eles podem tentar se apresentar como uma fonte confiável ou como alguém que você conhece pessoalmente. Essa falsa comunicação online é chamada de “phishing”. Como todos nós já ouvimos antes, conhecimento é poder. Ao entender o que é phishing, como ele funciona e os sinais a serem observados, você pode ajudar a minimizar o risco e voltar a aproveitar a Internet da forma como ela foi planejada. Aqui está o que você deve saber.
Como funciona o phishing?
Você provavelmente já ouviu falar do termo “phishing”, mas talvez não saiba o que ele significa. Aqui está uma visão geral rápida de como ele funciona. O phishing é um tipo de crime cibernético em que os golpistas enviam comunicações que parecem ser de fontes confiáveis, como uma grande corporação. Basicamente, eles estão tentando se aproveitar da confiança das pessoas utilizando o método conhecido como engenharia social. Eles podem solicitar informações confidenciais, como senhas, informações bancárias e números de cartão de crédito. Os hackers podem então usar essas informações para acessar seus cartões de crédito ou contas bancárias. O problema com os ataques de phishing, no entanto, é que eles podem vir por meio de várias plataformas, inclusive:
- E-mail: Esse é o tipo mais comum de phishing, com 96% dos ataques de phishing ocorrendo por e-mail.
- Ligações telefônicas: Os golpistas podem deixar mensagens incentivando as vítimas a ligar para um número no qual alguém pedirá suas informações pessoais.
- Mensagens de texto: O objetivo é fazer com que as pessoas cliquem em links para um site ou página da Web maliciosa.
- Falsificação de wi-fi: Os golpistas criam um ponto de acesso wi-fi gratuito malicioso que parece ser um ponto de acesso legítimo. Uma vez conectados, eles têm acesso ao sistema de um usuário.
Que tipo de informação os golpes de phishing buscam?
Mencionamos que os phishers estão procurando obter informações confidenciais, mas o que exatamente eles estão procurando? O tipo de informação que os golpes de phishing buscam pode incluir:
- Informações de login (incluindo conta de e-mail e senha)
- Informações de cartão de crédito
- Números de contas bancárias
- Números de CPF
- Dados da empresa
Tipos de ataques de phishing
Os golpes de phishing podem se apresentar de várias formas, mas entender os tipos comuns de ataques de phishing pode ajudar você a manter os ladrões de identidade afastados. Aqui estão alguns tipos dos quais você deve estar ciente:
Phishing de e-mail
Um e-mail de phishing é um e-mail fraudulento feito para parecer que é de uma empresa ou pessoa legítima. Ele pode solicitar que você forneça informações pessoais ou clique em um link que faça download de malware. Por exemplo, um e-mail supostamente do Bank of America informa que, devido a atividades suspeitas, você deve fazer login na sua conta bancária para verificar suas informações. Felizmente, há maneiras de identificar um ataque cibernético de phishing como esse.
- Há erros de digitação e gramaticais. Se o e-mail estiver repleto de erros ortográficos e gramaticais, é provável que seja um golpe de phishing. As empresas não enviam e-mails repletos de erros.
- Um banco solicita informações pessoais. As instituições financeiras não enviam e-mails para solicitar informações pessoais, como seu PIN, número de CPF ou número da conta bancária. Se você receber um e-mail como esse, exclua-o e não forneça nenhuma informação.
- O URL não corresponde. Para visualizar o endereço de e-mail do remetente, passe o mouse sobre o nome do remetente ou sobre o link no e-mail. Se o endereço do remetente não corresponder ao nome que aparece, isso é um sinal de alerta. Por exemplo, se um e-mail que parece ser da FedEx tiver um endereço de e-mail sem o nome da empresa ou se estiver escrito errado, é provável que seja um e-mail de phishing. Para verificar o URL de um link em um telefone celular, pressione o link e mantenha-o pressionado com o dedo.
- O e-mail não é personalizado. Uma empresa com a qual você faz negócios se dirigirá a você pelo nome. Um e-mail de phishing pode usar uma saudação geral como “Prezado titular da conta”.
