Please enable JS

Blog

pensativo

Fraude online: conheça os 5 golpes mais comuns

12 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO

Spam e phishing por vezes andam juntos: cibercriminosos enviam e-mails em massa na tentativa de obter informações de quem os recebe. Para eles, os dados pessoais dos usuários representam um bem valioso. Um objetivo comum do spam é obter acesso às contas bancária e número de cartão por meio de e-mails de phishing e técnicas de engenharia social.

Confira os cinco principais truques comumente empregados por cibercriminosos.

1. Notificações falsas de mídias sociais
Os golpistas enviam notificações falsas com cara de pertencerem a mídias sociais populares, geralmente sobre novos amigos, suas atividades, comentários, curtidas, entre outros. Essas mensagens normalmente são indistinguíveis das reais, com uma diferença: carregam um link de phishing, o qual nem sempre é fácil de notar. Ao clicar nele, usuários inserem seus dados de usuário e senha em uma página de login falsa.

Outra variante comum dessa prática são mensagens de mídias sociais que alegam a detecção de atividades suspeitas na sua conta, ou que uma nova ferramenta foi adicionada, a qual necessita de consentimento, sem o qual o usuário seria bloqueado. Seja qual for o caso, a mensagem possui um botão que direciona para uma página de phishing para fazer login.

2. Banking phishing
Phishing cujo objetivo é obter os detalhes de cartão de crédito do usuário ainda é a fraude mais popular. Mensagens falsas podem ser enviadas em nome de bancos ou sistemas de pagamento. Os assuntos de mensagens mais comuns alegam tratar de bloqueio ou “atividade suspeita” na conta pessoal do cliente.

Sob o pretexto de restaurar acesso, por meio de confirmação de identidade, ou cancelar transações, o usuário precisa inserir as informações de seu cartão (o que tende a incluir o código de segurança CVV) em um site falso do banco. A partir do momento que recebem os dados, os criminosos sacam dinheiro da conta da vítima imediatamente.

3. Notificações falsas de serviços ou lojas populares
Da mesma forma, notificações falsas são criadas sob o nome de lojas online populares, serviços de entrega, sites de reserva, plataformas de multimídia, sites de busca de empregos, entre outros serviços online. Cibercriminosos se valem das chances de suas mensagens de spam atingirem pelo menos alguns usuários de tais serviços, os quais, sem pensar muito, podem acabar acessando o que quer que vejam.

4. Notificações falsas de serviços de e-mail
Os cibercriminosos usam esse tipo de golpe para obter nomes de usuário e senhas para serviços de e-mail. Um dos dois pretextos a seguir é aplicado: usuário induzidos a restaurar suas senhas ou aumentar o espaço disponível em suas caixas de e-mail, supostamente cheias. No último caso, o link de phishing promete um aumento expressivo na capacidade, algo tentador e pouco suspeito na era de crescimento acelerado dos armazenamentos de nuvem.

5. Golpe do “Príncipe Nigeriano”
Por fim, um dos tipos de spam mais antigos – a promessa de fortuna de um parente ou advogado representante de um milionário falecido em troca de um pagamento adiantado – veja bem, que esse golpe ainda anda por aí. Uma das variações envolve os golpistas se passando por uma celebridade em situação delicada. Às vítimas é prometido uma recompensa incrível caso concordem em auxiliar o milionário azarado a reaver sua fortuna presa em diversas contas bancárias. Para tal é necessário, é claro, enviar informações detalhadas sobre si (dados de passaporte, dados de conta, entre outros) além de uma quantia modesta para cobrir custos burocrático.

A lista dos tópicos e técnicas favoritas dos golpistas não acaba aqui, entretanto os cinco métodos descritos acima são os mais eficientes e por conseguinte comuns.

Não caia nessa!
O melhor conselho é ter cuidado. Porém, isso é meio vago, vamos ao que interessa:

  • Ao receber uma notificação de empresa ou serviço, verifique se foi enviado de um endereço legítimo. Ao usar o google por exemplo, a mensagem deve vir do no-reply@accounts.google.com, e não no-reply@accounts.google.scroogle.com ou algo do gênero.
  • Se você clicar em um desses links, certifique-se que o site para o qual será redirecionado é o verdadeiro, não uma cópia falsa.
  • Utilize com proteção antispam e antiphishing – capaz de detectar e-mails fraudulentos e expô-los de forma clara.

Fonte: Kaspersky
Imagem: Negócio foto criado por snowing – br.freepik.com

Posts relacionados

Hacker

Um keylogger e um programa espião são a mesma coisa?

23 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
virus

Modificações de ransomware duplicam no segundo trimestre de 2019

22 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
fone-de-ouvido

Vulnerabilidade permite que hackers invadam fones de ouvido

21 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
celular

Brecha no Bluetooth permite que hackers ouçam conversas e roubem arquivos

20 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
celular-seguranca

Cinco ameaças online e como se proteger

19 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
bitcoin

Cibercrime usa escritórios para minerar criptomoedas

16 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO

abc