Não morda a isca: golpes do Pix e porque ainda caímos em ataques de phishing - ISH Tecnologia

Não morda a isca: golpes do Pix e porque ainda caímos em ataques de phishing

O Pix começa a valer neste mês e os ataques de phishing aumentam. Há golpes do Pix sendo registrados, em que criminosos se aproveitam da adesão das pessoas à novidade, criando links de cadastro falso e páginas que imitam sites de banco para fazê-las clicarem. E essas são apenas algumas das estratégias de fraude na internet.

Isso acontece porque o phishing é um grande negócio no mundo do crime cibernético. E à medida que os atacantes aperfeiçoam suas táticas, os usuários se tornam ainda mais vulneráveis.

Mas por que ainda caímos em golpes assim?

Sim, ainda caímos nesse tipo de golpe e com mais frequência do que admitimos. Pelo menos 3,4 bilhões de e-mails fraudulentos são enviados em todo o mundo todos os dias e respondem por mais da metade dos incidentes de segurança relatados.

Sempre que há um assunto em evidência, ou um momento em que as pessoas estão mais fragilizadas, como aconteceu na pandemia, surgem incontáveis tipos de ameaças ligados ao tema da vez. Esse comportamento de criminosos cibernéticos não é novo. Os golpes muitas vezes funcionam porque, diferente do que algumas pessoas acreditam, hackers não são bons apenas em encontrar falhas em sistemas. Eles também dominam as formas de manipular pessoas.

O phishing é um ataque cibernético que usa o e-mail disfarçado como arma. Assim, o atacante engana o destinatário para que ele acredite que a mensagem é algo que esse usuário quer ou precisa. Pode ser uma solicitação do banco do destinatário, por exemplo, ou uma nota de alguém da empresa em que ele trabalha, pedindo para que ele clique em um link ou baixe um anexo.

E não importa quantas vulnerabilidades novas sejam divulgadas em sites de segurança cibernética, esse modo de operação continua sendo o mais usado, prevalecendo em estatísticas de incidentes de segurança. Quase todos os malwares, um total de 94%, ainda chegam aos computadores por e-mail.

Há formas de evitar golpes, seja por e-mail, seja por sites maliciosos. Por isso, separamos estas cinco medidas para ajudar na prevenção:

Para não cair em golpes do Pix, verifique a URL de acesso a sites

O golpe homográfico consiste em registrar domínios que buscam imitar a aparência de sites famosos. Fique de olho em URLs suspeitas, que trocam letras por números, como “go0gle”. A dica também vale para domínios menos populares: endereços terminados com “.br” “.edu” e “.org” costumam ter mais credibilidade do que “.biz” e “.net”. Utilize somente o site ou o aplicativo oficial da instituição financeira para cadastrar a chave do PIX. Digite o site no browser ou abra o aplicativo oficial no celular.

Evite clicar em links que chegam por e-mail ou whatsapp

Podem ser ataques de phishing. São mensagens fraudulentas que parecem enviadas por empresas de confiança ou pessoas conhecidas, como seu banco ou um amigo. Eles podem ter um formulário para você preencher ou incluir um link para uma página falsa que se parece com a verdadeira.

Antimalware

Tenha um bom software antimalware instalado no seu dispositivo. Apesar de ser semelhante a um antivírus, não é exatamente a mesma coisa. O software antimalware também protege contra riscos trazidos por spyware, que rouba informações pessoais de seu computador.

Proteja a rede sem fio (Wi-Fi)

A conexão da sua casa aparece a todos que estão dentro do raio de ação do roteador. Oculte-a. Assim, só pode acessá-la quem sabe o nome correto da conexão. Para isso, acesse a interface do roteador. Na parte de segurança wireless, selecione a opção que não mostre o SSID (“Service Set Identifier”. Significa o nome da conexão). Também é importante ativar o firewall do roteador, caso ele possua. Muitas vezes o aparelho vem com firewall desativado.

Mantenha a atualização dos sistemas em dia

Sistemas desatualizados são portas fáceis para ameaças virtuais. A cada nova atualização, os sistemas corrigem falhas e melhoram os níveis de segurança. Por isso, se você não atualizar, estará deixando seus dados vulneráveis a riscos.

Por Anderson Gontijo