- Há um senso de urgência. As mensagens de phishing criam emergências falsas para fazer com que você aja sem pensar. Eles podem alegar que uma conta será congelada, a menos que você confirme imediatamente seus dados pessoais. As solicitações de ação emergencial geralmente são e-mails de phishing. Uma empresa legítima dá a seus clientes um tempo razoável para responder antes de fechar uma conta.
- É de um remetente desconhecido. Considere a possibilidade de excluir um e-mail de um remetente que você não reconhece ou de uma empresa que você não faz negócios. Além disso, seja cauteloso com uma mensagem de alguém que você conhece, mas que parece incomum ou suspeita.
Spear phishing
Enquanto alguns e-mails de phishing são enviados a um público amplo, os e-mails de spear phishing têm como alvo indivíduos ou empresas específicas. Isso permite que os golpistas pesquisem o destinatário e personalizem a mensagem para que ela pareça mais autêntica. Exemplos de e-mails de spear phishing incluem:
- Hacking corporativo: Os criminosos cibernéticos enviam e-mails aos funcionários de uma empresa para encontrar vulnerabilidades em uma rede corporativa. Os e-mails podem parecer ser de uma fonte confiável. Basta que uma pessoa clique em um link para baixar o ransomware que infecta a rede da empresa.
- Um bilhete do chefe: Um funcionário recebe um e-mail fraudulento que parece ser de um executivo pedindo que ele compartilhe informações da empresa ou agilize o pagamento a um fornecedor.
- Golpe de mídia social: os criminosos cibernéticos podem usar informações da sua conta de mídia social para solicitar dinheiro ou dados. Por exemplo, avós podem receber uma mensagem de texto com o nome de seu neto pedindo dinheiro para uma emergência. Mas quando eles ligam para verificar, descobrem que o neto está em segurança em casa.
Uma das melhores defesas contra spear phishing é entrar em contato com a fonte de um e-mail para verificar a solicitação. Ligue para o colega que está pedindo que você faça uma transferência bancária ou faça login na sua conta da Amazon para verificar se há mensagens.
Phishing de clonagem
Para esse golpe altamente personalizado, os golpistas duplicam um e-mail legítimo que você pode ter recebido anteriormente e adicionam anexos ou links maliciosos a um site falso. Em seguida, o e-mail alega ser um reenvio do original. Clicar em um link malicioso pode dar aos spammers acesso à sua lista de contatos. Seus contatos podem então receber um e-mail falso que parece ser seu. Embora os e-mails de phishing clonados pareçam autênticos, há maneiras de identificá-los. Exemplos:
- Faça um acompanhamento direto. Acesse o site do banco, do varejista online ou da empresa para ver se você precisa tomar providências.
- Examine o URL. Somente os sites que começam com HTTPS devem ser confiáveis, nunca os sites que começam com HTTP.
- Procure por erros. Como em qualquer mensagem de e-mail de phishing, fique atento a erros ortográficos e gramaticais.
Phishing por voz
Por meio de vishing ou phishing por voz, os golpistas ligam para você e tentam persuadi-lo a fornecer dados confidenciais. Eles podem usar falsificação de identificação de chamadas para fazer com que a chamada pareça ser de uma empresa local ou até mesmo do seu próprio número de telefone. As chamadas de vishing geralmente são chamadas automáticas que deixam um correio de voz ou solicitam que você digite algo no dispositivo para um operador. A intenção é roubar informações de cartão de crédito ou informações pessoais e financeiras que serão utilizadas para roubo de identidade. Felizmente, há sinais que denunciam esses ataques. Exemplos:
- A chamada é de um órgão federal. Se a pessoa que liga finge ser de um órgão federal, é provável que seja um golpe. A menos que você tenha solicitado, órgãos como a RFB não ligarão, enviarão SMS ou e-mails para você.
- Exige uma ação imediata. Os golpistas podem tentar usar o medo para fazer com que você aja rapidamente. A pressão para que você aja imediatamente é um sinal de alerta.
- Eles solicitam informações pessoais. É um sinal de alerta quando o autor da chamada solicita suas informações. Às vezes, eles terão alguns dos seus dados, até mesmo os primeiros dígitos do seu CPF. O golpista tentará fazer com que você pense que a ligação é legítima e fará com que você forneça informações adicionais.
