1º de abril: as mentiras que hackers contam

Somente no ano passado, 42 milhões de brasileiros foram vítimas do cibercrime. Para aplicar golpes, cibercriminosos utilizam diversas técnicas – uma das principais é a mentira. Às vésperas de 1º de abril, dia da mentira, a Norton listou abaixo os principais golpes que buscam enganar as vítimas, além de dicas para não cair na lábia de um mentiroso virtual.

Além das armadilhas citadas, também existe a engenharia social. “Os criminosos entram em contato com a vítima, seja por e-mail ou telefone, e mentem sobre sua identidade ou uma situação. Por exemplo, um criminoso pode descobrir qual é o banco da vítima e enviar e-mails, dizendo ser o gerente e avisando sobre irregularidades na conta bancária. Assim, ele tentará convencê-la a passar seus dados pessoais”, afirma Nelson Barbosa, engenheiro de segurança da Norton. “É necessária muita atenção para não cair em um golpe de engenharia social, já que alguns criminosos podem fazer pesquisas até nas redes sociais de suas vítimas. O ideal é nunca passar os dados sem antes verificar se a pessoa é realmente quem diz ser”, explica Barbosa.

– E-commerce e propagandas falsas
Desconfie caso o preço de algum produto on-line estiver muito baixo. Pesquise a reputação da empresa e procure a opinião de pessoas que já compraram na loja. Evite comprar em lojas que não têm avaliações de consumidores e evite pagar em débito ou boleto, já que é mais difícil resgatar o pagamento. Caso suspeite que tenha sido vítima de um golpe, colete todas as informações da empresa, como endereço, CNPJ, informações de contato e abra um boletim de ocorrência.

– Cavalo de Tróia
É um malware que, disfarçado de programa legítimo, faz com que a vítima baixe e instale o software, e se mantém oculto no dispositivo enquanto faz o download e a instalação de uma ameaça mais robusta. Para evitá-lo, recomenda-se que os usuários tenham cautela em relação a e-mails não solicitados e de remetentes desconhecidos, mantenha o browser atualizado, somente baixe e instale softwares de fontes conhecidas e instale uma solução de segurança completa com firewall.

– Aplicativos falsos
Suspeite de aplicativos que solicitam permissão para acessar muitos dados. Por exemplo, um aplicativo de edição de fotos não precisa ter acesso à sua lista de contatos. Somente baixe aplicativos em lojas oficiais e leia com atenção a lista de permissão.

– Notícias falsas nas redes sociais
Cibercriminosos viralizam notícias falsas nas redes sociais com o objetivo de roubar dados de uma grande quantidade de pessoas. Suspeite caso o site esteja solicitando um cadastro e/ou o compartilhamento da notícia em troca do acesso ao conteúdo, pois é assim que o alcance do golpe é amplificado.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

2 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

2 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

2 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

3 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

3 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

3 dias ago