Se quiser evitar chamadas de vishing, há várias coisas que você pode fazer. Se você não reconhecer o número, não atenda o telefone. Deixe a chamada ir para o correio de voz e bloqueie-a se ela não for legítima. Use um aplicativo de bloqueio de chamadas para filtrar as chamadas que chegam ao seu celular. Para bloquear chamadas em um telefone fixo, verifique com seu provedor de serviços os serviços oferecidos. Lidar com um criminoso cibernético não é hora de ser educado. Se você atender a uma chamada de vishing, desligue o telefone assim que perceber. Não responda a nenhuma pergunta, nem mesmo com um sim ou não. Sua voz pode ser gravada e usada para roubo de identidade. Se pedirem que você pressione uma tecla para ser removido de uma lista de chamadas, não o faça. Você só receberá mais chamadas. Se você receber uma mensagem de correio de voz e não tiver certeza de que é legítima, ligue diretamente para a empresa usando o número de telefone no site da empresa. Não ligue para o número do correio de voz.
Smishing
Se você já recebeu uma mensagem de texto fingindo ser da Amazon ou da FedEx, você já experimentou o smishing. Os golpistas usam mensagens de smishing (phishing por SMS) para fazer com que as pessoas cliquem em links maliciosos com seus smartphones. Alguns exemplos de SMS fraudulentos incluem:
- Prêmios: Se uma oferta parecer boa demais para ser verdade, provavelmente é.
- Reembolsos falsos: uma empresa com a qual você faz negócios creditará o valor na sua conta ou cartão de crédito, e não enviará uma mensagem de texto.
- Parentes que precisam de ajuda: Essas mensagens podem solicitar dinheiro para fiança ou outra assistência para um parente que está no exterior.
- Mensagens de órgãos governamentais: Sempre exclua esses SMS porque os órgãos federais não se comunicam por SMS.
- Textos de empresas como Amazon ou Apple: Essas são as empresas mais frequentemente falsificadas porque a maioria das pessoas faz negócios com uma delas ou com ambas.
Se você receber um SMS de smishing não responda, pois isso fará com que você receba mais SMS. Em vez disso, exclua o texto e bloqueie o número.
Phishing de pop-up
O phishing de pop-up ocorre quando você está em um site e aparece um anúncio pop-up falso. Ele incentiva você a clicar em um link ou ligar para um número para resolver o problema. Alguns deles são recarregados repetidamente quando você tenta fechá-los ou congelam o navegador. Os golpes comuns de pop-up incluem:
- Alerta de computador infectado: esse anúncio fraudulento tenta persuadir você a clicar em um link para remover vírus do seu computador. Para aumentar a urgência, alguns até incluem relógios de contagem regressiva falsos que dão a você alguns segundos para clicar em um link e instalar o software antivírus. Na verdade, o link instala malware. Um software antivírus como o McAfee Total Protection não fará isso — em vez disso, manterá sua vida online protegida de coisas como malware, phishing e muito mais.
- Renovação do AppleCare: este pop-up incentiva você a ligar para um número falso da Apple para fornecer informações de cartão de crédito para estender sua garantia da Apple.
- Pop-ups de provedores de e-mail: você é incentivado a fornecer dados pessoais por esse pop-up, que parece vir do seu provedor de e-mail.
Se você vir um anúncio pop-up fraudulento, não clique no anúncio nem tente clicar no botão Fechar dentro do anúncio. Em vez disso, feche a janela do navegador. Se o navegador estiver travado, use o gerenciador de tarefas para fechar o programa em um PC. Em um Mac, clique no ícone da Apple e escolha Forçar Encerramento.
O que devo fazer se for vítima de phishing?
Estar online nos torna visíveis para muitas outras pessoas, inclusive para golpistas. Felizmente, há coisas que você pode fazer se for vítima de phishing, permitindo que você volte a aproveitar o mundo digital. Exemplos:
- Registre uma denúncia na FTC. Acesse IdentityTheft.gov para denunciar phishing e siga as etapas apresentadas.
- Altere suas senhas. Se você forneceu as senhas da sua conta bancária ou de outro site, faça login na sua conta e altere as senhas e as credenciais de login. Se você tiver outras contas com as mesmas senhas, altere-as também. Não use as mesmas senhas para mais de uma conta.
- Entre em contato com a empresa de cartão de crédito. Se você compartilhou o número do seu cartão de crédito, ligue para a operadora operadora do cartão e informe. A empresa pode verificar se alguma cobrança fraudulenta foi feita, bloquear seu cartão atual e emitir um novo cartão de crédito.
- Analise seu relatório de crédito. Você pode obter cópias gratuitas do seu relatório de crédito a cada 12 meses de todas as três principais agências de crédito – Experian, TransUnion e Equifax – acessando AnnualCreditReport.com. Verifique se alguma conta nova foi aberta em seu nome.
- Examine seus dispositivos. É possível que você tenha baixado malware durante o ataque de phishing. O softwareAntivirus como o que está incluído no McAfee® Total Protection, pode varrer seus dispositivos em tempo real para detectar atividades mal-intencionadas e remover vírus em seus dispositivos.
Como posso me proteger de tentativas de phishing?
Você merece viver online livremente. Mas isso pode significar tomar medidas para se proteger de tentativas de phishing. Aqui estão algumas maneiras pelas quais você pode melhorar sua segurança cibernética e manter os golpistas afastados:
- Não clique em links de e-mail. Se você receber um e-mail do seu banco ou de uma empresa como a Amazon, abra uma janela do navegador e vá diretamente para o site da empresa. Não clique em um link em um e-mail.
- Use senhas exclusivas. Se você usar a mesma senha para várias contas, um hacker que acessar uma de suas contas poderá invadir todas as suas contas. Use senhas diferentes para cada uma de suas contas. Um gerenciador de senhas como o McAfee True Key pode ajudar você a criar e a salvar senhas.
- Verifique a segurança do navegador. Navegadores da Web, como o Google Chrome e o Safari, podem ser configurados para bloquear sites fraudulentos. Acesse as configurações do seu navegador e ajuste o nível de segurança.
- Use filtros de spam. Todos os principais provedores de e-mail têm filtros de spam que movem e-mails suspeitos para uma pasta de lixo eletrônico ou spam. Quando os e-mails de phishing chegarem à sua caixa de entrada, sempre os marque como spam para que todos os outros e-mails dessa fonte sejam enviados para a pasta de spam.
- Excluir e-mails suspeitos. Exclua e-mails de instituições financeiras com linhas de assunto urgentes, por exemplo.
- Use a proteção antivírus. Todos os seus dispositivos conectados à Internet devem ter proteção antivírus como o McAfee Total Protection. Configure-o para ser atualizado automaticamente para manter sua cobertura atualizada.
- Não envie informações por e-mail. Os bancos e as empresas de cartão de crédito não enviarão e-mails para você solicitando dados pessoais. Se você quiser confirmar informações com uma instituição financeira, entre em contato com ela diretamente com as informações do site, por exemplo, com um número de telefone.
- Fique atento as suas publicações em mídias sociais. Tenha cuidado com o que você publica nas mídias sociais. Esses questionários em que você menciona detalhes da vida, como o nome do seu animal de estimação, a escola na qual você estudou e assim por diante, podem fornecer aos hackers uma grande quantidade de informações. Certifique-se de que somente amigos possam ver suas publicações.
Navegue online de forma segura e protegida
Você não precisa parar de usar a Internet só por causa das tentativas de phishing. Com os serviços de proteção contra roubo de identidade da McAfee, inclusive software antivírus você pode aproveitar o seu mundo digital e, ao mesmo tempo, ficar protegido contra golpistas e ladrões de identidade. Com o monitoramento ativo 24 horas por dia, 7 dias por semana, dos seus dados confidenciais, incluindo até 60 tipos exclusivos de informações pessoais, a McAfee tem tudo a ver com proteção proativa. Isso significa que você será alertado 10 meses antes de nossos concorrentes, para que possa agir antes que seus dados sejam usados ilegalmente. Também fornecemos até US$ 1 milhão de cobertura contra roubo de identidade e serviço de restauração prático no caso de violação de dados. A melhor parte é que você pode personalizar um pacote para atender às suas necessidades, incluindo proteção antivírus, roubo de identidade monitoramento e cobertura para vários dispositivos. Tornamos mais seguro para você navegar na Internet.